Исследование и разработка мероприятий по организации защиты информации на предприятии

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



и т. д.

Начинать работу по организации КСЗИ необходимо с выявления информационных ресурсов предприятия, подлежащих защите. Далее - провести оценку возможного ущерба от утечки данных, подлежащих защите, и классифицировать информацию по степеням важности. Затем определить все виды носителей информации, требующих защиты и возможные угрозы. Учитывая именно эти (и еще ряд других) факторы, необходимо определить состав разрабатываемой системы.

КСЗИ представляет собой действующие в единой совокупности законодательные, организационные, технические и другие меры, обеспечивающие защиту информации. Связующим звеном в этой системе является управляющий орган (например, отдел по ЗИ), который может быть представлен как подразделением, осуществляющим руководство, так и одним сотрудником, отвечающим за эту деятельность.

И, наконец, никакую систему защиты нельзя считать абсолютно надежной, поэтому необходимо осуществлять постоянный мониторинг и развитие функционирующей на предприятии системы защиты информации.

В реальных хозяйственных ситуациях, в условия действия разнообразных факторов риска могут использоваться различные способы снижения финального уровня риска, воздействующие на те или иные стороны деятельности предприятия.

В целом работа направлена на разработку и оптимизацию мероприятий по защите информации и на снижение рисков от угроз. Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности информации. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и несанкционированного доступа к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Защита информации - это не разовое мероприятие и даже не совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла автоматизированных информационных технологий, начиная с ранних стадий проектирования, а не только на этапе ее эксплуатации. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Котиков И.М. Пространство технологий абонентского доступа для оператора связи// Технологии и средства связи 2010, №1.

. Котиков И.М. Технологии проводного доступа для мультисервисных сетей связи/ Технологии и средства связи 2009, №3.

. Технологии и средства связи 2009, №5.

. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 2010.

. Мельников Д.А. Информационные процессы в компьютерных сетях. - М.: Кудиц-Образ, 2009.

. Щербо В.К. Стандарты вычислительных сетей. - М.,: Кудиц - Образ, 2009.

. Мауфер Т. WLAN Практическое руководство для администраторов и профессиональных пользователей Пер.с англ.-М.:КУДИЦ-ОБРАЗ, 2010.

. Шахнович С. Современные беспроводные технологии СПб.: ПИТЕР, 2010.

. Рошан П. Основы построения беспроводных локальных сетей стандарта 802.11.

. Олифер В. Олифер Н. Компьютерные сети. Принципы, технологии, протоколы СПб.: ПИТЕР, 2010.

. Экономика предприятия. Под ред. Волкова, М.: Инфра-М, 2008 г.

. Организация производства. Под ред. проф. Туровца О.Г. Издание Воронежского университета. 2009 г.

. Экономика предприятия. Под ред. проф. Горфинкеля В.Я., проф. Куприянова Е.М. М.: Банки и биржи изд. Объединение "Юниги", 2009 г.

. Экономика предприятия. Под ред. академика Манвша, д.э.н. профессора Семенова В., М.: 2009.

. Стен Шатт. Мир компьютерных сетей. 2010.

. Введение в АТМ. Сети № 9, 2009.

. Категории служб в сетях. Network Computing, февраль 2010.

. Трудная дорога АТМ в объединенной сети, Lan Magazine, апрель 2009.

. Коммутаторы АТМ, Lan Magazine, октябрь 2009.

. Высокоскоростные магистрали передачи данных, Сети № 7, 2009.

. Новые стандарты высокоскоростных сетей, Открытые Системы, 2010.

.

.