Разработка базовой политики безопасности в ГБПОУ
Заказать уникальную дипломную работу- 80 80 страниц
- 26 + 26 источников
- Добавлена 16.11.2020
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
ВВЕДЕНИЕ 4
I Аналитическая часть 6
1.1. Технико-экономическая характеристика предметной области и предприятия 6
1.2. Анализ рисков информационной безопасности 9
1.2.1. Идентификация и оценка информационных активов 9
1.2.2. Оценка уязвимостей активов 15
1.2.3 Оценка угроз активам 17
1.2.4.Оценка существующих и планируемых средств защиты 24
1.2.5.Оценка рисков 32
1.3.Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 34
1.3.1.Выбор комплекса задач обеспечения информационной безопасности 34
1.3.2.Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 36
1.4.Выбор защитных мер 36
1.4.1.Выбор организационных мер 36
1.4.2.Выбор инженерно-технических мер 39
II ПРОЕКТНАЯ ЧАСТЬ 45
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 45
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 45
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 49
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 54
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 54
2.2.2 Контрольный пример реализации проекта 59
III ВЫБОР И ОЬБОСНОВАНИЕ МЕТОДИКИ РАСЧЕТА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ 67
3.1 Выбор и обоснование методики расчёта экономической эффективности 68
3.2 Расчёт показателей экономической эффективности проекта 69
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 77
Приложение 1 80
В качестве решения проблем обеспечения безопасности предлагается:- внедрение единой корпоративной версии Антивируса KasperskyEndpointSecurity 11;- развернуть систему централизованного администрирования через агентское ПО;- применить единые административные политики к пользовательским рабочим станциям (исключение возможности работы с правами локальных администраторов, блокирование возможности подключения неучтенных USB-накопителей, исключение возможностей пользователям внесения изменений в работу антивируса – отключения, удаления, отключение политик антивируса).Работа с внешними накопителями предлагается через проведение предварительной проверки на выделенной рабочей станции с установленным альтернативным антивирусным решением.Таким образом, включение одновременно двух антивирусных решений в информационную систему не приведет к дополнительным нагрузкам на вычислительные мощности, и, в то же время, минимизирует вероятность вирусного заражения, не включенного в сигнатуры одного из антивирусов. Блокирование USB-портов для использования внешних носителей также повысит уровень общей защищенности системы. Экономический эффект внедрения предложений по совершенствованию комплексной защиты информации обусловлен как сокращением простоев за счет снижения инцидентов, связанных с защитой информации, так и получением новых инструментов для администраторов защиты информации, посредством которых снижаются трудовые и временные затраты на выполнение основных технологических операций. Срок окупаемости проекта в условиях исследуемой организации является приемлемым.
1. ГБПОУ «МССУОР №3» Москомспорта. О компании. [Электронный ресурс]. Режим доступа: https://b-ts.ru/
2. Стефанюк В.Л. Обеспечение физической защиты сетевых ресурсов. – М.: Наука, 2014. - 574 c.
3. Филяк П. Ю. Информационная безопасность: учебное пособие / П.Ю. Филяк. - Сыктывкар : Изд-во СГУ, 2016. - 134 с.
4. Бойченко О. В., Журавленко Н. И. Информационная безопасность: учебное пособие. - Симферополь : ИП Бровко А.А., 2016. - 247 с.
5. Ананченко И.В. Информационная безопасность телекоммуникационных систем : учебное пособие / И.В. Ананченко, П.И. Смирнов, Ю.М. Шапаренко. - Санкт-Петербург : РГГМУ, 2016.
6. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
7. Милославская Н. Г. Технические, организационные и кадровые аспекты управления информационной безопасностью : учебное пособие / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. - Москва : Горячая линия - Телеком, 2016. - 214 с.
8. Брыкина Т. А., Информационная парадигма и искусственный интеллект: - Ростов-на-Дону ; Новочеркасск : Наука Образование Культура, 2017. - 89 с.
9. Толмачев С. Г. Основы искусственного интеллекта : учебное пособие. - Санкт-Петербург : БГТУ, 2017. – 130с.
10. Джонс М. Т. Программирование искусственного интеллекта в приложениях : / М. Тим Джонс; [пер. с англ. Осипов А. И.]. - 2-е изд. - Москва : ДМК Пресс, 2015. - 311 с..
11. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
12. Рассел С., Норвиг П. Искусственный интеллект : современный подход : / Стюарт Рассел, Питер Норвиг; [пер. с англ. и ред. К. А. Птицына]. - 2-е изд. - Москва [и др.] : Вильямс, 2015. - 1407 с.
13. Бойченко О. В. Информационная безопасность социально-экономических систем: монография. - Симферополь : Зуева Т. В, 2017. - 301 с.
14. Горбенко А. О. Основы информационной безопасности (введение в профессию): учебное пособие/ А. О. Горбенко. - Санкт-Петербург: ИЦ Интермедия, 2017. - 336 с.
15. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.
16. Родичев Ю. А. Нормативная база и стандарты в области информационной безопасности: учебное пособие / Ю. А. Родичев. - Санкт-Петербург: Питер, 2017. – 254 с.
17. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
18. Исаева М. Ф. Техническая защита информации : учебное пособие. - Санкт-Петербург : ФГБОУ ВО ПГУПС, 2017. - 49 с.
19. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
20. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.
21. Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.
22. Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.
23. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах/ П.Б.Хорев – М.: Академия, 2008. – 256 с.
24. Хорев, П.Б. Программно-аппаратная защита информации/ П.Б.Хорев – М.: Форум, 2009. – 352 с.
25. Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах/ В.Ф.Шаньгин. – М.: Форум, Инфра-М, 2010. – 592 с.
26. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
Вопрос-ответ:
Для чего нужна базовая политика безопасности в ГБПОУ?
Базовая политика безопасности в ГБПОУ необходима для обеспечения защиты информационных активов и минимизации рисков информационной безопасности. Она определяет общие принципы, правила и процедуры, которые должны соблюдаться всеми сотрудниками и студентами учебного учреждения, чтобы обеспечить конфиденциальность, целостность и доступность информации.
Как происходит идентификация и оценка информационных активов в ГБПОУ?
Идентификация и оценка информационных активов в ГБПОУ проводится путем анализа данных о наличии и стоимости активов, а также их значимости для образовательного процесса. Оценка может включать в себя оценку стоимости аппаратного и программного обеспечения, данных, информационных систем и сетей, а также интеллектуальной собственности учебного учреждения.
Какие уязвимости активов могут быть выявлены в ГБПОУ?
При оценке уязвимостей активов в ГБПОУ могут быть выявлены различные уязвимости, такие как недостаточная защита от несанкционированного доступа, уязвимости в программном обеспечении, неполадки в сетевой инфраструктуре, отсутствие резервного копирования данных и другие. Определение уязвимостей помогает выявить угрозы, которым подвергаются активы, и принять меры по их устранению или снижению рисков.
Какие угрозы могут существовать для информационных активов ГБПОУ?
Для информационных активов ГБПОУ могут существовать различные угрозы, такие как вредоносное программное обеспечение, хакерские атаки, физическое повреждение оборудования, утечка данных, несанкционированный доступ к информации и другие. Угрозы определяются на основе оценки уязвимостей активов и позволяют учитывать реальные опасности для информационной безопасности учебного учреждения.
Какие риски информационной безопасности были выявлены при анализе?
При анализе были выявлены следующие риски информационной безопасности: утечка или несанкционированный доступ к информационным активам, нарушение целостности и конфиденциальности данных, а также возможность внедрения вредоносного программного обеспечения.
Какие информационные активы были идентифицированы и оценены?
Были идентифицированы и проанализированы следующие информационные активы: базы данных с персональными данными студентов, финансовые данные, документы с конфиденциальной информацией о проектах и планах предприятия, а также сетевые ресурсы и системы хранения данных.
Как были оценены уязвимости активов?
Уязвимости активов были оценены путем анализа существующих систем защиты, проведения тестов на проникновение и анализа возможных способов взлома и несанкционированного доступа к информации. Также были рассмотрены ранее возникшие инциденты информационной безопасности и проведены аудиты системы.
Какие риски были оценены?
Были оценены риски связанные с потерей данных, утечкой конфиденциальной информации, нарушением доступа к системам, внедрением вредоносного программного обеспечения и нарушением работоспособности сети. Также были рассмотрены риски, связанные с недостаточной квалификацией персонала и несанкционированным использованием ресурсов.