Исследование существующей информационной системы
Вид материала | Исследование |
Расчет необходимых затрат на усовершенствование информационной безопасности. Риск по ресурсу (тыс.руб) Список использованной литературы |
- Исследование рынков сбыта, 102.92kb.
- Курсовой работы должна соответствовать сельскохозяйственной, промышленной или образовательной, 28.04kb.
- Настоящая статья посвящена вопросам обеспечения информационной безопасности при осуществлении, 557.89kb.
- Лекция 17 Тема 5: Прочие виды обеспечения, 30.71kb.
- Комплекс технических средств, предназначенных для работы информационной системы,, 245.18kb.
- Интернет-Университет Информационных Технологий, 1016.34kb.
- Вдипломной работе производится модернизация информационной системы Тюменской компании, 702.6kb.
- Нения работ по обеспечению безопасного администрирования информационной системы персональных, 79.18kb.
- Техническое задание на выполнение работы «Создание информационной системы автоматизации, 387.86kb.
- Титул, 215.18kb.
Расчет необходимых затрат на усовершенствование информационной безопасности.
Решение | Цена | Описание | |
ViPNet Safe Disk | 4071 | Программа ViPNet Safe Disk предназначена для организации безопасного хранения конфиденциальной информации на компьютере пользователя. В процессе работы программа создает защищенные файлы - контейнеры. Файлы - контейнеры представляются пользователю в виде логических дисков операционной системы Windows. Вся информация, которая хранится на этих логических дисках, хранится в зашифрованном виде. При чтении данных с таких дисков они автоматически расшифровываются, а при сохранении зашифровываются. Этот процесс происходит прозрачно для пользователя. | |
ViPNet Personal Firewall | 1500 | Personal Firewall позволяет защитить информацию, хранимую на компьютере, а также сам компьютер от возможного несанкционированного доступа при работе в Интернет или локальной сети. | |
Всего | 5600 |
Теперь можно рассчитать остаточные риски путем повторной оценки рисков после внедрения комплекса мероприятий.
Таким образом, получаем следующие результаты:
Ресурс | Максимальный ущерб по ресурсу (тыс. руб.) | Уровень угрозы по всем уязвимостям | Риск по ресурсу (тыс.руб) |
Сервер 1 | 500 | 0,742763588 | 371,350 |
Сервер 2 | 400 | 0,433854907 | 173,52 |
Всего | 544,87 |
Ресурс | Остаточный уровень угрозы по всем уязвимостям | Остаточный риск по ресурсу (тыс.руб) |
Сервер 1 | 0,438768827 | 169,933 |
Сервер 2 | 0,287908961 | 49,956 |
Всего | 219,889 |
Заключение
Подводя итоги выполненной дипломной работы, в качестве основных ее результатов можно отметить следующее:
Был проведен аудит информационной системы ЗАО «ТюмБит», который дает предприятию возможность увидеть текущее состояние защищенности персональных данных, понять насколько эффективно используются существующие средства защиты.
Выявлен перечень информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятию;
Идентифицированы наиболее значимые модели нарушителей и угроз информационным ресурсам предприятия. На их основе произведен расчет рисков финансовых потерь.
С целью минимизации возможности нарушения информационной безопасности в дипломном проекте проведен комплекс мероприятий по снижению информационных рисков и повышению эффективности системы ИБ. Он включает меры правового, организационного характера и программно-технические средства защиты, направленные на предотвращение выявленных угроз.
Разработан и находится на стадии утверждения ряд нормативных документов по информационной безопасности:
- требования по обеспечению информационной безопасности;
- инструкция по использованию съемных носителей информации.
Осуществлено планирование остаточных рисков, которое дает возможность рассчитать экономическую эффективность затрат на проведение мероприятий для обеспечения информационной безопасности предприятия.
Список использованной литературы
Законодательство РФ
1. Закон РФ от 27 ноября 1992 г. № 4015-I "Об организации страхового дела в Российской Федерации"
2. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
3. Указ Президента РФ от 6 марта 1997 г. № 188 "Об утверждении перечня сведений конфиденциального характера";
4. ФЗ от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;
5. Постановление Правительства РФ от 17 ноября 2007 г. № 781, утверждающее «Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
6. Совместный приказ от 13 февраля 2008 г. № 55/86/20 ФСТЭК, ФСБ, Мининформсвязь, утверждающий «Порядок проведения классификации информационных систем персональных данных»;
7. Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 года № 195-ФЗ (с изменениями и дополнениями от 30 июня 2003 г. №86-ФЗ);
8. Уголовный кодекс Российской Федерации от 13 июня 1996 года № 63-ФЗ (с изменениями и дополнениями от 8 декабря 2003 г. №162-ФЗ);
Документы ФСТЭК России:
9. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
10. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
11. «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных»;
12. «Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
13. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
14. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
15. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
16. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации
17. ГОСТ Р ИСО/МЭК 15408 2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
18. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью
от 19 июня 2002 года № 187