Автор работы: Пользователь скрыл имя, 25 Июля 2013 в 09:43, дипломная работа
Цель дипломной работы–мероприятия по совершенствованию информационной безопасности предприятия, по продаже цифровой техники. В связи с поставленной целью в работе были решены следующие задачи:
-изучить теоретические основы информационного обеспечения систем безопасности;
-проанализировать организационно-экономические основы деятельности предприятия;
-представить современное состояние информационно-аналитического обеспечения систем безопасности предприятия;
-разработать методы совершенствования системы информационно-аналитического обеспечения безопасности предприятия.
ВВЕДЕНИЕ 3
ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ ПО ПРОДАЖЕ ЦИФРОВОЙ ТЕХНИКИ «НЕОН» 5
1.1. Понятия и виды предприятий по продаже цифровой техники. 5
1.2. Понятие информационной безопасности и методы защиты 11
1.3 Особенности информационной безопасности предприятия по продаже цифровой техники. 28
2. АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ ПО ПРОДАЖЕ ЦИФРОВОЙ ТЕХНИКИ «НЕОН» г. Урай 34
2.1. Анализ информационной безопасности на предприятиях по продаже цифровой техники в г. Урай 34
2.2. Производственно-хозяйственная деятельность на предприятии по продаже цифровой техники «НЕОН» 38
2.3. Анализ информационной безопасности предприятия по продаже цифровой техники «НЕОН» 41
3. РАЗРАБОТКА МЕРОПРИЯТИЙ ПО СОВЕРШЕНСТВОВАНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИИ ПО ПРОДАЖЕ ЦИФРОВОЙ ТЕХНИКИ «НЕОН» 52
3.1 Мероприятия по совершенствованию информационной безопасности на предприятии по продаже цифровой техники «НЕОН» 52
3.2 Расчет эффективности проведенных мероприятий 66
ЗАКЛЮЧЕНИЕ 72
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ ЛИТЕРАТУРЫ 75
- за счет большого числа
- через розничную торговлю
- через розничную торговлю
- розничная торговля выполняет
рекламные функции товара
1.2. Понятие информационной безопас
Информационная безопасность АС рассматривается как состояние
1. Система способна противостоять
2. Функционирование и сам факт на
Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.
Информационная безопасность это комплекс мер по обеспечению безопасности информационных активов предприятия. Самое главное в этом определении это то, что информационную безопасность можно обеспечить только в случае комплексного подхода. Разрешение каких-то отдельных вопросов (технических или организационных) не решит проблему информационной безопасности в целом [1, с. 37].
Среди целей информационной безопасности (ИБ) главными можно выделить следующие:
Конфиденциальность–
Целостность–поддержание целостности ценной и секретной информации означает, что она защищена от неправомочной модификации. Существуют множество типов информации, которые имеют ценность только тогда, когда мы можем гарантировать, что они правильные. Главная цель информационной политики безопасности должна гарантировать, что информация не была повреждена, разрушена или изменена любым способом.
Доступность–обеспечение того, чтобы информация и информационные системы были доступны и готовы к эксплуатации всегда, как только они потребовались. В этом случае, основная цель информационной политики безопасности должна быть гарантия, что информация всегда доступна и поддерживается в пригодном состоянии.
В настоящее время большинство организаций регулярно терпят убытки, связанные с нарушением информационной безопасности, не способны оценить ущерб или хотя бы обнаружить многие из этих нарушений. Тем более не идет речь о реализации в современных российских организациях полноценной процедуры управления рисками ИБ. Убытки от нарушений ИБ могут выражаться в утечке конфиденциальной информации, потере рабочего времени на восстановление данных, ликвидацию последствий вирусных атак и т.п [2, с. 55].
В обозримом будущем у
российских предприятий
По оценкам экспертов в
Половина паролей, придуманных рядовыми служащими, состоят из цифр даты рождения и имени дочери или сына (например, Natasha 1984). Подобрать такие пароли не составит труда. Назначение системным администратором пароля из трудно запоминаемой комбинации букв и цифр может усугубить ситуацию. Опасаясь забыть пароль, сотрудники записывают его на обратной стороне клавиатуры, либо приклеивают бумажку к монитору, либо ставят галочку «запомнить пароль», чтобы не набирать его заново. В результате доступ к компьютеру и корпоративной сети может получить каждый желающий.
Специалисты считают, что беспечность менеджеров и персонала связана с отсутствием информации о подобных атаках: большинство пострадавших не предают такие инциденты огласке. Негативно сказывается также низкий уровень корпоративной дисциплины и поверхностное обучение пользователей правилам защиты информации. Кроме того, до сих пор данная проблема освещалась довольно слабо. В лучшем случае о ней говорили как о второстепенной на фоне внешних угроз [7, с. 52].
В последние годы проблемы
информационной безопасности
-прозрачность для руководителя (собственника, бизнесмена) подконтрольных ему процессов;
-уверенность в эффективности системы безопасности;
-понимание того, что выделенное финансирование
Рисунок 1.1. Основные угрозы ИБ
Международная практика показывает, что решение проблем защиты информации в условиях современного бизнеса во многом зависит от того, на каком из трех уровней в плане организации деятельности службы информационной безопасности находится компания: мнимом, реальном или управляемом.
Мнимый, или кажущийся, уровень
возникает, когда после проведения
первичных мероприятий по информационной
безопасности не проводятся их мониторинг
и соответствующая
Появились такие стандарты в Великобритании в конце прошлого тысячелетия. Первая версия британского стандарта BS 7799 «Менеджмент информационной безопасности. Практические правила» была опубликована в 1995 г. Он создан как единый стандарт управления программными и сетевыми ресурсами, а также контроля над качеством предоставляемых услуг в компаниях, использующих информационные системы, и явился обобщением мирового опыта в организации систем информационной безопасности. Согласно этому стандарту целью информационной безопасности является обеспечение бесперебойной работы компании, а также по возможности предотвращение и/или минимизация ущерба от нарушений безопасности. Популярность стандарта обусловлена его гибкостью, так как он представляет собой набор рекомендаций по применению лучших практик обеспечения безопасности, подходящий любому типу компании независимо от ее размера и направления деятельности, и был предназначен для использования в качестве справочного документа как для руководителей, так и для рядовых сотрудников, отвечающих за планирование, реализацию и использование системы информационной безопасности [3, с. 78].
Данный стандарт со временем дорабатывался и регулярно пересматривался. В настоящее время он включает три составные части:
BS 7799-1:2005 «Практические правила
управления информационной
BS 7799-2:2005 «Требования к системам
управления информационной
BS 7799-3:2006 «Руководство по управлению рисками информационной безопасности» (Information security management systems. Guidelines for information security risk management).
Вторая версия стандарта BS 7799-1, опубликованная со множеством поправок и улучшений в 1999 г., была заимствована Международной организацией по стандартизации ISO и в декабре 2000 г. опубликована в качестве стандарта ISO 17799 «Кодекс установившейся практики для менеджмента информационной безопасности». Этот стандарт был пересмотрен в 2005 г. и введен в действие в России в качестве национального стандарта ГОСТ Р ИСО 17799 с 1 января 2007 г.
Первая версия BS 7799-2, опубликованная в 2002 г., разрабатывалась для применения при внедрении интегрированных комплексных систем управления и была приведена в соответствие с такими стандартами, как ISO 9001:2000 «Системы менеджмента качества» и ISO 14001:1998 «Системы управления окружающей средой». Вторая часть британского стандарта регламентирует процессы создания системы менеджмента информационной безопасности в условиях современного бизнеса. Переработанная в 2005 г., она положила начало новой серии международных стандартов по информационной безопасности 27000 и, опубликованная от имени ISO, получила название ISO 27001:2005 «Информационная технология. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»; в России в качестве национального стандарта ГОСТ Р ИСО 27001 введена в действие с 1 февраля 2008 г. Стандарт ISO/IEC 17799-2005 в 2007 г. был еще раз пересмотрен и получил обозначение ISO 27002:2007.
Третья часть британского
Для решения проблем защиты информации в современных условиях внедрение стандартов менеджмента информационной безопасности дает компаниям ряд дополнительных прямых и косвенных преимуществ. В качестве прямых преимуществ можно назвать существенное улучшение качества информации для принятия решений, а также сведение до минимума потерь, связанных с нарушением ее конфиденциальности, целостности и доступности. Косвенными преимуществами могут быть международное признание компании и рост доверия партнеров по бизнесу, а также возможность получения различных кредитов.
Методы обеспечения информацион
Рис. 1.2. Основные методы обеспечения информационной бе
Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях.
Инженерно–технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам – например, за счёт перехвата электромагнитного излучения или речевой информации.
Правовые и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности.
Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них–это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе–а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача–строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.
При построении систем защиты от угроз нарушения конфиденциальности информации в автоматизированных системах используется комплексный подход. Схема традиционно выстраиваемой эшелонированной защиты приведена на рис. 1.3.
Как видно из приведённой схемы, первичная защита осуществляется за счёт реализуемых организационных мер и механизмов контроля физического доступа к АС. В дальнейшем, на этапе контроля логического доступа, защита осуществляется с использованием различных сервисов сетевой безопасности. Во всех случаях параллельно должен быть развёрнут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.
Рис. 1.3. Структура системы защиты от угроз нарушения конфиденциальн
Организационные меры и меры обеспечения физическои безопасности
Данные механизмы в общем случае предусматривают:
-развёртывание системы контро