1 / 12

СЕМЕСТРОВОЕ ДОМАШНЕЕ ЗАДАНИЕ ПО ДИСЦИПЛИНЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ НА ТЕМУ:

СЕМЕСТРОВОЕ ДОМАШНЕЕ ЗАДАНИЕ ПО ДИСЦИПЛИНЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ НА ТЕМУ: ОРГАНИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИТ ПРЕДПРИЯТИЙ. Выполнила: Березова Марина Проверил: доцент Рачков В.Е. Оглавление:. Введение Глава I . Теоретические основы защиты информации на предприятии

flo
Télécharger la présentation

СЕМЕСТРОВОЕ ДОМАШНЕЕ ЗАДАНИЕ ПО ДИСЦИПЛИНЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ НА ТЕМУ:

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. СЕМЕСТРОВОЕ ДОМАШНЕЕ ЗАДАНИЕ ПО ДИСЦИПЛИНЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ НА ТЕМУ: ОРГАНИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИТ ПРЕДПРИЯТИЙ. Выполнила: Березова Марина Проверил: доцент Рачков В.Е.

  2. Оглавление: • Введение • Глава I. Теоретические основы защиты информации на предприятии • Глава II. Построение эффективной системы информационной безопасности • Заключение • Список использованных информационных источников

  3. Введение • Цель работы рассмотреть основы защиты информации на предприятии. • Объект - понятие и сущность защиты информации на предприятии; • Предмет - изучить методы защиты информации.

  4. Актуальность • Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. • Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

  5. Глава I. Теоретические основы защиты информации на предприятии • На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность: • целостность данных – защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных; • конфиденциальность информации; • доступность информации для всех авторизованных пользователей.

  6. Средства защиты информации по методам реализации можно разделить на три группы: программные программно-аппаратные аппаратные

  7. Глава II. Построение эффективной системы информационной безопасности • Сегодня многие российские компании решают задачи создания системы информационной безопасности (системы ИБ), которая соответствовала бы «лучшим практикам» и стандартам в области ИБ и отвечала современным требованиям защиты информации по параметрам конфиденциальности, целостности и доступности.

  8. ОБСЛЕДОВАНИЕ ПРОЕКТИРОВАНИЕ • Полный цикл работ по обеспечению информационной безопасности Аудит Разработка концепции системы ИБ и управления Описание существующих ИТ ресурсов/сервисов/бизнес процессов/ Разработка модели системы ИБ Техническое проектирование Разработка документации Экономическое обновление системы ИБ Анализ угроз и уязвимостей системы ИБ Тестирование Анализ рисков СОПРОВОЖДЕНИЕ И ОБСЛУЖИВАНИЕ ВНЕДРЕНИЕ Внедрение – поставка, инсталляция, настройка ИБ, обучение, ввод в эксплуатацию. Ауттсоринг. Помощь в расследовании инцидентов

  9. При проведении диагностического обследования/аудита системы ИБ последовательно выполняются следующие работы: Сбор данных и описание текущего состояния системы ИБ. Выработка/определение критериев защищенности ИС. Анализ соответствия системы ИБ выработанным критериям. Отчет о проведенном обследовании с рекомендациями по устранению выявленных недостатков.

  10. Вывод: • Защитить информацию – это значит: • обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации; • не допустить подмены (модификации) элементов информации при сохранении ее целостности; • не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий; • быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями. • Вопрос обеспечения защиты данных всегда оставался, и будет оставаться одним из наиболее важных в любых отраслях. Ценность данных, которыми оперируют бизнес-приложения, для большинства компаний исключительно велика и во много раз превышает стоимость ИТ-активов, поэтому все больше компаний приходят к осознанию необходимости комплексного и непрерывного подхода к защите информации.

  11. Список использованной литературы • 1.Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2008.- 161 с. • 2.Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №07-08.-С.43. • 3.Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2005. - №07-08. –С.48. • 4.Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с. • 5.Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2008.- 234с. • 6.Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с. • 7.Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс, 2005.- 356с. • 8.Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.-С.26. • 9.Мельников, В. Защита информации в компьютерных системах / В.Мельников - М.: Финансы и статистика, Электронинформ, 2007. – 400с. • 10.Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский– М.: Высш. шк., 2001. – 319с.:ил. • 11.Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов // Открытые системы.- 2002. - №07-08. – С.67-68. • 12.Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко - М.: Юнити, 2009.-376с. • 13.Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2008.-342с. • 14.Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А. – М.: ФЦ ВНИИ ГОЧС, 2008.- 222с. • 15.Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2008. – 560с.:ил.

More Related