Информационная безопасность организации
Направления совершенствования политики информационной безопасности на предприятиях, фирмах и организациях. Построение инфраструктуры информационной безопасности. Разработка мероприятий по формированию системы информационной безопасности организации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 07.03.2018 |
Размер файла | 746,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
Анализ информационной безопасности организации
Построение инфраструктуры информационной безопасности
Заключение
Список используемой литературы
Введение
Совершенствование политики информационной безопасности на предприятиях, фирмах и организациях очень важно в современном мире.
Под политикой информационной безопасности понимается совокупность документированных управленческих решений, направленных на защиту информационных ресурсов организации.
Отсутствие современной, правильно выстроенной политики безопасности на предприятии, может привести к потере важной информации, что приводит к большим издержкам материального характера и потере доверия со стороны клиентов организации. Поэтому необходимо уделять пристальное внимание вопросам информационной безопасности.
Тема разработки политики информационной безопасности на предприятиях, фирмах и организациях очень актуальна в современном мире.
Информационная безопасность (на уровне предприятий и организаций) - это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести недопустимый ущерб субъектам информационных отношений.
Практически во всех организациях имеется большое количество информации конфиденциального характера, доступ к которой ограничен, но не в полной мере.
Целью данной работы является построение инфраструктуры информационной безопасности в организации.
Анализ информационной безопасности организации
Любая организация вне зависимости от размеров и вида деятельности имеет достаточные объемы информации, которая должна быть защищена и недоступна для несанкционированного доступа.
Под угрозой безопасности вычислительной системы понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее целостности. Таким образом, перед защитой систем обработки информации стоит довольно сложная задача - противодействие развивающимся угрозам безопасности.
Проблемы информационной безопасности решаются, как правило, посредством создания специализированных систем защиты информации, которые должны обеспечивать безопасность информационной системы от несанкционированного доступа к информации и ресурсам, несанкционированных и непреднамеренных вредоносных воздействий.
Система защиты является инструментом администраторов сети, выполняющих функции по обеспечению защиты информационной системы и контролю ее защищенности такие как:
Диагностика и оценка состояния компьютерной техники;
Ремонт, модернизация и приобретение нового компьютерного оборудования;
Установка, настройка и обслуживание программного обеспечения;
Обеспечение антивирусной защиты и безопасности локальной сети;
Переустановка компьютерных систем и восстановление утерянной информации;
Резервное копирование информации;
Консультации пользователей и помощь при работе с программным обеспечением;
Помощь пользователям при работе в сети Интернет и с локальной сетью.
Любое предприятие стремится обеспечить безопасность своих ресурсов, таких как:
Информационные ресурсы:
базы данных предприятия;
файловые хранилища и папки, содержащие информацию, связанную с деятельностью предприятия;
базы данных сотрудников;
документы на бумажных носителях;
сведения, ставшие известными сотрудникам организации в процессе исполнения ими должностных;
информация о средствах и системах информатизации;
информация о технических средствах и системах защиты информационных ресурсов.
Оргтехника: компьютеры, принтеры, телефоны, сети, и др. устройства.
Построение инфраструктуры информационной безопасности
Меры безопасности информационной системы программно-аппаратного уровня направлены на контроль компьютерных сущностей: оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.
Центральным для программно-аппаратного уровня является понятие сервиса безопасности. В число таких сервисов входят:
1) Идентификация и аутентификация;
2) Управление доступом;
3) Протоколирование и аудит;
4) Шифрование;
5) Контроль целостности;
6) Обеспечение отказоустойчивости;
7) Экранирование;
8) Обеспечение безопасного восстановления.
Задачи формирования системы информационной безопасности в организации являются:
1) Целостность информации, т.е. защита информации от несанкционированного изменения;
2) Достоверность информации, т.е. не противоречивость данных;
3) Конфиденциальность информации, т.е. защита информации от несанкционированного доступа.
При выполнении поставленных задач цель будет реализована.
Мероприятия по формированию системы информационной безопасности организации:
1) Осуществление регулярного резервного копирование информации на внешние носители информации согласно разработанного графика;
Организация надежной и эффективной системы резервного копирования и дублирования данных является одной из важнейших задач по обеспечению сохранности информации. Это могут быть устройства записи на компакт-диски многоразового использования, на оптические диски и т.д. Рекомендуется хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
2) Применение источников бесперебойного питания;
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания (UPS). Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение какого-то промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. В противном случае используется следующая функция подобных устройств - компьютер получает сигнал, что UPS перешел на работу от собственных аккумуляторов и время такой автономной работы ограничено. Тогда компьютер выполняет действия по корректному завершению всех выполняющихся программ и отключается (команда SHUTDOWN). Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.
3) Обучение и аттестация персонала.
Это мероприятие требуется для того, чтобы персонал грамотно использовал ПО, таким образом уменьшится риск потери, повреждения информации. информационный безопасность инфраструктура политика
При полном проведении мероприятий по устранению недостатков системы информационной безопасности:
1) Эффективность и надежность системы значительно повысится;
2) Снизятся риски по утере и порче информации;
3) Будет создан регламент по работе с информацией.
Организация работы информационной системы с кассовым аппаратом проанализирована с точки зрения методологии информационной безопасности и представлена на основании программного средства MicroSoft Visio.
Применение данных методологий в ходе построения моделей бизнес-процессов в виде иерархии диаграмм, обеспечивает наглядность и полноту их отображения, позволяет анализировать деятельность предприятия.
Первая диаграмма показывает взаимосвязь компонентов информационной системы (рисунок 1).
Рисунок 1 Взаимосвязь компонентов
Взаимосвязь компонентов Пользователь - Кассовый аппарат представлена на рисунке 2. Система безопасности данной взаимосвязи обеспечена вводом Пин-кода при осуществлении оплаты за покупку.
Рисунок 2 Взаимосвязь компонентов Пользователь - Кассовый аппарат
Взаимосвязь компонентов Кассовый аппарат - Кассир представлена на рисунке 3. Система безопасности данной взаимосвязи обеспечена вводом Логина и пароля кассира) при внесении денежных средств покупателем.
Рисунок 3 Взаимосвязь компонентов Кассовый аппарат - Кассир
Взаимосвязь компонентов Сервер базы данных - Кассовый аппарат представлена на рисунке 4. Система безопасности данной взаимосвязи обеспечивается Запросом к серверу, который выполняется через Интернет с помощью Роутера, а допуск к базе данных обеспечивается на основании пароля.
Рисунок 3 Взаимосвязь компонентов Кассовый аппарат - Кассир
Заключение
В процессе выполнения данной работы был проведен анализ средств информационной безопасности и проведено построение инфрастуктуры информационной безопасности в организации, информационных ресурсов предприятия, анализ угроз информационной безопасности, и были выявлены соответствующие недостатки.
В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты, и сократит риск потери и искажения информации.
Список используемой литературы
1. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации".
2. Федеральный закон Российской федерации от 26 июля 2006 г. № 152-ФЗ "О персональных данных".
3. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных © КонсультантПлюс, 1992-2017.
4. Блэк У. Интернет: протоколы безопасности: Учебный курс. Спб.: Питер, 2017. 228 с.
Размещено на Allbest.ru
Подобные документы
Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.
дипломная работа [1,1 M], добавлен 15.09.2012Задачи, структура, физические, программные и аппаратные меры защиты информационной системы. Типы и причины компьютерных преступлений, пути усовершенствования политики безопасности организации. Назначение и основные функции папки "Дневник" MS Outlook 97.
контрольная работа [714,3 K], добавлен 01.04.2009Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Локально-вычислительная сеть, ее схема. Информационная политика предприятия "ЦИТ "Аспект". Анализ угроз информационной безопасности. Перечень информации, подлежащей защите. Дискреционное управление доступом. Примерный уровень потерь, алгоритм шифрования.
курсовая работа [771,3 K], добавлен 14.01.2014Анализ методических подходов к оценке эффективного обеспечения безопасности объектов информационной инфраструктуры государства (ИИГ). Описание системы мероприятий по нейтрализации (минимизации) угроз объектам ИИГ и величины их возможного ущерба.
статья [19,8 K], добавлен 17.08.2017Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015