Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Сегодня информационные технологии стали неотъемлемой частью современного общества. Невозможно представить современный мир без них. Ежедневно передаются и обрабатываются огромные объёмы информации, большая часть из которой является конфиденциальной. Отдельные люди, целые компании и государства заинтересованы, чтобы их информация была надёжно защищена от попадания в руки злоумышленников. Защита информации состоит из множества отдельных компонентов, каждый из которых критически важен для сохранения конфиденциальности. Один из важнейших компонентов – защита информационных систем, обрабатывающих информацию ограниченного доступа. Существует множество стандартов, международных и отдельных государств, описывающих способы и средства обеспечения безопасности информационных систем. Стандарты описывают протоколы связи, способы противодействия НСД и вредоносному коду, различные виды шифрования и проверки подлинности. Кроме этого, они включают в себя описания организационной и физической защиты от злоумышленников и чрезвычайных ситуаций.
ВВЕДЕНИЕ ...................................................................................................................... 4
ГЛАВА 1 – ЗАКОНОДАТЕЛЬНЫЕ ТРЕБОВАНИЯ К ОБЕСПЕЧЕНИЮ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ОРГАНАХ ВЛАСТИ И ОРГАНИЗАЦИЯХ ........................................................................................................... 7
1.1 Структура законодательства Российской Федерации в области защиты информации в информационных системах .................................................................. 7
1.2 Приказ ФСТЭК России N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» ......................................................... 15
1.3 Приказ ФСТЭК России N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» . 26
1.4 Приказ Минздравсоцразвития от 22 апреля 2009 г. № 205 "Об утверждении единого квалификационного справочника должностей руководителей, специалистов и служащих, раздел "квалификационные характеристики должностей руководителей и специалистов по обеспечению безопасности информации в ключевых системах информационной инфраструктуры, противодействию техническим разведкам и технической защите информации" .. 27
1.5 Выводы о законодательстве Российской Федерации в области защиты информации в информационных системах ................................................................ 28
ГЛАВА 2 – РАЗРАБОТКА МОДЕЛИ ОЦЕНКИ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ОРГАНАХ ВЛАСТИ И ОРГАНИЗАЦИЯХ ............................. 29
2.1 Обзор комплексной модели управления защитой информации ограниченного доступа ............................................................................................................................ 29
2.2 Разработка модели оценки уровня защищённости информации в органах власти и организациях ............................................................................................................... 34
3
2.2.1 Аддитивный метод ............................................................................................... 34
2.2.2 Список требований по защите информации в информационной системе организации .................................................................................................................... 35
2.2.3 Требования к документальному и кадровому обеспечению органа власти или организации .................................................................................................................... 41
2.2.4 Описание модели оценки уровня защищённости информации в органе власти или организации ............................................................................................................ 41
ГЛАВА 3 – РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ОРГАНАХ ВЛАСТИ И ОРГАНИЗАЦИЯХ ............................. 49
3.1 Этапы реализации процедур методики оценки уровня защищённости информации в органах власти или организациях ...................................................... 49
3.2 Анализ методики оценки уровня защищённости информации в органах власти или организациях........................................................................................................... 54
3.3 Сравнение данной методики оценки уровня защищённости информации с другими существующими методиками оценки ......................................................... 55
3.4 Разработка программной реализации методики оценки уровня защищённости информации в органах власти и организациях .......................................................... 57
ЗАКЛЮЧЕНИЕ ............................................................................................................. 63
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ .......................................................... 64
В данной работе отражены существующие методы оценки защищенности на основании приказов ФСТЭК. Изучены аспекты требующие изменения и на основании этого сформированы свои методические предложения с разработкой программного обеспечения.
06.06.2017
оценка: отлично
Нормативно-правовые акты
1. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 года;
2. Федеральный закон от 27.07.2006 №149 «Об информации, информационных технологиях и защите информации»;
3. Федеральный закон от 27.07.2006 №152 «О персональных данных»;
4. Приказ ФСТЭК России от 11.02.2013 №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;
5. Приказ ФСТЭК России от 18.02.2013 №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
6. Приказ Минздравсоцразвития от 22.04.2009 № 205 "Об утверждении единого квалификационного справочника должностей руководителей, специалистов и служащих, раздел "квалификационные характеристики должностей руководителей и специалистов по обеспечению безопасности информации в ключевых системах информационной инфраструктуры, противодействию техническим разведкам и технической защите информации".
2. Книги
1. С.С. Бувайлик, А.Н. Люльченко «Методика оценки состояния системы обеспечения информационной безопасности организации». СПб.: Межвузовский сборник тезисов докладов V Всероссийская научно-техническая конференция НИУ ИТМО, 2014;
2. Орлов А.И. Высокие статистические технологии: Экспертные оценки: Учебник/ А.И.Орлов – М.: Издательство «Экзамен», 2007;
3. Орлов А.И. Экспертные оценки. – М.: «Экзамен», 2007;
4. Эйтингон В.Н., Кравец М.А., Панкратова Н.П. Методы организации экспертизы и обработка экспертных оценок в менеджменте. – Воронеж, 2004;
5. Краснов А.С. Методика оценки степени выполнения требований по составу организационно-распорядительных документов в области информационной безопасности. Тамбов: Вестник Тамбовского университета. Серия: Естественные и технические науки, 2014;
6. Максименко С.В. Метод и модель оценки уровня защищённости информации в автоматизированных системах обработки данных. СПб.: Санкт-Петербургский институт информатики и автоматизации Российской академии наук, 1995;
7. Зюзин А.С. Современные тенденции оценки защиты информации. Краснодар: Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета, 2015;
8. Суханов А.В. Оценки защищённости информационных систем. Курск: Журнал научных публикаций, 2008.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Сегодня информационные технологии стали неотъемлемой частью современного общества. Невозможно представить современный мир без них. Ежедневно передаются и обрабатываются огромные объёмы информации, большая часть из которой является конфиденциальной. Отдельные люди, целые компании и государства заинтересованы, чтобы их информация была надёжно защищена от попадания в руки злоумышленников. Защита информации состоит из множества отдельных компонентов, каждый из которых критически важен для сохранения конфиденциальности. Один из важнейших компонентов – защита информационных систем, обрабатывающих информацию ограниченного доступа. Существует множество стандартов, международных и отдельных государств, описывающих способы и средства обеспечения безопасности информационных систем. Стандарты описывают протоколы связи, способы противодействия НСД и вредоносному коду, различные виды шифрования и проверки подлинности. Кроме этого, они включают в себя описания организационной и физической защиты от злоумышленников и чрезвычайных ситуаций.
ВВЕДЕНИЕ ...................................................................................................................... 4
ГЛАВА 1 – ЗАКОНОДАТЕЛЬНЫЕ ТРЕБОВАНИЯ К ОБЕСПЕЧЕНИЮ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ОРГАНАХ ВЛАСТИ И ОРГАНИЗАЦИЯХ ........................................................................................................... 7
1.1 Структура законодательства Российской Федерации в области защиты информации в информационных системах .................................................................. 7
1.2 Приказ ФСТЭК России N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» ......................................................... 15
1.3 Приказ ФСТЭК России N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» . 26
1.4 Приказ Минздравсоцразвития от 22 апреля 2009 г. № 205 "Об утверждении единого квалификационного справочника должностей руководителей, специалистов и служащих, раздел "квалификационные характеристики должностей руководителей и специалистов по обеспечению безопасности информации в ключевых системах информационной инфраструктуры, противодействию техническим разведкам и технической защите информации" .. 27
1.5 Выводы о законодательстве Российской Федерации в области защиты информации в информационных системах ................................................................ 28
ГЛАВА 2 – РАЗРАБОТКА МОДЕЛИ ОЦЕНКИ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ОРГАНАХ ВЛАСТИ И ОРГАНИЗАЦИЯХ ............................. 29
2.1 Обзор комплексной модели управления защитой информации ограниченного доступа ............................................................................................................................ 29
2.2 Разработка модели оценки уровня защищённости информации в органах власти и организациях ............................................................................................................... 34
3
2.2.1 Аддитивный метод ............................................................................................... 34
2.2.2 Список требований по защите информации в информационной системе организации .................................................................................................................... 35
2.2.3 Требования к документальному и кадровому обеспечению органа власти или организации .................................................................................................................... 41
2.2.4 Описание модели оценки уровня защищённости информации в органе власти или организации ............................................................................................................ 41
ГЛАВА 3 – РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИИ В ОРГАНАХ ВЛАСТИ И ОРГАНИЗАЦИЯХ ............................. 49
3.1 Этапы реализации процедур методики оценки уровня защищённости информации в органах власти или организациях ...................................................... 49
3.2 Анализ методики оценки уровня защищённости информации в органах власти или организациях........................................................................................................... 54
3.3 Сравнение данной методики оценки уровня защищённости информации с другими существующими методиками оценки ......................................................... 55
3.4 Разработка программной реализации методики оценки уровня защищённости информации в органах власти и организациях .......................................................... 57
ЗАКЛЮЧЕНИЕ ............................................................................................................. 63
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ .......................................................... 64
В данной работе отражены существующие методы оценки защищенности на основании приказов ФСТЭК. Изучены аспекты требующие изменения и на основании этого сформированы свои методические предложения с разработкой программного обеспечения.
06.06.2017
оценка: отлично
Нормативно-правовые акты
1. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 года;
2. Федеральный закон от 27.07.2006 №149 «Об информации, информационных технологиях и защите информации»;
3. Федеральный закон от 27.07.2006 №152 «О персональных данных»;
4. Приказ ФСТЭК России от 11.02.2013 №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;
5. Приказ ФСТЭК России от 18.02.2013 №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
6. Приказ Минздравсоцразвития от 22.04.2009 № 205 "Об утверждении единого квалификационного справочника должностей руководителей, специалистов и служащих, раздел "квалификационные характеристики должностей руководителей и специалистов по обеспечению безопасности информации в ключевых системах информационной инфраструктуры, противодействию техническим разведкам и технической защите информации".
2. Книги
1. С.С. Бувайлик, А.Н. Люльченко «Методика оценки состояния системы обеспечения информационной безопасности организации». СПб.: Межвузовский сборник тезисов докладов V Всероссийская научно-техническая конференция НИУ ИТМО, 2014;
2. Орлов А.И. Высокие статистические технологии: Экспертные оценки: Учебник/ А.И.Орлов – М.: Издательство «Экзамен», 2007;
3. Орлов А.И. Экспертные оценки. – М.: «Экзамен», 2007;
4. Эйтингон В.Н., Кравец М.А., Панкратова Н.П. Методы организации экспертизы и обработка экспертных оценок в менеджменте. – Воронеж, 2004;
5. Краснов А.С. Методика оценки степени выполнения требований по составу организационно-распорядительных документов в области информационной безопасности. Тамбов: Вестник Тамбовского университета. Серия: Естественные и технические науки, 2014;
6. Максименко С.В. Метод и модель оценки уровня защищённости информации в автоматизированных системах обработки данных. СПб.: Санкт-Петербургский институт информатики и автоматизации Российской академии наук, 1995;
7. Зюзин А.С. Современные тенденции оценки защиты информации. Краснодар: Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета, 2015;
8. Суханов А.В. Оценки защищённости информационных систем. Курск: Журнал научных публикаций, 2008.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
1000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 54561 Дипломная работа — поможем найти подходящую