Автор24

Информация о работе

Подробнее о работе

Страница работы

Реинжиниринг поддержки информационной безопасности предприятия

  • 28 страниц
  • 2016 год
  • 165 просмотров
  • 0 покупок
Автор работы

1aem24

профессиональный программист, опытный репетитор

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Оглавление
Введение 3
1 Описание системы поддержки ИБ как есть 4
1.1 Цели и стратегии 5
1.2 Показатели 5
1.3 Проекты 5
1.4 Оценка компетентности сотрудников в области ИБ 5
1.5 Структура управления предприятия 5
1.6 Объекты защиты 8
1.7 Информационные потоки на предприятии 9
1.8 Информационные риски и способы их минимизации 10
1.9 Применяемые меры по защите информации 14
1.10 Оценка текущего состояния системы ИБ 15
1.11 Новые требования к ПО 15
2 Описание желаемого состояния системы 16
2.1 Защита от рисков ИО 16
2.2 Меры обеспечения защиты информации 17
2.3 Функциональная схема системы ИБ 20
3 Обоснование преобразований 21
3.1 Причины преобразований 21
3.2 Экономическое обоснование 21
Заключение 23
Выводы по курсовой работе 23
Список использованных источников 24
Приложения 26

1.5 Структура управления предприятия
Руководитель предприятия, не являясь специалистом в отрасли, является авторитарным лидером и самостоятельно принимает управленческие решения. Исполнители – специалисты, программисты не имеют возможности влиять на его решения формально, однако на практике вынуждены оспаривать решения руководства и не имеют технической возможности выполнить работы и получить результаты – программные продукты точно так как их представляет руководство. Высшего образования руководитель не имеет. Бухгалтер также подчиняется непосредственно руководителю и осуществляет контроль финансовых потоков на предприятии.
Взаимодействие с клиентами предприятия (заказчиками ПО) на оперативном уровне осуществляет менеджер, который также не имеет профильного образования (по образованию музыкант).
На предприятии таким образом трудятся: руководитель, менеджер по работе с клиентами, три дизайнера, пять программистов различных направлений деятельности, два тестировщика ПО.
...

1.7 Информационные потоки на предприятии
Информация о финансовых операциях сконцентрирована в руках бухгалтера. Доступ к ней осуществляет директор.
Собственники имеют доступ к любой информации на предприятии в любой момент времени.
Между исполнителями осуществляется обмен оперативной технической информацией.
В настоящее время на предприятии сотрудник может получить доступ к любой информации в любом виде при этом не фиксируется факт попытки получения доступ, факт модификации и пр.

Сплошные линии – запросы, пунктирные – ответы.
Рисунок 4 - Потоки информации.

1.
...

1.8 Информационные риски и способы их минимизации
Предприятие может понести существенные убытки в случае реализации ряда рисков для информационных ресурсов, перечислим некоторые эти риски:
• Нарушение целостности данных, случайное или злонамеренное искажение
• Утечка конфиденциальных данных к злоумышленникам
• Нарушение доступности данных как при оперативной деятельности, так и в целом
Каждый из рисков может быть реализован по отношению к тем или иным информационным объектам предприятия. Среди причин реализации рисков выделим основные и соответственно способы защиты, реализованные на ООО «ФРПО» сегодня:
Таблица 2 – Защита от информационных угроз
Угрозы
Способ защиты
Внешние угрозы
нет
Нарушение рабочей дисциплины
лишение сотрудника премии по субъективному решению директора
Некомпетентность сотрудников
Устный опрос при собеседовании при приеме на работу

Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:
1.
...

1.9 Применяемые меры по защите информации
В настоящее время на предприятии осуществляются простейшие технические и организационные меры по защите информации: критические документы предприятия хранятся у руководства в сейфе.

Рисунок 5 - Текущие меры по защите информации
К организационным мерам защиты информации, действующим на предприятии на данный момент, относятся:
• Зафиксированные в должностных инструкциях ограничения на доступ к информационным ресурсам предприятия
• Распределение ключей доступа к помещениям среди ряда сотрудников
• Распределение пользователей ЭВМ на группы «Пользователи» и «Администраторы» в рамках операционных систем ЭВМ.
...

1.10 Оценка текущего состояния системы ИБ
В настоящее время защита информации на предприятии находится в неудовлетворительном состоянии. Не применяются правовые меры защиты информации. В должной мере не применяются технические и организационные меры. Не предусмотрено противодействие как внешним угрозам – в частности злоумышленникам, так и внутренним угрозам - в частности, нарушению целостности, конфиденциальности и доступности информации из-за некомпетентности сотрудников. Таким образом система информационной безопасности предприятия не решает свою основную задачу в должной мере. Это приводит к финансовым потерям предприятия как в краткосрочной, так и в долгосрочной перспективе. Требуется реинжиниринг система ИБ предприятия.
1.
...

2.2 Меры обеспечения защиты информации
2.2.1 Перенос данных на собственные удаленные сервера
Для повышения устойчивости к непреднамеренному и злонамеренному повреждению оперативных и архивных данных предприятия требуется их перенос на удаленный высокодоступный и высоконадежный сервер на предоставленной третьими лицами площадке (дата-центре) на договорной основе. Это обусловлено тем, что создание собственной инфраструктуры подобного уровня экономически нецелесообразно.
В качестве поставщик услуг размещения сервера может выступить компании Peterhost. Стоимость услуг размещение собственного сервера — 3500 руб./мес. 1U, 100Mb/s full-duplex, 2 IP, 1 эл. розетка, единоразовая установочная плата — 1500 руб. Монтаж в стойку и настройка маршрутизации входит в стоимость.
Итого стоимость размещения сервера в датацентре в Москве:

Оборудование (сервер 1U формата и дисковые массивы к нему) может быть куплено у отечественного производителя DEPO Computers.
...

3.2 Экономическое обоснование
Для преобразования системы ИБ предприятия требуется осуществить капитальные вложения в размере:

Таблица 4 – Капитальные вложения в ходе реинжиниринга
Вид преобразований
Финансовые затраты

Временные затраты
Ожидаемый эффект
Установка антивирусного ПО «Kaspersky Small Office Security»
19 210 руб. в год
3 рабочих дня на внедрение + 3 рабочих дня на обучение сотрудников
Снижение финансовых потерь от вынужденного простоя, потери и повреждения данных на 80%
Покупка сервера DEPO 1U и его размещение на площадке компании Peterhost в московском дата-центре
43 500 руб. в год
+ 150 500 руб.
...

Список использованных источников
1. Материалы лекций
2. Источник в сети Интернет, URL: http://www.strategplann.ru/methodological-principles-of-management/the-essence-of-the-species-and-management-system-management.html дата доступа 14.11.16
3. Источник в сети Интернет, URL: https://sites.google.com/site/upravlenieznaniami/upravlenie-znanij-i-reinziniring-biznesa/reinziniring дата доступа 14.12.16
4. В.А. Силич, М.П. Силич. Реинжиниринг бизнес-процессов: учеб. пособие — Томск: Томск, гос. ун-т систем управления и радиоэлектроники, 2007. — 200 с.
5. Оболенский Н. Н., Практический реинжиниринг бизнеса. М. - ЛОРИ, 2004, 368с.
6. Соммервилл И. Инженерия программного обеспечения 2002
7. МЕТОДОЛОГИЯ ФУНКЦИОНАЛЬНОГО МОДЕЛИРОВАНИЯ IDEF0 / Руководящий документ / Госстандарт России / 2000 г.
8. ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
9. ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
10. ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
11. ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
12. ГОСТ Р ИСО/МЭК 15408 — Общие критерии оценки безопасности информационных технологий
13. ГОСТ Р ИСО/МЭК 17799 — Информационные технологии. Практические правила управления информационной безопасностью
14. ГОСТ Р ИСО/МЭК 27001 — Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Оглавление
Введение 3
1 Описание системы поддержки ИБ как есть 4
1.1 Цели и стратегии 5
1.2 Показатели 5
1.3 Проекты 5
1.4 Оценка компетентности сотрудников в области ИБ 5
1.5 Структура управления предприятия 5
1.6 Объекты защиты 8
1.7 Информационные потоки на предприятии 9
1.8 Информационные риски и способы их минимизации 10
1.9 Применяемые меры по защите информации 14
1.10 Оценка текущего состояния системы ИБ 15
1.11 Новые требования к ПО 15
2 Описание желаемого состояния системы 16
2.1 Защита от рисков ИО 16
2.2 Меры обеспечения защиты информации 17
2.3 Функциональная схема системы ИБ 20
3 Обоснование преобразований 21
3.1 Причины преобразований 21
3.2 Экономическое обоснование 21
Заключение 23
Выводы по курсовой работе 23
Список использованных источников 24
Приложения 26

1.5 Структура управления предприятия
Руководитель предприятия, не являясь специалистом в отрасли, является авторитарным лидером и самостоятельно принимает управленческие решения. Исполнители – специалисты, программисты не имеют возможности влиять на его решения формально, однако на практике вынуждены оспаривать решения руководства и не имеют технической возможности выполнить работы и получить результаты – программные продукты точно так как их представляет руководство. Высшего образования руководитель не имеет. Бухгалтер также подчиняется непосредственно руководителю и осуществляет контроль финансовых потоков на предприятии.
Взаимодействие с клиентами предприятия (заказчиками ПО) на оперативном уровне осуществляет менеджер, который также не имеет профильного образования (по образованию музыкант).
На предприятии таким образом трудятся: руководитель, менеджер по работе с клиентами, три дизайнера, пять программистов различных направлений деятельности, два тестировщика ПО.
...

1.7 Информационные потоки на предприятии
Информация о финансовых операциях сконцентрирована в руках бухгалтера. Доступ к ней осуществляет директор.
Собственники имеют доступ к любой информации на предприятии в любой момент времени.
Между исполнителями осуществляется обмен оперативной технической информацией.
В настоящее время на предприятии сотрудник может получить доступ к любой информации в любом виде при этом не фиксируется факт попытки получения доступ, факт модификации и пр.

Сплошные линии – запросы, пунктирные – ответы.
Рисунок 4 - Потоки информации.

1.
...

1.8 Информационные риски и способы их минимизации
Предприятие может понести существенные убытки в случае реализации ряда рисков для информационных ресурсов, перечислим некоторые эти риски:
• Нарушение целостности данных, случайное или злонамеренное искажение
• Утечка конфиденциальных данных к злоумышленникам
• Нарушение доступности данных как при оперативной деятельности, так и в целом
Каждый из рисков может быть реализован по отношению к тем или иным информационным объектам предприятия. Среди причин реализации рисков выделим основные и соответственно способы защиты, реализованные на ООО «ФРПО» сегодня:
Таблица 2 – Защита от информационных угроз
Угрозы
Способ защиты
Внешние угрозы
нет
Нарушение рабочей дисциплины
лишение сотрудника премии по субъективному решению директора
Некомпетентность сотрудников
Устный опрос при собеседовании при приеме на работу

Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:
1.
...

1.9 Применяемые меры по защите информации
В настоящее время на предприятии осуществляются простейшие технические и организационные меры по защите информации: критические документы предприятия хранятся у руководства в сейфе.

Рисунок 5 - Текущие меры по защите информации
К организационным мерам защиты информации, действующим на предприятии на данный момент, относятся:
• Зафиксированные в должностных инструкциях ограничения на доступ к информационным ресурсам предприятия
• Распределение ключей доступа к помещениям среди ряда сотрудников
• Распределение пользователей ЭВМ на группы «Пользователи» и «Администраторы» в рамках операционных систем ЭВМ.
...

1.10 Оценка текущего состояния системы ИБ
В настоящее время защита информации на предприятии находится в неудовлетворительном состоянии. Не применяются правовые меры защиты информации. В должной мере не применяются технические и организационные меры. Не предусмотрено противодействие как внешним угрозам – в частности злоумышленникам, так и внутренним угрозам - в частности, нарушению целостности, конфиденциальности и доступности информации из-за некомпетентности сотрудников. Таким образом система информационной безопасности предприятия не решает свою основную задачу в должной мере. Это приводит к финансовым потерям предприятия как в краткосрочной, так и в долгосрочной перспективе. Требуется реинжиниринг система ИБ предприятия.
1.
...

2.2 Меры обеспечения защиты информации
2.2.1 Перенос данных на собственные удаленные сервера
Для повышения устойчивости к непреднамеренному и злонамеренному повреждению оперативных и архивных данных предприятия требуется их перенос на удаленный высокодоступный и высоконадежный сервер на предоставленной третьими лицами площадке (дата-центре) на договорной основе. Это обусловлено тем, что создание собственной инфраструктуры подобного уровня экономически нецелесообразно.
В качестве поставщик услуг размещения сервера может выступить компании Peterhost. Стоимость услуг размещение собственного сервера — 3500 руб./мес. 1U, 100Mb/s full-duplex, 2 IP, 1 эл. розетка, единоразовая установочная плата — 1500 руб. Монтаж в стойку и настройка маршрутизации входит в стоимость.
Итого стоимость размещения сервера в датацентре в Москве:

Оборудование (сервер 1U формата и дисковые массивы к нему) может быть куплено у отечественного производителя DEPO Computers.
...

3.2 Экономическое обоснование
Для преобразования системы ИБ предприятия требуется осуществить капитальные вложения в размере:

Таблица 4 – Капитальные вложения в ходе реинжиниринга
Вид преобразований
Финансовые затраты

Временные затраты
Ожидаемый эффект
Установка антивирусного ПО «Kaspersky Small Office Security»
19 210 руб. в год
3 рабочих дня на внедрение + 3 рабочих дня на обучение сотрудников
Снижение финансовых потерь от вынужденного простоя, потери и повреждения данных на 80%
Покупка сервера DEPO 1U и его размещение на площадке компании Peterhost в московском дата-центре
43 500 руб. в год
+ 150 500 руб.
...

Список использованных источников
1. Материалы лекций
2. Источник в сети Интернет, URL: http://www.strategplann.ru/methodological-principles-of-management/the-essence-of-the-species-and-management-system-management.html дата доступа 14.11.16
3. Источник в сети Интернет, URL: https://sites.google.com/site/upravlenieznaniami/upravlenie-znanij-i-reinziniring-biznesa/reinziniring дата доступа 14.12.16
4. В.А. Силич, М.П. Силич. Реинжиниринг бизнес-процессов: учеб. пособие — Томск: Томск, гос. ун-т систем управления и радиоэлектроники, 2007. — 200 с.
5. Оболенский Н. Н., Практический реинжиниринг бизнеса. М. - ЛОРИ, 2004, 368с.
6. Соммервилл И. Инженерия программного обеспечения 2002
7. МЕТОДОЛОГИЯ ФУНКЦИОНАЛЬНОГО МОДЕЛИРОВАНИЯ IDEF0 / Руководящий документ / Госстандарт России / 2000 г.
8. ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
9. ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
10. ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
11. ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
12. ГОСТ Р ИСО/МЭК 15408 — Общие критерии оценки безопасности информационных технологий
13. ГОСТ Р ИСО/МЭК 17799 — Информационные технологии. Практические правила управления информационной безопасностью
14. ГОСТ Р ИСО/МЭК 27001 — Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.

Купить эту работу

Реинжиниринг поддержки информационной безопасности предприятия

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

24 сентября 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
1aem24
4.9
профессиональный программист, опытный репетитор
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе 1aem24 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе 1aem24 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе 1aem24 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе 1aem24 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽