Анализ угроз информационной безопасности в исследуемой системе предприятия

Скачать дипломную работу на тему: "Анализ угроз информационной безопасности в исследуемой системе предприятия". В которой проанализирована общая характеристика объекта защиты в учреждении; проанализирована степень защищенности объектов защиты по каждому из видов защиты информации (ЗИ) (правовая ЗИ, организационная ЗИ, программно-аппаратная ЗИ, инженерно-физическая ЗИ).
Author image
Denis
Тип
Дипломная работа
Дата загрузки
19.12.2025
Объем файла
4611 Кб
Количество страниц
61
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ

Тема дипломной работы – «Анализ угроз информационной безопасности в исследуемой системе предприятия». В качестве объекта исследования было выбрано предприятие ФКУ ИК-19.

Актуальность темы не вызывает сомнения так как с каждым годом увеличивается количество информации, растет ее спрос, а значит и растет ее ценность, в связи с этим возрастают требования по ее защите. Так же быстрыми темпами совершенствуются компьютерные технологии. Из-за ежегодного обновления компьютерных технологий возникают новые угрозы для информации. Следовательно, возрастает необходимость ее защиты. Для того чтобы защита была полной необходимо прорабатывать ее комплексно.

Для обеспечения полноценной защиты конфиденциальной информации необходимо проводить комплексный анализ каналов утечки, каналов и методов несанкционированного воздействия на информацию [1].

Цель исследования: проанализировать степень защиты информации на предприятии ФКУ ИК-19

Задачи исследования:

1) Рассмотреть существующие методы защиты;

2) Проанализировать общую характеристику объекта защиты в учреждении; 

3) Проанализировать степень защищенности объектов защиты по каждому из видов защиты информации (ЗИ) (правовая ЗИ, организационная ЗИ, программно-аппаратная ЗИ, инжен

СОДЕРЖАНИЕ
ВВЕД ЕНИЕ………………………………………………………………………..3
1. Основные положения информационной безопасности ……………………...5
1.1 Значение информации и её защиты ………………………………………….5
1.2 Анализ состояния проблемы обеспечения безопасности на объектах информационной деятельности ………………………………………………….7
1.3 Угрозы безопасности ………………………………………………………...10
1.3.1 Угрозы физической безопасности ………………………………………..10
1.3.2 Угрозы экономической безопасности ……………………………………11
1.3.3 Угрозы информационной безопасности ………………………………….13
1.4 Анализ современного состояния проблемы безопасности ………………..17
1.5 Принципы построения и функционирование системы защиты …………..19
1.5.1 Качественные характеристики проблемы защиты ………… ……………19
1.5.2 Организационные принципы ……………………………………………...21
1.5.3 Принципы реализации системы защиты …………………………………24
2. Обеспечение информационной безопасности профессиональной деятельности в ФКУ ИК-19………………..……………………………………27
2.1 Проблемы защиты информации на предприятиях ………………………...27
2.2 Защита систем в ФКУ ИК-19 ……………………………………………….29
2.3 Рекомендации по обеспечению информационной безопасности в предприятии ФКУ ИК-19 ……………………………………………………….42
3. Анализ состояния охраны труда и техники безопасности на предприятии ……………………………………………………………………...54
3.1 Значение и задачи безопасности труда …………………………………….54
3 .2 Общие требования техники безопасности …………………………………56
ЗАКЛЮЧЕНИЕ ………………………………………………………………….66
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ……………………………68
 

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1) Баслы П.Н. «Информационная безопасность» – Ростов на Д о ну: Феникс,2006
2) Партыка Т.Л. «Информационная безопасность». – М., Ф о рум, 2007
3) Материалы и журналы компьютера www . computerra . ru
4) Агеев А. С. «Организация работ по комплексной защите и н формации». - К., 2003.
5) Ярочкин В. И. «Технические каналы утечки инфо р мации».- М., 2005
6) Батурин Ю.М., Жодзинский А.М. «Компьютерная пр е ступность и компьюте р ная безопасность» - М.: Юрид. лит.,1991.
7) Панасенко С.П., «Защита информации в компьютерных с е тях» // Журнал «Мир ПК» 2002 № 2.
8) Емелин П.В., Учебно– практическое пособие для дист а ционного обучения студентов специальности «Информационные системы (в эконом и ке)». Караганда 2003
9) Форд Джерри Ли «Персональная защита от хакеров». – М., Куд е нец – Образ, 2003
10) Грибунин В.Г. Политика безопасности: разработка и реазизация// «Информац и онная безопасность», 2005, №1.
11) Ведеев Защита данных в компьютерных сетях.М.: Открытые системы, №
12) С.Н. Новиков. Защита информации в сетях связи с гарантированным качеством обслуживания. Новосибирск. 2003г.
13) Олифер В.Г., Олифер Н.Д. Компьютерные сети: принципы, технологии, прот о колы. Питер, 1999г.
14) Андрианов В. И «Шпионские штучки и устройства для защиты объектов и и н формации». - СПб., 2001.
15) Медведевский И.Д., П.В Семьянов, Д.Г Леонтьев «Атака на И н тернет» - 2-ое издание – М.:2000
16) Д.Ведеев «Защита данных в компьютерных сетях» - М.:1995
17) Локхард Э. «Антихакенг в сети» СПБ: Питер 2005.
18) Лысов А.В., Остапенко А.Н.. Энциклопедия промышленного шпион а жа.-СПб., 2003.
19) Торокин А.А. «Основы инженерно-технической защиты инфо р мации». – М.: 2007.
20) Халяпин Д. Б., Ярочкин В. И. «Основы защиты промышле н ной и коммерческой». - К.,2001. Ярочкин В. И. «Технические каналы утечки инфо р мации».- М., 2005
21) Максимов Ю. Н. «Защита инфо

Из этого принципа следует, что чем ближе к цели преступных п о сягательств, тем более надежными должны быть рубежи безопасности [20] .
Принцип равнопрочности и равномощности рубежной защиты
Необходимость равнопрочности рубежей защиты можно пок а зать на примере. Если, например, по периметру здания некоторые окна не будут оборудованы защитной металлической решеткой, то прочность и надежность остальных решеток не имеет значения - этот рубеж з а щиты окажется быстро и легко преодолимый через нез а щищенные решеткой окна. Поэтому рубежи защиты не должны иметь незащ и щенных участков.
Равномощность рубежей защиты предполагает относительно одинак о вую величину защищенности рубежей защиты в соответствии со степенью угроз объекту защиты, которая означает реализацию более мо щ ной защиты там, где есть большая угроза и менее мощная защита в противном случ