Система информационной безопасности

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

Скачать Бесплатно!
Для того чтобы скачать эту работу.
1. Пожалуйста введите слова с картинки:

2. И нажмите на эту кнопку.
закрыть



ря (любого, даже словаря специальных терминов и сленга), именем собственным или словом кириллицей, набранным в латинской раскладке (латынь - kfnsym);

) его нельзя связать с владельцем;

) он меняется периодически или по мере надобности;

) не используется в этом качестве на различных ресурсах (т.е. для каждого ресурса - для входа в почтовый ящик, операционную систему или базу данных - должен использоваться свой, отличающийся от других, пароль);

) его возможно запомнить.

Выбирать слова из словаря нежелательно, поскольку злоумышленник, проводя атаку по словарю, будет пользоваться программами, способными перебирать до сотен тысяч слов в секунду.

Любая информация, связанная с владельцем (будь то дата рождения, кличка собаки, девичья фамилия матери и тому подобные пароли), может быть легко узнана и угадана.

Использование заглавных и прописных букв, а также цифр значительно усложняет задачу злоумышленника по подбору пароля.

Пароль следует хранить в секрете, а если вы заподозрите, что пароль стал кому-то известен, смените его. Также очень полезно менять их время от времени.

 

Заключение

 

Проведенное исследование позволило сделать следующие выводы и сформулировать рекомендации.

Установлено, что основной причиной проблем предприятия в области защиты информации является отсутствие политики обеспечения информационной безопасности, которая включала бы организационные, технические, финансовые решения с последующим контролем их реализации и оценкой эффективности.

Сформулировано определение политики информационной безопасности как совокупности закрепленных документально решений, целью которых является обеспечение защиты информации и связанных с ней информационных рисков.

Проведенный анализ системы информационной безопасности выявил существенные недостатки, в числе которых:

хранение резервных копий в серверной, резервный сервер находится в одном помещении с основными серверами;

отсутствие надлежащих правил в отношении парольной защиты (длина пароля, правила его выбора и хранения);

администрированием сети занимается один человек.

Обобщение международной и российской практики в области управления информационной безопасностью предприятий позволило заключить, что для ее обеспечения необходимы:

категорирование информации (на служебную или коммерческую тайну);

прогнозирование и своевременное выявление угроз безопасности, причин и условий, способствующих нанесению финансового, материального и морального ущерба;

создание условий деятельности с наименьшим риском реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

создание механизма и условий для эффективного реагирования на угрозы информационной безопасности на основе правовых, организационных и технических средств.

В первой главе работы рассмотрены основные теоретические аспекты. Дан обзор нескольких стандартов в области информационной безопасности. Сделаны выводы по каждому и в целом, и выбран наиболее подходящий стандарт для формирования политики ИБ.

Во второй главе рассмотрена структура организации, проанализированы основные проблемы связанные с информационной безопасностью. Как результат сформированы рекомендации по обеспечению должного уровня информационной безопасности. Так же рассмотрены меры для предотвращения дальнейших инцидентов, связанных с нарушением информационной безопасности.

Конечно, обеспечение информационной безопасности организации - это непрерывный процесс, требующий постоянного контроля. И естественно сформированная политика не является железным гарантом защиты. Помимо внедрения политики нужен постоянный контроль за ее качественным исполнением, а так же совершенствованием в случае каких-либо изменений в компании или прецедентов. Для организации рекомендовано было взять в штат так же сотрудника, деятельность которого будет напрямую связана с этими функциями (администратор защиты).

 

Список литературы

информационная безопасность финансовый вред

1. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2006. - 544с

. Галатенко В.А. Стандарты информационной безопасности: курс лекций. Учебное

пособие. - 2-ое издание. М.: ИНТУИТ.РУ Интернет-университет Информационных Технологий, 2009. - 264 с.

. Глатенко В.А. Стандарты информационной безопасности / Открытые системы 2006.- 264с

. Долженко А.И. Управление информационными системами: Учебный курс. - Ростов-на-Дону: РГЭУ, 2008.-125 с

. Калашников А. Формирование корпоративной политики внутренней информационной безопасности

. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации/ М.2009- 280с

. Мэйволд Э., Безопасность сетей. Самоучитель // Эком, 2009.-528 с

. Семкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И., Основы организационного обеспечения информационной безопасности объектов информатизации // Гелиос АРВ, 2008 г., 192 с

. Тихонов В.А., Райх В.В., Информационная безопасность. Концептуальные, правовые, организационные и технические аспекты // Гелиос АРВ, 2009г., 528 с

. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. :М - ДМК Пресс, 2008. - 544 с

. Щербаков, А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2009. - 352 с

. Ярочкин В.И., Ин

s