Автор24

Информация о работе

Подробнее о работе

Страница работы

Анализ мер по обеспечению информационной безопасности процессов создания и эксплуатации автоматизированных систем в защищенном исполнении

  • 49 страниц
  • 2017 год
  • 98 просмотров
  • 3 покупки
Автор работы

Rishat008

Студент 5-го курса, отличник

135 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ

Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.
Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.
С переходом на использование технических средств связи, информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную информацию, а также создать предпосылки к доступу к ней посторонних лиц.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение.
Этому способствует:
1. Увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники.
2. Сосредоточение в единых базах данных информации различного назначения и принадлежности.
3. Расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы, и находящимся в ней массивам данных.
4. Усложнение режима функционирования технических средств, вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени).
5. Автоматизация межмашинного обмена информацией, в т.ч. и на больших расстояниях.
6. Увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных.
7. Появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя.
8. Индустрия переработки информации достигла глобального уровня.
9. Появление электронных денег. Создало предпосылки для хищения крупных сумм.
10. Появилось удивительное порождение научно-технических работников. Хакеры – прекрасные знатоки информационной техники. Кракеры. Фракеры – приверженцы электронного журнала Phrack.
11. В последнее время широкое распространение получило новое компьютерное преступление – создание компьютерных вирусов.

Содержание

ВВЕДЕНИЕ 4
РАЗДЕЛ 1. АНАЛИЗ МЕР ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 6
1.1. Организационные меры 6
1.2. Технические меры 12
1.3. Правовые нормы 19
1.4. Угрозы информационной безопасности предприятия 22
1.5. Анализ средств обеспечения информационной безопасности 27
РАЗДЕЛ 2. РАЗРАБОТКА МЕР БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 30
2.1. Определение уровня защищенности персональных данных 32
2.2. Перечень требований, которые необходимо выполнить для обеспечения определенного в п.1 уровня защищенности персональных данных 33
2.3. Список угроз безопасности персональных данных в данной информационной системе 36
2.4. Перечень угроз безопасности, актуальных для данной информационной системы 37
2.5. Базовый набор мер защиты информации для определенного в п.1 уровня защищенности персональных данных (на основании приказа ФСТЭК России от 18.02.2013 №21) 40
2.6. Перечень организационно-распорядительной документации для организации необходимый для обеспечения безопасности ИСПДн 43
ЗАКЛЮЧЕНИЕ 46
ЛИТЕРАТУРА 47

КУРСОВАЯ РАБОТА
по дисциплине «Создание автоматизированных систем в защищенном исполнении»
ТЕМА: Анализ мер по обеспечению информационной безопасности процессов создания и эксплуатации автоматизированных систем в защищенном исполнении


Задание
на курсовую работу
студенту 5 курса учебной группы с--------51 Института ------------------ ------------ ------
------ ------ ------

1. Рассмотреть и проанализировать нормативно-правовую базу выполнения мер по обеспечению информационной безопасности процессов создания и эксплуатации автоматизированных систем в защищенном исполнении.
2. Практическая работа по разработке мер безопасности информационной системы персональных данных.

ЛИТЕРАТУРА
1) Международный стандарт ISO/IEC 27002 «Информационные технологии. Свод правил по управлению защитой информации»
2) Британский стандарт BS 7799:1995 "Практические рекомендации по управлению информационной безопасностью - Information security management - Part 1: Code of practice for information security management".
3) Постановлению Правительства РФ от 1 ноября 2012 г. N 1119
4) Федеральный закон от 27 июля 2006 года № 152-ФЗ « О персональных данных»
5) Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (утверждены приказом ФСТЭК России от 11 февраля 2013 г. №17)
6) ГОСТ 34.601. Порядок создания АС в защищённом исполнении
7) №149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ»
8) "ГРАЖДАНСКИЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ" (ГК РФ)Часть 4
9) № 63-ФЗ «Об электронной подписи»
10) ГОСТ Р 50922-2006 — Защита информации.
11) Р 50.1.053-2005 — Информационные технологии.
12) ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
13) ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
14) ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
15) ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
16) ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
17) ГОСТ Р ИСО/МЭК 15408 — Общие критерии оценки безопасности информационных технологий
18) ГОСТ Р ИСО/МЭК 17799 — Информационные технологии. Практические правила управления информационной безопасностью
19) ГОСТ Р ИСО/МЭК 27001 — Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.
20) А.А. Парошин Нормативно-правовые аспекты защиты информации.
21) Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации: Учебное пособие.
22) Гайкович В.Ю., Ершов Д.В.Основы безопасности информационных технологий
23) Зайцев А.П., Шелупанов А.А.,Мещеряков Р.В., Скрыль С.В., Голубятников И.В., Технические средства и методы защиты информации: Учебник для вузов
24) Макаренко С.И. Информационная безопасность: Учебное пособие
25) МалининаЛ.А Основы информатики: Учебник для вузов
26) Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие
27) Галатенко В.А. Идентификация и аутентификация, управление доступом. Лекция.
28) Шабуров А.С.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ. Учебно-методическое пособие
29) ru.wikipedia.org/wiki/Цифровая_подпись
30) securitypolicy.ru.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

ВВЕДЕНИЕ

Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.
Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.
С переходом на использование технических средств связи, информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную информацию, а также создать предпосылки к доступу к ней посторонних лиц.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение.
Этому способствует:
1. Увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники.
2. Сосредоточение в единых базах данных информации различного назначения и принадлежности.
3. Расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы, и находящимся в ней массивам данных.
4. Усложнение режима функционирования технических средств, вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени).
5. Автоматизация межмашинного обмена информацией, в т.ч. и на больших расстояниях.
6. Увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных.
7. Появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя.
8. Индустрия переработки информации достигла глобального уровня.
9. Появление электронных денег. Создало предпосылки для хищения крупных сумм.
10. Появилось удивительное порождение научно-технических работников. Хакеры – прекрасные знатоки информационной техники. Кракеры. Фракеры – приверженцы электронного журнала Phrack.
11. В последнее время широкое распространение получило новое компьютерное преступление – создание компьютерных вирусов.

Содержание

ВВЕДЕНИЕ 4
РАЗДЕЛ 1. АНАЛИЗ МЕР ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 6
1.1. Организационные меры 6
1.2. Технические меры 12
1.3. Правовые нормы 19
1.4. Угрозы информационной безопасности предприятия 22
1.5. Анализ средств обеспечения информационной безопасности 27
РАЗДЕЛ 2. РАЗРАБОТКА МЕР БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 30
2.1. Определение уровня защищенности персональных данных 32
2.2. Перечень требований, которые необходимо выполнить для обеспечения определенного в п.1 уровня защищенности персональных данных 33
2.3. Список угроз безопасности персональных данных в данной информационной системе 36
2.4. Перечень угроз безопасности, актуальных для данной информационной системы 37
2.5. Базовый набор мер защиты информации для определенного в п.1 уровня защищенности персональных данных (на основании приказа ФСТЭК России от 18.02.2013 №21) 40
2.6. Перечень организационно-распорядительной документации для организации необходимый для обеспечения безопасности ИСПДн 43
ЗАКЛЮЧЕНИЕ 46
ЛИТЕРАТУРА 47

КУРСОВАЯ РАБОТА
по дисциплине «Создание автоматизированных систем в защищенном исполнении»
ТЕМА: Анализ мер по обеспечению информационной безопасности процессов создания и эксплуатации автоматизированных систем в защищенном исполнении


Задание
на курсовую работу
студенту 5 курса учебной группы с--------51 Института ------------------ ------------ ------
------ ------ ------

1. Рассмотреть и проанализировать нормативно-правовую базу выполнения мер по обеспечению информационной безопасности процессов создания и эксплуатации автоматизированных систем в защищенном исполнении.
2. Практическая работа по разработке мер безопасности информационной системы персональных данных.

ЛИТЕРАТУРА
1) Международный стандарт ISO/IEC 27002 «Информационные технологии. Свод правил по управлению защитой информации»
2) Британский стандарт BS 7799:1995 "Практические рекомендации по управлению информационной безопасностью - Information security management - Part 1: Code of practice for information security management".
3) Постановлению Правительства РФ от 1 ноября 2012 г. N 1119
4) Федеральный закон от 27 июля 2006 года № 152-ФЗ « О персональных данных»
5) Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (утверждены приказом ФСТЭК России от 11 февраля 2013 г. №17)
6) ГОСТ 34.601. Порядок создания АС в защищённом исполнении
7) №149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ»
8) "ГРАЖДАНСКИЙ КОДЕКС РОССИЙСКОЙ ФЕДЕРАЦИИ" (ГК РФ)Часть 4
9) № 63-ФЗ «Об электронной подписи»
10) ГОСТ Р 50922-2006 — Защита информации.
11) Р 50.1.053-2005 — Информационные технологии.
12) ГОСТ Р 51188—98 — Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство.
13) ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
14) ГОСТ Р ИСО/МЭК 15408-1-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
15) ГОСТ Р ИСО/МЭК 15408-2-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
16) ГОСТ Р ИСО/МЭК 15408-3-2008 — Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
17) ГОСТ Р ИСО/МЭК 15408 — Общие критерии оценки безопасности информационных технологий
18) ГОСТ Р ИСО/МЭК 17799 — Информационные технологии. Практические правила управления информационной безопасностью
19) ГОСТ Р ИСО/МЭК 27001 — Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования.
20) А.А. Парошин Нормативно-правовые аспекты защиты информации.
21) Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации: Учебное пособие.
22) Гайкович В.Ю., Ершов Д.В.Основы безопасности информационных технологий
23) Зайцев А.П., Шелупанов А.А.,Мещеряков Р.В., Скрыль С.В., Голубятников И.В., Технические средства и методы защиты информации: Учебник для вузов
24) Макаренко С.И. Информационная безопасность: Учебное пособие
25) МалининаЛ.А Основы информатики: Учебник для вузов
26) Корнюшин П.Н., Костерин А.С. Информационная безопасность: Учебное пособие
27) Галатенко В.А. Идентификация и аутентификация, управление доступом. Лекция.
28) Шабуров А.С.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ. Учебно-методическое пособие
29) ru.wikipedia.org/wiki/Цифровая_подпись
30) securitypolicy.ru.

Купить эту работу

Анализ мер по обеспечению информационной безопасности процессов создания и эксплуатации автоматизированных систем в защищенном исполнении

135 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

11 сентября 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
Rishat008
5
Студент 5-го курса, отличник
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
135 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Rishat008 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Rishat008 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Rishat008 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Rishat008 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽