Исследование и разработка мероприятий по организации защиты информации на предприятии
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
и т. д.
Начинать работу по организации КСЗИ необходимо с выявления информационных ресурсов предприятия, подлежащих защите. Далее - провести оценку возможного ущерба от утечки данных, подлежащих защите, и классифицировать информацию по степеням важности. Затем определить все виды носителей информации, требующих защиты и возможные угрозы. Учитывая именно эти (и еще ряд других) факторы, необходимо определить состав разрабатываемой системы.
КСЗИ представляет собой действующие в единой совокупности законодательные, организационные, технические и другие меры, обеспечивающие защиту информации. Связующим звеном в этой системе является управляющий орган (например, отдел по ЗИ), который может быть представлен как подразделением, осуществляющим руководство, так и одним сотрудником, отвечающим за эту деятельность.
И, наконец, никакую систему защиты нельзя считать абсолютно надежной, поэтому необходимо осуществлять постоянный мониторинг и развитие функционирующей на предприятии системы защиты информации.
В реальных хозяйственных ситуациях, в условия действия разнообразных факторов риска могут использоваться различные способы снижения финального уровня риска, воздействующие на те или иные стороны деятельности предприятия.
В целом работа направлена на разработку и оптимизацию мероприятий по защите информации и на снижение рисков от угроз. Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности информации. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и несанкционированного доступа к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
Защита информации - это не разовое мероприятие и даже не совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла автоматизированных информационных технологий, начиная с ранних стадий проектирования, а не только на этапе ее эксплуатации. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Котиков И.М. Пространство технологий абонентского доступа для оператора связи// Технологии и средства связи 2010, №1.
. Котиков И.М. Технологии проводного доступа для мультисервисных сетей связи/ Технологии и средства связи 2009, №3.
. Технологии и средства связи 2009, №5.
. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 2010.
. Мельников Д.А. Информационные процессы в компьютерных сетях. - М.: Кудиц-Образ, 2009.
. Щербо В.К. Стандарты вычислительных сетей. - М.,: Кудиц - Образ, 2009.
. Мауфер Т. WLAN Практическое руководство для администраторов и профессиональных пользователей Пер.с англ.-М.:КУДИЦ-ОБРАЗ, 2010.
. Шахнович С. Современные беспроводные технологии СПб.: ПИТЕР, 2010.
. Рошан П. Основы построения беспроводных локальных сетей стандарта 802.11.
. Олифер В. Олифер Н. Компьютерные сети. Принципы, технологии, протоколы СПб.: ПИТЕР, 2010.
. Экономика предприятия. Под ред. Волкова, М.: Инфра-М, 2008 г.
. Организация производства. Под ред. проф. Туровца О.Г. Издание Воронежского университета. 2009 г.
. Экономика предприятия. Под ред. проф. Горфинкеля В.Я., проф. Куприянова Е.М. М.: Банки и биржи изд. Объединение "Юниги", 2009 г.
. Экономика предприятия. Под ред. академика Манвша, д.э.н. профессора Семенова В., М.: 2009.
. Стен Шатт. Мир компьютерных сетей. 2010.
. Введение в АТМ. Сети № 9, 2009.
. Категории служб в сетях. Network Computing, февраль 2010.
. Трудная дорога АТМ в объединенной сети, Lan Magazine, апрель 2009.
. Коммутаторы АТМ, Lan Magazine, октябрь 2009.
. Высокоскоростные магистрали передачи данных, Сети № 7, 2009.
. Новые стандарты высокоскоростных сетей, Открытые Системы, 2010.
.
.