Анализ и совершенствование системы информационной безопасности на факультете заочного обучения "Пермской ГСХА"

Курсовой проект - Менеджмент

Другие курсовые по предмету Менеджмент

>

2.4 Эффективность предложенных мероприятий

 

Предложенные меры несут в себе не только положительные моменты, такие как устранение основных проблем на предприятии, касающихся информационной безопасности. Но при этом они потребуют дополнительных вложений на обучение персонала, разработку нормативных документов, касающихся политики безопасности. Потребует дополнительных затрат труда и не исключат стопроцентно риски. Всегда будет иметь место человеческий фактор, форс-мажорные обстоятельства. Но если такие меры не предпринять затраты на восстановление информации, потерянные возможности по стоимости превзойдут те затраты, что требуются для разработки системы безопасности.

При реализации предложенных мер могут быть достигнуты следующие результаты:

  • повышение надежности системы ИБ организации;
  • повышение уровня владения ПК персонала;
  • уменьшение риса потери и несанкционированного изменения информации;
  • наличие нормативного документа определяющего политику безопасности.

3. Модель информационной безопасности

 

В модели безопасности представлены защищаемые объекты, угрозы, которым они подвергаются, их источники и методы защиты.

В качестве объектов рассматриваются материально-технические средства, персональные данные, документы.

На объекты могут воздействовать следующие угрозы: хищение (как материально-технических средства, так и персональных данных), несанкционированный доступ к документам и персональным данным, нарушение целостности информации (может быть вызвано как преднамеренным внесением изменений в информацию, так и не квалифицированными действиями персонала), отказы программно-аппаратных средств (могут вызвать потерю данных).

В качестве источников угроз выступают антропогенные источники, т.е. персонал факультета, студенты факультета, злоумышленники; техногенные источники - технические и программные средства обработки информации; стихийные источники угроз - пожары, наводнения и др.

Методы защиты разделены на нормативные документы (законодательные акты, должностные инструкции и др.), организационно технические меры (политики информационной безопасности, должностные инструкции), программно технические (шифрование данных, доступ с парольной защитой, контроль доступа и др.), организационные (пропускная система, физический контроль доступа в помещения).

В результате применения указанных методов защиты к защищаемым объектам на выходе получаем защищённые объекты.

 

 

Заключение

 

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.

Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все большее значение.

Список литературы

 

1. ГОСТ 7.1-2003. Библиографическая запись. Библиографическое описание. Общие требования и правила составления (М.: Изд-во стандартов, 2004).

2. Галатенко, В.А. "Основы информационной безопасности". - М.: "Интуит", 2003.

3. Завгородний, В.И. "Комплексная защита информации в компьютерных системах". - М.: "Логос", 2001.

4. Зегжда, Д.П., Ивашко, А.М. "Основы безопасности информационных систем".

5. Носов, В.А. Вводный курс по дисциплине "Информационная безопасность".

6. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации".

7. Федеральный закон Российской федерации от 26 июля 2006 г. № 152-ФЗ "О персональных данных".