1266. Методика разработки и внедрения Концепции информационной безопасности на предприятии
Диплом |
25.02.2010, 16:40
Стоимость 2500 р. Год выполнения 2010г.
ВВЕДЕНИЕ 3
ГЛАВА 1. СОДЕРЖАНИЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ 6 § 1.1. Цели и задачи защиты информации 6 § 1.2 Классификация угроз информации и мер противодействия им 11 § 1.3. Основные принципы построения системы защиты информации 32
ГЛАВА 2. ИСПОЛЬЗОВАНИЕ АНАЛИЗА РИСКОВ ПРИ РАЗРАБОТКЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 41 § 2.1. Идентификация защищаемых ценностей 41 § 2.2. Идентификация угроз и оценка вероятностей их проявления 44 § 2.3. Ранжирование угроз и определение уязвимых мест 47
ГЛАВА 3. РАЗРАБОТКА И ВНЕДРЕНИЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 52 § 3.1. Объекты защиты и их классификация 52 § 3.2. Выбор мер по защите информации 59 § 3.3. Организация работ по защите информации 67
Примечательная
особенность нынешнего периода - переход от индустриального общества к
информационному, в котором информация становится более важным ресурсом, чем
материальные или энергические ресурсы. Ресурсами, как известно, называют
элементы экономического потенциала, которыми располагает общество и которое при
необходимости могут быть использованы для достижения конкретной цели
хозяйственной деятельности. Давно стали привычными и общеупотребительными такие
категории, как материальные, финансовые, трудовые, природные ресурсы, которые
вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот
появилось понятие «информационные ресурсы», и хотя оно узаконено, но осознано
пока еще недостаточно. Информационные ресурсы - отдельные документы и отдельные
массивы, документов в информационных системах (библиотеках, архивах, фондах,
банках данных, других информационных системах). Информационные ресурсы являются
собственностью, находятся в ведении соответствующих органов и организаций,
подлежат учету и защите, так как информацию можно использовать не только для
товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что
еще хуже, уничтожить. Собственная информация для производителя представляет
значительную ценность, так как нередко получение (создание) такой информации -
весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации
(реальная или потенциальная) определяется в первую очередь приносимыми
доходами.
Особое место отводится
информационным ресурсам в условиях рыночной экономики.
Важнейшим фактором
рыночной экономики выступает конкуренция. Побеждает тот, кто лучше,
качественнее, дешевле и оперативнее (ВРЕМЯ-ДЕНЬГИ!!!) производит и продает. В
сущности это универсальное правило рынка. И в этих условиях основным выступает
правило: кто владеет информацией, тот владеет миром.
В конкурентной борьбе
широко распространены разнообразные действия, направленные на получение
(добывание, приобретение) конфиденциальной информации самыми различными
способами, вплоть до прямого промышленного шпионажа с использованием
современных технических средств разведки. Установлено, что 47% охраняемых
сведений добывается с помощью технических средств промышленного шпионажа.
Актуальность выбранной
темы заключается в том, что в этих условиях защите информации от неправомерного
овладения ею отводится весьма значительное место. При этом «целями защиты
информации являются: предотвращение разглашения, утечки и несанкционированного
доступа к охраняемым сведениям; предотвращение противоправных действий по
уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и
информационные системы; обеспечение правового режима документированной
информации как объекта собственности; защита конституционных прав граждан на
сохранение личной тайны и конфиденциальности персональных данных, имеющихся в
информационных системах; сохранение государственной тайны, конфиденциальности
документированной информации в соответствие с законодательством; обеспечение
прав субъектов в информационных процессах и при разработке, производстве и
применении информационных систем, технологии и средств их обеспечения».
Как видно из этого
определения целей защиты, информационная безопасность - довольно емкая и
многогранная проблема, охватывающая не только определение необходимости защиты
информации, но и то, как ее защищать, от чего защищать, когда защищать, чем
защищать и какой должна быть эта защита.
Целью настоящей работы
является исследование методики разработки и внедрения Концепции информационной
безопасности на предприятии.
При исследовании темы
настоящей работы перед нами поставлены следующие задачи:
- исследовать цели и
задачи защиты информации;
- охарактеризовать
классификацию угроз информации и мер противодействия им;
- исследовать основные
принципы построения системы защиты информации;
- проанализировать идентификацию
защищаемых ценностей, идентификацию угроз и оценку вероятностей их проявления,
ранжирование угрози определить уязвимые
места;
- исследовать объекты защиты
информации и их классификацию;
- охарактеризовать выбор
мер по защите информации и организацию работ по защите информации.
Для решения поставленных
задач будут использоваться нормы действующего законодательства, а также труды
таких ученых как Белопушкина В.И., Дворянкина С.В., Кириллычева А.Н., Минаева В.А.,
Потанина В.Е., Скрыль С.В., Черешкина Д.С., Фисуна А.П. и других.
В России, в условиях
рыночной экономики, когда существует конкуренция между организациями и фирмами,
у них возникает интерес к деятельности соперничающих фирм.
Целью этого интереса
является добывание информации, относящейся к
сфере коммерческой тайны, то есть о замыслах, финансовом состоянии,
клиентах, предельных ценах и т.д. Получение такой информации и ее использование
конкурентами может причинить существенный ущерб фирме.
Мафиозные группировки в
последнее время все больше внимания уделяют получению информации по техническим
каналам. Для этого создаются спецгруппы, на обучение и экипировку которых они
не скупятся.
Многие службы
безопасности крупных коммерческих структур успешно проводят операции по
добыванию информации о потенциальных клиентах, партнерах или конкурентах. Они
же жестко контролируют собственных сотрудников во избежании утечки своих
секретов.
Нельзя забывать, что
интеграция России в международные организации, участие в совместных фирмах и
проектах делает отечественных предпринимателей объектом внимания частных и даже
государственных служб разведки Запада и Востока.
И, наконец, собственные спецслужбы. Например, если верить «Совместному
решению по эксплуатационно-техническим требованиям к средствам и сетям
электросвязи для обеспечения оперативно-розыскных мероприятий»[1], в
состав этих сетей вводятся аппаратные и программные