Исследование уровня обеспечения информационной безопасности организации

Скачать дипломную работу на тему: "Исследование уровня обеспечения информационной безопасности организации". В которой рассмотрены виды возможных угроз информационным системам варианты защиты от возможных угроз утечки информации в организации. Выявлен перечень информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятию.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
21.09.2025
Объем файла
2381 Кб
Количество страниц
43
Уникальность
Неизвестно
Стоимость работы:
2400 руб.
3000 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ
5.12.2016 вступил в силу Указ Президента РФ N 646, утвердивший новую Доктрину информационной безопасности, заменившую документ, действовавший в России с 2000 года. Это существенный шаг, направленный на регулирование вопросов информационной безопасности в нашей стране. В соответствии с Доктриной информационная безопасность (ИБ) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод граждан, достойные качество и уровень их жизни, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие России, оборона и безопасность государства. При этом под угрозой ИБ понимается совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере. 
Актуальность темы дипломной работы определяется возросшим уровнем проблем информационной безопасности даже в условиях стремительного роста технологий и

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ………………………………………………………………….…….3
1 ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ И ИССЛЕДОВАНИЕ УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ…………...6
1.1 Обеспечения информационной безопасности предприятия……………..6
1.2 Основные этапы построения систем защиты информации………………8
1.3 Анализ рисков и принципы информационной безопасности…………….10
1.4 Методы оценки рисков информационной безопасности………………..13
1.5 Аудит информационной безопасности на предприятии………………......21
1.6 Microsoft Security Assessment Tool…………………………………….........30
ВЫВОД ПО ПЕРВОЙ ГЛАВЕ………………………………………………..32
2 АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ООО «ВУДИНВЕСТ»….….33
2.1 Краткая характеристика предприятия………………………………....…33
2.2 Техническое оснащение и активы предприятия…………………………39
2.3 Анализ уровня обеспечения информационной безопасности……….….40
2.4 Оценка уязвимости активов проведена на основании требований стандарта ГОСТ Р ИСО/МЭК ТО 13335-3-2007……………………………..40
2.5 Анализ рисков информационной безопасности предприятия с помощью средства оценки безопасности Microsoft Security Assessment Tool…………..41
2.7 Комплекс мер по улучшению защиты информации……………….……43
2.8 Требования и рекомендации по обеспечению информационной безопасности……………………………………………………………………..45
ВЫВОД ПО ПЕРВОЙ ГЛАВЕ……………………………………………….....46
ЗАКЛЮЧЕНИЕ……………………………………………………………..…...47
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………..…..48
ПРИЛОЖЕНИЯ……………………………………………………………….....49

 

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Андрианов В.В., Зефиров С.Л., Голованов В.Б. Обеспечение информационной безопасности бизнеса. — Альпина Паблишерз, 2011. — 338 с.;
Баранова Е.К. Методики  для оценки рисков в сфере информационной безопасности // Управление риском. 2009. № 1(49). С. 15–26;
Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации. — М.: РИОР: ИНФРА-М, 2015. — 315с.;
Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии: учебное пособие. — М.: Издательский центр “Академия”, 2009. — 416 с.;
Лукацкий А.В. Обнаружение атак. — СПб.: БХВ — Петербург, 2001. — 624 с.;
Петренко С.А. Анализ рисков в области защиты информации: информационно-методическое пособие. — Издательский дом «Афина», 2009. — 153 с.;
Скудис Эд. Противодействие хакерам, полное руководство по компьютерным атакам и эффективной защите. — М.: ДМК-Пресс, 2003. — 502 с.;
Хоффман, Л. Д. Современные методы защиты информации. Под редакцией В.А. Герасименко. — М.: Сов. радио, 1980. – 264 с.;
Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — М: ДМК Пресс, 2012. — 592 с.;
Обзор архитектуры безопасности. Информационный бюллетень. — Cisco Press, 2010. — 35 с.;

В плане применения данный подход больше ориентирован на проведение оценки действующих систем и предназначен для деятельности подразделений или лиц, ответственных за управление и качество их функционирования
В основе четвертого подхода к оценке рисков лежат принципы, предполагающие известность всех источников опасности ещё на этапе разработки информационной системы. Предполагается, что работоспособность всех заложенных средств зашиты система является полностью зачищенной, а незащищённость выступает следствием некачественной работой защитных средств. Этот подход в плане оценки информационных рисков близок к первому и второму подходам. Главное отличие подхода заключается в ориентации на имеющуюся статистику появления угроз. Подход применим при условии возможности выявления всего перечня угроз, определения точных значений вероятнос