Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Оглавление
Введение 3
1 Описание системы поддержки ИБ как есть 4
1.1 Цели и стратегии 5
1.2 Показатели 5
1.3 Проекты 5
1.4 Оценка компетентности сотрудников в области ИБ 5
1.5 Структура управления предприятия 5
1.6 Объекты защиты 8
1.7 Информационные потоки на предприятии 9
1.8 Информационные риски и способы их минимизации 10
1.9 Применяемые меры по защите информации 14
1.10 Оценка текущего состояния системы ИБ 15
1.11 Новые требования к ПО 15
2 Описание желаемого состояния системы 16
2.1 Защита от рисков ИО 16
2.2 Меры обеспечения защиты информации 17
2.3 Функциональная схема системы ИБ 20
3 Обоснование преобразований 21
3.1 Причины преобразований 21
3.2 Экономическое обоснование 21
Заключение 23
Выводы по курсовой работе 23
Список использованных источников 24
Приложения 26
1.5 Структура управления предприятия
Руководитель предприятия, не являясь специалистом в отрасли, является авторитарным лидером и самостоятельно принимает управленческие решения. Исполнители – специалисты, программисты не имеют возможности влиять на его решения формально, однако на практике вынуждены оспаривать решения руководства и не имеют технической возможности выполнить работы и получить результаты – программные продукты точно так как их представляет руководство. Высшего образования руководитель не имеет. Бухгалтер также подчиняется непосредственно руководителю и осуществляет контроль финансовых потоков на предприятии.
Взаимодействие с клиентами предприятия (заказчиками ПО) на оперативном уровне осуществляет менеджер, который также не имеет профильного образования (по образованию музыкант).
На предприятии таким образом трудятся: руководитель, менеджер по работе с клиентами, три дизайнера, пять программистов различных направлений деятельности, два тестировщика ПО.
...
1.7 Информационные потоки на предприятии
Информация о финансовых операциях сконцентрирована в руках бухгалтера. Доступ к ней осуществляет директор.
Собственники имеют доступ к любой информации на предприятии в любой момент времени.
Между исполнителями осуществляется обмен оперативной технической информацией.
В настоящее время на предприятии сотрудник может получить доступ к любой информации в любом виде при этом не фиксируется факт попытки получения доступ, факт модификации и пр.
Сплошные линии – запросы, пунктирные – ответы.
Рисунок 4 - Потоки информации.
1.
...
1.8 Информационные риски и способы их минимизации
Предприятие может понести существенные убытки в случае реализации ряда рисков для информационных ресурсов, перечислим некоторые эти риски:
• Нарушение целостности данных, случайное или злонамеренное искажение
• Утечка конфиденциальных данных к злоумышленникам
• Нарушение доступности данных как при оперативной деятельности, так и в целом
Каждый из рисков может быть реализован по отношению к тем или иным информационным объектам предприятия. Среди причин реализации рисков выделим основные и соответственно способы защиты, реализованные на ООО «ФРПО» сегодня:
Таблица 2 – Защита от информационных угроз
Угрозы
Способ защиты
Внешние угрозы
нет
Нарушение рабочей дисциплины
лишение сотрудника премии по субъективному решению директора
Некомпетентность сотрудников
Устный опрос при собеседовании при приеме на работу
Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:
1.
...
1.9 Применяемые меры по защите информации
В настоящее время на предприятии осуществляются простейшие технические и организационные меры по защите информации: критические документы предприятия хранятся у руководства в сейфе.
Рисунок 5 - Текущие меры по защите информации
К организационным мерам защиты информации, действующим на предприятии на данный момент, относятся:
• Зафиксированные в должностных инструкциях ограничения на доступ к информационным ресурсам предприятия
• Распределение ключей доступа к помещениям среди ряда сотрудников
• Распределение пользователей ЭВМ на группы «Пользователи» и «Администраторы» в рамках операционных систем ЭВМ.
...
1.10 Оценка текущего состояния системы ИБ
В настоящее время защита информации на предприятии находится в неудовлетворительном состоянии. Не применяются правовые меры защиты информации. В должной мере не применяются технические и организационные меры. Не предусмотрено противодействие как внешним угрозам – в частности злоумышленникам, так и внутренним угрозам - в частности, нарушению целостности, конфиденциальности и доступности информации из-за некомпетентности сотрудников. Таким образом система информационной безопасности предприятия не решает свою основную задачу в должной мере. Это приводит к финансовым потерям предприятия как в краткосрочной, так и в долгосрочной перспективе. Требуется реинжиниринг система ИБ предприятия.
1.
...
2.2 Меры обеспечения защиты информации
2.2.1 Перенос данных на собственные удаленные сервера
Для повышения устойчивости к непреднамеренному и злонамеренному повреждению оперативных и архивных данных предприятия требуется их перенос на удаленный высокодоступный и высоконадежный сервер на предоставленной третьими лицами площадке (дата-центре) на договорной основе. Это обусловлено тем, что создание собственной инфраструктуры подобного уровня экономически нецелесообразно.
В качестве поставщик услуг размещения сервера может выступить компании Peterhost. Стоимость услуг размещение собственного сервера — 3500 руб./мес. 1U, 100Mb/s full-duplex, 2 IP, 1 эл. розетка, единоразовая установочная плата — 1500 руб. Монтаж в стойку и настройка маршрутизации входит в стоимость.
Итого стоимость размещения сервера в датацентре в Москве:
Оборудование (сервер 1U формата и дисковые массивы к нему) может быть куплено у отечественного производителя DEPO Computers.
...
3.2 Экономическое обоснование
Для преобразования системы ИБ предприятия требуется осуществить капитальные вложения в размере:
Таблица 4 – Капитальные вложения в ходе реинжиниринга
Вид преобразований
Финансовые затраты
Временные затраты
Ожидаемый эффект
Установка антивирусного ПО «Kaspersky Small Office Security»
19 210 руб. в год
3 рабочих дня на внедрение + 3 рабочих дня на обучение сотрудников
Снижение финансовых потерь от вынужденного простоя, потери и повреждения данных на 80%
Покупка сервера DEPO 1U и его размещение на площадке компании Peterhost в московском дата-центре
43 500 руб. в год
+ 150 500 руб.
...
Список использованных источников
1. Материалы лекций
2. Источник в сети Интернет, URL: http://www.strategplann.ru/methodological-principles-of-management/the-essence-of-the-species-and-management-system-management.html дата доступа 14.11.16
3. Источник в сети Интернет, URL: https://sites.google.com/site/upravlenieznaniami/upravlenie-znanij-i-reinziniring-biznesa/reinziniring дата доступа 14.12.16
4. В.А. Силич, М.П. Силич. Реинжиниринг бизнес-процессов: учеб. пособие — Томск: Томск, гос. ун-т систем управления и радиоэлектроники, 2007. — 200 с.
5. Оболенский Н. Н., Практический реинжиниринг бизнеса. М. - ЛОРИ, 2004, 368с.
6. Соммервилл И. Инженерия программного обеспечения 2002
7. МЕТОДОЛОГИЯ ФУНКЦИОНАЛЬНОГО МОДЕЛИРОВАНИЯ IDEF0 / Руководящий документ / Госстандарт России / 2000 г.
8. ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
9. ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
10. ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
11. ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
12. ГОСТ Р ИСО/МЭК 15408 — Общие критерии оценки безопасности информационных технологий
13. ГОСТ Р ИСО/МЭК 17799 — Информационные технологии. Практические правила управления информационной безопасностью
14. ГОСТ Р ИСО/МЭК 27001 — Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Оглавление
Введение 3
1 Описание системы поддержки ИБ как есть 4
1.1 Цели и стратегии 5
1.2 Показатели 5
1.3 Проекты 5
1.4 Оценка компетентности сотрудников в области ИБ 5
1.5 Структура управления предприятия 5
1.6 Объекты защиты 8
1.7 Информационные потоки на предприятии 9
1.8 Информационные риски и способы их минимизации 10
1.9 Применяемые меры по защите информации 14
1.10 Оценка текущего состояния системы ИБ 15
1.11 Новые требования к ПО 15
2 Описание желаемого состояния системы 16
2.1 Защита от рисков ИО 16
2.2 Меры обеспечения защиты информации 17
2.3 Функциональная схема системы ИБ 20
3 Обоснование преобразований 21
3.1 Причины преобразований 21
3.2 Экономическое обоснование 21
Заключение 23
Выводы по курсовой работе 23
Список использованных источников 24
Приложения 26
1.5 Структура управления предприятия
Руководитель предприятия, не являясь специалистом в отрасли, является авторитарным лидером и самостоятельно принимает управленческие решения. Исполнители – специалисты, программисты не имеют возможности влиять на его решения формально, однако на практике вынуждены оспаривать решения руководства и не имеют технической возможности выполнить работы и получить результаты – программные продукты точно так как их представляет руководство. Высшего образования руководитель не имеет. Бухгалтер также подчиняется непосредственно руководителю и осуществляет контроль финансовых потоков на предприятии.
Взаимодействие с клиентами предприятия (заказчиками ПО) на оперативном уровне осуществляет менеджер, который также не имеет профильного образования (по образованию музыкант).
На предприятии таким образом трудятся: руководитель, менеджер по работе с клиентами, три дизайнера, пять программистов различных направлений деятельности, два тестировщика ПО.
...
1.7 Информационные потоки на предприятии
Информация о финансовых операциях сконцентрирована в руках бухгалтера. Доступ к ней осуществляет директор.
Собственники имеют доступ к любой информации на предприятии в любой момент времени.
Между исполнителями осуществляется обмен оперативной технической информацией.
В настоящее время на предприятии сотрудник может получить доступ к любой информации в любом виде при этом не фиксируется факт попытки получения доступ, факт модификации и пр.
Сплошные линии – запросы, пунктирные – ответы.
Рисунок 4 - Потоки информации.
1.
...
1.8 Информационные риски и способы их минимизации
Предприятие может понести существенные убытки в случае реализации ряда рисков для информационных ресурсов, перечислим некоторые эти риски:
• Нарушение целостности данных, случайное или злонамеренное искажение
• Утечка конфиденциальных данных к злоумышленникам
• Нарушение доступности данных как при оперативной деятельности, так и в целом
Каждый из рисков может быть реализован по отношению к тем или иным информационным объектам предприятия. Среди причин реализации рисков выделим основные и соответственно способы защиты, реализованные на ООО «ФРПО» сегодня:
Таблица 2 – Защита от информационных угроз
Угрозы
Способ защиты
Внешние угрозы
нет
Нарушение рабочей дисциплины
лишение сотрудника премии по субъективному решению директора
Некомпетентность сотрудников
Устный опрос при собеседовании при приеме на работу
Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:
1.
...
1.9 Применяемые меры по защите информации
В настоящее время на предприятии осуществляются простейшие технические и организационные меры по защите информации: критические документы предприятия хранятся у руководства в сейфе.
Рисунок 5 - Текущие меры по защите информации
К организационным мерам защиты информации, действующим на предприятии на данный момент, относятся:
• Зафиксированные в должностных инструкциях ограничения на доступ к информационным ресурсам предприятия
• Распределение ключей доступа к помещениям среди ряда сотрудников
• Распределение пользователей ЭВМ на группы «Пользователи» и «Администраторы» в рамках операционных систем ЭВМ.
...
1.10 Оценка текущего состояния системы ИБ
В настоящее время защита информации на предприятии находится в неудовлетворительном состоянии. Не применяются правовые меры защиты информации. В должной мере не применяются технические и организационные меры. Не предусмотрено противодействие как внешним угрозам – в частности злоумышленникам, так и внутренним угрозам - в частности, нарушению целостности, конфиденциальности и доступности информации из-за некомпетентности сотрудников. Таким образом система информационной безопасности предприятия не решает свою основную задачу в должной мере. Это приводит к финансовым потерям предприятия как в краткосрочной, так и в долгосрочной перспективе. Требуется реинжиниринг система ИБ предприятия.
1.
...
2.2 Меры обеспечения защиты информации
2.2.1 Перенос данных на собственные удаленные сервера
Для повышения устойчивости к непреднамеренному и злонамеренному повреждению оперативных и архивных данных предприятия требуется их перенос на удаленный высокодоступный и высоконадежный сервер на предоставленной третьими лицами площадке (дата-центре) на договорной основе. Это обусловлено тем, что создание собственной инфраструктуры подобного уровня экономически нецелесообразно.
В качестве поставщик услуг размещения сервера может выступить компании Peterhost. Стоимость услуг размещение собственного сервера — 3500 руб./мес. 1U, 100Mb/s full-duplex, 2 IP, 1 эл. розетка, единоразовая установочная плата — 1500 руб. Монтаж в стойку и настройка маршрутизации входит в стоимость.
Итого стоимость размещения сервера в датацентре в Москве:
Оборудование (сервер 1U формата и дисковые массивы к нему) может быть куплено у отечественного производителя DEPO Computers.
...
3.2 Экономическое обоснование
Для преобразования системы ИБ предприятия требуется осуществить капитальные вложения в размере:
Таблица 4 – Капитальные вложения в ходе реинжиниринга
Вид преобразований
Финансовые затраты
Временные затраты
Ожидаемый эффект
Установка антивирусного ПО «Kaspersky Small Office Security»
19 210 руб. в год
3 рабочих дня на внедрение + 3 рабочих дня на обучение сотрудников
Снижение финансовых потерь от вынужденного простоя, потери и повреждения данных на 80%
Покупка сервера DEPO 1U и его размещение на площадке компании Peterhost в московском дата-центре
43 500 руб. в год
+ 150 500 руб.
...
Список использованных источников
1. Материалы лекций
2. Источник в сети Интернет, URL: http://www.strategplann.ru/methodological-principles-of-management/the-essence-of-the-species-and-management-system-management.html дата доступа 14.11.16
3. Источник в сети Интернет, URL: https://sites.google.com/site/upravlenieznaniami/upravlenie-znanij-i-reinziniring-biznesa/reinziniring дата доступа 14.12.16
4. В.А. Силич, М.П. Силич. Реинжиниринг бизнес-процессов: учеб. пособие — Томск: Томск, гос. ун-т систем управления и радиоэлектроники, 2007. — 200 с.
5. Оболенский Н. Н., Практический реинжиниринг бизнеса. М. - ЛОРИ, 2004, 368с.
6. Соммервилл И. Инженерия программного обеспечения 2002
7. МЕТОДОЛОГИЯ ФУНКЦИОНАЛЬНОГО МОДЕЛИРОВАНИЯ IDEF0 / Руководящий документ / Госстандарт России / 2000 г.
8. ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
9. ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
10. ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
11. ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
12. ГОСТ Р ИСО/МЭК 15408 — Общие критерии оценки безопасности информационных технологий
13. ГОСТ Р ИСО/МЭК 17799 — Информационные технологии. Практические правила управления информационной безопасностью
14. ГОСТ Р ИСО/МЭК 27001 — Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149284 Курсовой работы — поможем найти подходящую