Отличная работа))))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Целью создания системы информационной безопасности банка является обеспечение устойчивого и безопасного функционирования средств вычисли-тельной техники путем снижения вероятности реализации угроз, связанных с нарушением свойств конфиденциальности, целостности и доступности инфор-мации, обрабатываемой объектами защиты Росбанка.
1. Характеристика организации ………………………………………………….. 3
1.1 Структура организации ………………………………………………………... 3
2. Постановка задачи ……………………………………………………………… 5
3. Теоретическая часть ……………………………………………………………. 6
3.1 Цели создания системы ………………………………………………………... 6
3.2 Назначение системы …………………………………………………………… 6
3.3 Характеристика объекта защиты ……………………………………………… 6
4. Порядок выполнения и результаты работы …………………………………... 9
4.1 Модель угроз информационной безопасности ………………………………. 9
4.2 Модель нарушителя ……………………………………………………………. 9
4.3 Построение модели угроз ……………………………………………………… 10
4.4 Определение необходимых мер защиты в зависимости от грифов конфиденциальности информации 14
4.4.1 Персональные денные ……………………………………………………….. 14
4.4.2 Организационные и технические меры по защите персональных дан-ных . 15
4.4.3 Коммерческая тайна …………………………………………………………. 16
4.4.4 Служебная тайна ……………………………………………………………... 17
4.5 Определение актуальных угроз информационной безопасности ………………... 17
4.6 Анализ возможных путей проникновения …………………...................................... 18
5 Внедрение периметральной системы защиты и системы видеонаблюдения ……... 19
5.1 Периметральная охрана ………………………………………………………... 19
5.2 Организация внедрения системы видеонаблюдения ………………………… 21
5.3 Экономический эффект от внедрения периметральной охраны и системы видеонаблюдения 23
5.4 Социальный эффект от внедрения периметральной охраны и системы видеонаблюдения 25
Заключение …………………………………………………………………………. 27
Список использованных источников ……………………………………………... 28
Приложение А. Дневник по практике …………………………………………….. 29
Приложение Б. Отзыв руководителя практики о работе практиканта …………. 30
Приложение В. Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения 2 уровня защищенности персональных данных ……………………………………………………31
Приложение Г. Модель угроз ПАО «Росбанк» …………………………………... 36
Целью производственной практики является закрепление, углубле-ние и расширение теоретических знаний, умений и навыков, полученных студентами в процессе теоретического обучения, в производственных усло-виях при решении практических задач, связанных с исследованием состояния защищенности объектов информатизации, поиском, обоснованием и приме-нением методов и средств повышения информационной безопасности.
На основании поставленных целей было дано индивидуальное зада-ние, расширяющее технический кругозор, требующее применения на произ-водственной практике полученных в университете теоретических знаний в решении реальных производственных задач и содержащее элементы иссле-дования: провести анализ защищённости кассового зала банка публичного акционерного общества «Росбанк».
Для достижения поставленной цели: повышение уровня защищённо-сти периметральной защиты кассового зала банка, необходимо решить сле-дующие задачи:
1. Дать характеристику ПАО «Росбанк»;
2. Изучить подсистему информационной безопасности кассового зала банка «Росбанк»;
3. Составить модель угроз информационной безопасности кассового зала банка «Росбанк»;
4. Дать характеристику системы информационной безопасности ПАО «Росбанк»;
5. Провести анализ возможных путей проникновения в кассовый зал банка;
6. Определить актуальные угрозы безопасности ПАО «Росбанк»;
7. Предложить вариант модернизации системы информационной без-опасности ПАО «Росбанк»;
8. Рассчитать экономический и социальный эффекты от внедрения.
1. Об обеспечении безопасности персональных данных при их обра-ботке в автоматизированных информационных системах налоговых органов : приказ Федеральной налоговой службы от 21 декабря 2011 г. N ММВ-7-4/959@.
2. Методика определения актуальных угроз безопасности персональ-ных данных при их обработке в информационных системах персональных данных: МД 240-22-2748: утв. зам. ФСТЭК России 14 февраля 2008 г. – Москва, 2001. – 10с.
3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: руководящий документ ФСТЭК от 15.02.2008 [электронный ресурс] // КонсультантПлюс: справочная правовая система / разраб. НПО «Вычисл. математика и информа-тика». – М.: КонсультантПлюс, 1997-2013. – Режим доступа: http://www.consultant.ru/.
4. Расчет уровня защищенности для ИСПДн [Электронный ресурс]. –Защита информации с человеческим лицом – Режим доступа: http://itsec2012.ru/ – 04.06.2015.
5. ГОСТ Р ИСО/МЭК 9594-8-98 – Основы аутентификации
6. ГОСТ Р 50922-96 Зашита информации. Основные термины и
определения. - Введ. 1996 - 01-01.- М.: Изд-во стандартов, 1996. - 21 с.
7. ГОСТ Р 51275-2006 Защита информации. Факторы, воздействую-щие на информацию. Общие положения. - Введ. 2006 -
12 - 27. - М. : Стандартинформ, 2007. - 10 с.
8. Об информации, информатизации и защите информации : Феде-ральный закон от 25.01.95 № 24-ФЗ // Собрание законодательства Российской Федерации. - 2005. – 609 с.
9. «Искусственный интеллект. Книга 3. Программные и аппаратные средства», В.Н. Захарова, В.Ф. Хорошевская.
10. Комплексная система защиты информации на предприятии: учеб. Пособие для студ. Высш. Учеб. Заведений/ В.Г. Грибунин, В.В. Чудовский. –М.: Издательство «Академия», 2009. –416 с.
11. Защита персональных данных - С.Н. Ивлиев, С.Д. Шибайкин - Са-ранск: Изд-во Мордов. ун-та, 2012. - 72 с., с.25-33
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Целью создания системы информационной безопасности банка является обеспечение устойчивого и безопасного функционирования средств вычисли-тельной техники путем снижения вероятности реализации угроз, связанных с нарушением свойств конфиденциальности, целостности и доступности инфор-мации, обрабатываемой объектами защиты Росбанка.
1. Характеристика организации ………………………………………………….. 3
1.1 Структура организации ………………………………………………………... 3
2. Постановка задачи ……………………………………………………………… 5
3. Теоретическая часть ……………………………………………………………. 6
3.1 Цели создания системы ………………………………………………………... 6
3.2 Назначение системы …………………………………………………………… 6
3.3 Характеристика объекта защиты ……………………………………………… 6
4. Порядок выполнения и результаты работы …………………………………... 9
4.1 Модель угроз информационной безопасности ………………………………. 9
4.2 Модель нарушителя ……………………………………………………………. 9
4.3 Построение модели угроз ……………………………………………………… 10
4.4 Определение необходимых мер защиты в зависимости от грифов конфиденциальности информации 14
4.4.1 Персональные денные ……………………………………………………….. 14
4.4.2 Организационные и технические меры по защите персональных дан-ных . 15
4.4.3 Коммерческая тайна …………………………………………………………. 16
4.4.4 Служебная тайна ……………………………………………………………... 17
4.5 Определение актуальных угроз информационной безопасности ………………... 17
4.6 Анализ возможных путей проникновения …………………...................................... 18
5 Внедрение периметральной системы защиты и системы видеонаблюдения ……... 19
5.1 Периметральная охрана ………………………………………………………... 19
5.2 Организация внедрения системы видеонаблюдения ………………………… 21
5.3 Экономический эффект от внедрения периметральной охраны и системы видеонаблюдения 23
5.4 Социальный эффект от внедрения периметральной охраны и системы видеонаблюдения 25
Заключение …………………………………………………………………………. 27
Список использованных источников ……………………………………………... 28
Приложение А. Дневник по практике …………………………………………….. 29
Приложение Б. Отзыв руководителя практики о работе практиканта …………. 30
Приложение В. Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения 2 уровня защищенности персональных данных ……………………………………………………31
Приложение Г. Модель угроз ПАО «Росбанк» …………………………………... 36
Целью производственной практики является закрепление, углубле-ние и расширение теоретических знаний, умений и навыков, полученных студентами в процессе теоретического обучения, в производственных усло-виях при решении практических задач, связанных с исследованием состояния защищенности объектов информатизации, поиском, обоснованием и приме-нением методов и средств повышения информационной безопасности.
На основании поставленных целей было дано индивидуальное зада-ние, расширяющее технический кругозор, требующее применения на произ-водственной практике полученных в университете теоретических знаний в решении реальных производственных задач и содержащее элементы иссле-дования: провести анализ защищённости кассового зала банка публичного акционерного общества «Росбанк».
Для достижения поставленной цели: повышение уровня защищённо-сти периметральной защиты кассового зала банка, необходимо решить сле-дующие задачи:
1. Дать характеристику ПАО «Росбанк»;
2. Изучить подсистему информационной безопасности кассового зала банка «Росбанк»;
3. Составить модель угроз информационной безопасности кассового зала банка «Росбанк»;
4. Дать характеристику системы информационной безопасности ПАО «Росбанк»;
5. Провести анализ возможных путей проникновения в кассовый зал банка;
6. Определить актуальные угрозы безопасности ПАО «Росбанк»;
7. Предложить вариант модернизации системы информационной без-опасности ПАО «Росбанк»;
8. Рассчитать экономический и социальный эффекты от внедрения.
1. Об обеспечении безопасности персональных данных при их обра-ботке в автоматизированных информационных системах налоговых органов : приказ Федеральной налоговой службы от 21 декабря 2011 г. N ММВ-7-4/959@.
2. Методика определения актуальных угроз безопасности персональ-ных данных при их обработке в информационных системах персональных данных: МД 240-22-2748: утв. зам. ФСТЭК России 14 февраля 2008 г. – Москва, 2001. – 10с.
3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: руководящий документ ФСТЭК от 15.02.2008 [электронный ресурс] // КонсультантПлюс: справочная правовая система / разраб. НПО «Вычисл. математика и информа-тика». – М.: КонсультантПлюс, 1997-2013. – Режим доступа: http://www.consultant.ru/.
4. Расчет уровня защищенности для ИСПДн [Электронный ресурс]. –Защита информации с человеческим лицом – Режим доступа: http://itsec2012.ru/ – 04.06.2015.
5. ГОСТ Р ИСО/МЭК 9594-8-98 – Основы аутентификации
6. ГОСТ Р 50922-96 Зашита информации. Основные термины и
определения. - Введ. 1996 - 01-01.- М.: Изд-во стандартов, 1996. - 21 с.
7. ГОСТ Р 51275-2006 Защита информации. Факторы, воздействую-щие на информацию. Общие положения. - Введ. 2006 -
12 - 27. - М. : Стандартинформ, 2007. - 10 с.
8. Об информации, информатизации и защите информации : Феде-ральный закон от 25.01.95 № 24-ФЗ // Собрание законодательства Российской Федерации. - 2005. – 609 с.
9. «Искусственный интеллект. Книга 3. Программные и аппаратные средства», В.Н. Захарова, В.Ф. Хорошевская.
10. Комплексная система защиты информации на предприятии: учеб. Пособие для студ. Высш. Учеб. Заведений/ В.Г. Грибунин, В.В. Чудовский. –М.: Издательство «Академия», 2009. –416 с.
11. Защита персональных данных - С.Н. Ивлиев, С.Д. Шибайкин - Са-ранск: Изд-во Мордов. ун-та, 2012. - 72 с., с.25-33
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 8654 Отчета по практике — поможем найти подходящую