Глава I. Теоретические основы защиты информации на

advertisement
СЕМЕСТРОВОЕ ДОМАШНЕЕ ЗАДАНИЕ
ПО ДИСЦИПЛИНЕ ИНФОРМАЦИОННЫЕ
ТЕХНОЛОГИИ
НА ТЕМУ:
ОРГАНИЗАЦИЯ
СИСТЕМЫ
ЗАЩИТЫ
ИНФОРМАЦИИ В ИТ ПРЕДПРИЯТИЙ.
Выполнила: Березова Марина
Проверил: доцент Рачков В.Е.
Оглавление:
Введение
 Глава I. Теоретические основы защиты
информации на предприятии
 Глава II. Построение эффективной
системы информационной
безопасности
 Заключение
 Список использованных
информационных источников

Введение
Цель работы рассмотреть основы
защиты информации на предприятии.
 Объект - понятие и сущность защиты
информации на предприятии;
 Предмет - изучить методы защиты
информации.

Актуальность
Защита информации – это комплекс
мероприятий, направленных на обеспечение
информационной безопасности.
 Под информационной безопасностью
понимают защищенность информации и
поддерживающей инфраструктуры от
случайных или преднамеренных воздействий
естественного или искусственного характера,
которые могут нанести неприемлемый ущерб
субъектам информационных отношений, в
том числе владельцам и пользователям
информации и поддерживающей
инфраструктуры.

Глава I. Теоретические основы
защиты информации на
предприятии




На сегодняшний день сформулировано
три базовых принципа, которые должна
обеспечивать информационная
безопасность:
целостность данных – защита от сбоев,
ведущих к потере информации, а также
зашита от неавторизованного создания
или уничтожения данных;
конфиденциальность информации;
доступность информации для всех
авторизованных пользователей.
В области защиты информации и компьютерной
безопасности в целом наиболее актуальными
являются три группы проблем :
1.
нарушение
конфиденциальности
информации;
2.
нарушение
целостности
информации;
3.
нарушение
работоспособности
информационновычислительных
систем.
Средства защиты информации по
методам реализации можно
разделить на три группы:
программные
программноаппаратные
аппаратные
Глава II. Построение эффективной
системы информационной
безопасности

Сегодня многие российские компании
решают задачи создания системы
информационной безопасности (системы
ИБ), которая соответствовала бы
«лучшим практикам» и стандартам в
области ИБ и отвечала современным
требованиям защиты информации по
параметрам конфиденциальности,
целостности и доступности.

Полный цикл работ по обеспечению информационной
безопасности
ОБСЛЕДОВАНИЕ
ПРОЕКТИРОВАНИЕ
Аудит
Разработка
концепции системы
ИБ и управления
Описание
существующих ИТ
ресурсов/сервисов/
бизнес процессов/
Анализ угроз и
уязвимостей
системы ИБ
Разработка модели
системы ИБ
Техническое
проектирование
Разработка
документации
Анализ рисков
Тестирование
СОПРОВОЖДЕНИЕ
И ОБСЛУЖИВАНИЕ
ВНЕДРЕНИЕ
Ауттсоринг. Помощь в
расследовании
инцидентов
Внедрение – поставка,
инсталляция, настройка ИБ,
обучение, ввод в
эксплуатацию.
Экономическое
обновление
системы ИБ

При проведении диагностического обследования/аудита
системы ИБ последовательно выполняются следующие
работы:
Сбор данных и описание
текущего
состояния
системы
ИБ.
Выработка/определение
критериев защищенности
ИС.
Анализ
соответствия
системы
выработанным
критериям.
ИБ
Отчет о проведенном
обследовании
с
рекомендациями
по
устранению выявленных
недостатков.
Вывод:






Защитить информацию – это значит:
обеспечить физическую целостность информации, т.е. не допустить
искажений или уничтожения элементов информации;
не допустить подмены (модификации) элементов информации при
сохранении ее целостности;
не допустить несанкционированного получения информации лицами
или процессами, не имеющими на это соответствующих полномочий;
быть уверенным в том, что передаваемые (продаваемые) владельцем
информации ресурсы будут использоваться только в соответствии с
обговоренными сторонами условиями.
Вопрос обеспечения защиты данных всегда оставался, и будет
оставаться одним из наиболее важных в любых отраслях. Ценность
данных, которыми оперируют бизнес-приложения, для большинства
компаний исключительно велика и во много раз превышает
стоимость ИТ-активов, поэтому все больше компаний приходят к
осознанию необходимости комплексного и непрерывного подхода к
защите информации.
Список использованной литературы















1.Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2008.- 161 с.
2.Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №0708.-С.43.
3.Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2005. - №07-08. –С.48.
4.Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с.
5.Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2008.- 234с.
6.Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.:
BHV, 2000. – 320 с.
7.Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс,
2005.- 356с.
8.Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.-С.26.
9.Мельников, В. Защита информации в компьютерных системах / В.Мельников - М.: Финансы и
статистика, Электронинформ, 2007. – 400с.
10.Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А.
Острейковский– М.: Высш. шк., 2001. – 319с.:ил.
11.Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов // Открытые системы.- 2002. - №0708. – С.67-68.
12.Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко - М.: Юнити, 2009.-376с.
13.Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н.
Устинов– М.: Радио и связь, 2008.-342с.
14.Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной
безопасности России/ Шахраманьян, М.А. – М.: ФЦ ВНИИ ГОЧС, 2008.- 222с.
15.Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2008. –
560с.:ил.
Download