Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Разработка и внедрение политики информационной безопасности на предприятии ООО

Дипломная Купить готовую Узнать стоимостьмоей работы

Составлен прогноз потерь без внедрения системы ИБ и с внедренной системой ИБ. Построен график, на котором отражены прогнозируемые материальный потери (руб.) без внедрения системы ИБ, прогнозируемые материальный потери (руб.) с внедренной системой ИБ и возможное снижение потерь. Рассчитан постоянный ресурс — включающий затраты на заработную плату сотрудникам службы безопасности и поддержание… Читать ещё >

Содержание

  • ВВЕДЕНИЕ
  • 1. АНАЛИТИЧЕСКАЯ ЧАСТ
    • 1. 1. Технико-экономическая характеристика предметной области и предприятия
      • 1. 1. 1. Общая характеристика предметной области
      • 1. 1. 2. Организационно-функциональная структура предприятия
    • 1. 2. Анализ рисков информационной безопасности
      • 1. 2. 1. Идентификация и оценка информационных активов
      • 1. 2. 2. Оценка уязвимостей активов
      • 1. 2. 3. Оценка угроз активам
      • 1. 2. 4. Оценка существующих и планируемых средств защиты
      • 1. 2. 5. Оценка рисков
    • 1. 3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы, обеспечения информационной безопасности и защиты информации на предприятии
      • 1. 3. 1. Выбор комплекса задач обеспечения информационной безопасности
      • 1. 3. 2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
    • 1. 4. Выбор защитных мер
      • 1. 4. 1. Выбор организационных мер
      • 1. 4. 2. Выбор инженерно-технических мер
  • II. ПРОЕКТНАЯ ЧАСТ
    • 2. 1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия
      • 2. 1. 1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
      • 2. 1. 2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия
    • 2. 2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
      • 2. 2. 1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия
      • 2. 2. 2. Контрольный пример реализации проекта и его описание
  • III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА
    • 3. 1. Выбор и обоснование методики расчёта экономической эффективности
    • 3. 2. Расчёт показателей экономической эффективности проекта
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ
  • ПРИЛОЖЕНИЯ

Разработка и внедрение политики информационной безопасности на предприятии ООО (реферат, курсовая, диплом, контрольная)

(сл.13).

Разработана организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия, а именно описан перечень организационных мер предприятия и описан перечень внутренних регламентирующих документов по обеспечению ИБ.

В процессе разработки организационных — административных мероприятий были созданы необходимые документы:

«Требования по обеспечению информационной безопасности»,.

«Политика информационной безопасности на предприятии».

Далее описан комплекс программных средств обеспечения информационной безопасности.

Система информационной безопасности имеет централизованное управление, на рабочих станциях установлены клиентские приложения системы.

Управление системой осуществляет администратор сети.

(сл.14).

В заключение раздела дано описание усовершенствованной системы информационной безопасности с внедренными средствами ИБ.

В третьей главе осуществлен выбор и обоснование методики расчёта экономической эффективности.

(сл.15).

Оценка экономического эффекта от внедрения системы информационной безопасности осуществлена через оценку объема предотвращенного ущерба, так как известны ожидаемые потери при нарушении защищенности информации и зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации.

Рассчитаны разовый ресурс, включающий расходы на закупку, установку и наладку программного обеспечения и инженерных систем охраны.

Рассчитан постоянный ресурс — включающий затраты на заработную плату сотрудникам службы безопасности и поддержание определенного уровня безопасности, прежде всего, путем эксплуатации технических средств и контроля эффективности защиты.

(сл.16).

Составлен прогноз потерь без внедрения системы ИБ и с внедренной системой ИБ. Построен график, на котором отражены прогнозируемые материальный потери (руб.) без внедрения системы ИБ, прогнозируемые материальный потери (руб.) с внедренной системой ИБ и возможное снижение потерь.

Период окупаемости составил 1 месяц. Данный срок окупаемости является приемлемым для компании.

Таким образом, цель работы можно считать достигнутой и задачи проектирования решенными.

Показать весь текст

Список литературы

  1. Федеральный Закон от 27 июня 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
  2. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О защите персональных данных» (в ред. от 11.10.2016).
  3. Государственный стандарт Российской Федерации ГОСТ 34.601−90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания от 01.09.2009 г. (ред. 13.07.2017 г.).
  4. Государственный стандарт Российской Федерации ГОСТ 34.602−89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы от 01.07.2009 г. (ред. 13.07.2017 г.).
  5. Государственный стандарт Российской Федерации ГОСТ 34.603−92 Информационная технология. Виды испытаний автоматизированных систем от 01.09.2009 г. (ред. от 13.07.2017 г.).
  6. А.Б. Организационно-правовое обеспечение информационной безопасности организации // Науч.-техн. информ. — 2014.- N 9 .- С. 16−28
  7. Бухгалтерский отчет ООО «Азимут» за 2015 г., 2016 г., 2017 г.
  8. И.М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. — 2012. — N 3. — С. 22−27.
  9. В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М., 2015 — 189 c.
  10. Информационные технологии в экономике, основные понятия информационных технологий, URL://https://sites.google.com/site/komi48sli/home/lekcia2.
  11. Н.В. Закладываем фундамент информационной безопасности предприятия // Делопроизводство и документооборот на предприятии. — 2012. — N 5. — С. 44−55.
  12. Положение о сметно-договорном отделе ООО «Азимут», утверждено приказом № 8 от 25.04.2001 г.
  13. Устав ООО «Азимут», утвержден решением общего собрания учредителей ООО «Азимут», протокол № 1 от 15.04.2001 г.
  14. А.И. Определение состава конфиденциальных документов // Секретарское дело. — № 2. — 2014 c.
  15. А.И. Понятие и структура угроз защищаемой информации // Справочник секретаря и офис-менеджера. — № 6. — 2013.
  16. А.В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. — М.: ДМК Пресс, 2012. — 251 c.
  17. П.Н., Михальский О. О. и др. Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2015. — 192 с.
  18. Е.С., Панасенко С. А. Безопасность локальных сетей. — М.: Вузовский учебник, 2016. — 525 с.
  19. Г. Н., Анатомия информационной безопасности. — М.: ТК Велби, издательство Проспект, 2014. — 256 с.
  20. Д.Н., Степанюк А. Д., Защита от компьютерного терроризма. — М.: БХВ-Петербург, Арлит, 2015.- 456 с.
  21. А.В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. — ДМК Пресс, 2014. — 656 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ