Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
показ диплома.doc
Скачиваний:
5
Добавлен:
01.05.2025
Размер:
774.14 Кб
Скачать

Заключение.

В работе была рассмотрена информационная структура организации и сделан вывод о ЧП ЗАО «Лиса».том, что информация организации не является защищенной должным образом. От степени защищенности информационной системы компании напрямую зависит доходность, конкурентоспособность и соответствие законодательству. Из этого следует, что для организации решение вопроса связанного с информационной безопасностью является необходимостью и для решения данного вопроса необходима разработка и внедрение системы защиты информации.

Исходя из этого, был произведен обзор основных стандартов в области информационной безопасности, на которые стоит обратить внимание при разработке системы защиты информации.

Был проведен анализ рисков, в ходе которого были выявлены основные потенциальные угрозы. Предложены технические и организационные меры по снижению информационных рисков и повышению информационной безопасности в целом.

В процессе написания работы был выполнен ряд проектов по изменению информационной структуры предприятия, а также разработан ряд руководящих документов – Регламент информационной безопасности, Инструкция антивирусной защиты, Инструкция парольной защиты.

Таким образом, выполнены начальные шаги по созданию системы защиты информации в ЧП ЗАО «Лиса».

- проведена первоначальная оценка ресурсов и анализ рисков.

- выполнен ряд проектов по изменению информационной структуры ЧП ЗАО «Лиса»

- для уменьшения риска угрозы получения полного удаленного контроля над системой приняты следующие решения: Своевременное обновление операционных систем, Развертывание лицензионного антивирусного ПО, Фильтрация сетевого трафика, Инструкция по антивирусной защите.

- для уменьшения риска угрозы нарушения целостности, правильного функционирования системы приняты следующие решения: Своевременное обновление операционных систем, Развертывание лицензионного антивирусного ПО, Регулярное резервное копирование, Инструкция по антивирусной защите, Инструкция по парольной защите.

- для уменьшения риска угрозы нарушения доступности системы приняты следующие решения: Обеспечение резервного питания, Наличие резервного оборудование, Контроль доступа, Регламент ИБ.

- для уменьшения риска угрозы подмена сетевого адреса приняты следующие решения: Разделение на сегменты сети, Внедрение системы сертификатов, Регламент ИБ.

Библиография

1. ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»;

(дата обращения: 05.02.2013).

2. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью»;

(дата обращения: 08.02.2013).

3. ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;

(дата обращения: 10.02.2013).

4. Стандарт Банка России СТО БР ИББС-1.0-2008 «Обеспечение информационной безопасности организаций банковской системы Российской Федирации»;

(дата обращения: 10.02.2013).

5. ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management. – ISO: 2005;

(дата обращения: 15.02.2013).

6. BS 7779-3:2006 «Системы управления информационной безопасностью. Часть 3: Руководство по управлению рисками информационной безопасности»;

(дата обращения: 17.02.2013).

7. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты.– К.:ООО «ТИД ДС», 2001.-688 с.;

(дата обращения: 19.02.2013).

8. Зегжда Д. П., Ивашко А. М. Как построить защищенную информационную систему. 1997;

(дата обращения: 20.02.2013).

9. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000;

(дата обращения: 20.02.2013).

10. Петренко С. А., Курбатов В. А. Политики информационной безопасности. – М.: Компания АйТи, 2006.-400 с.;

(дата обращения: 21.02.2013).

11. Петренко С. А., Петренко А. А. Аудит безопасности IntraNet. –М.: ДМК Пресс, 2002.;

(дата обращения: 22.02.2013).

12. Скот Бармен. Разработка правил информационной безопасности. Вильямс, 2002, -208 с.;

(дата обращения: 25.02.2013).

13. Смит Р. Э. Аутентификация: от паролей до открытых ключей. Вильямс, 2002, -432 с.;

(дата обращения: 27.02.2013).

14. ISO27000.ru - русскоязычный информационный портал, посвященный вопросам управления информационной безопасностью. URL: http://www. iso27000.ru/, 2009;

(дата обращения: 02.03.2013).

15. Михаил Брод. Демилитаризация локальной сети. URL: http://hostinfo. ru/articles/487, 2004;

(дата обращения: 02.03.2013).

16. Владимир Ульянов. Анализ рисков в области информационной безопасности. URL: http://www. pcweek. ru/themes/detail. php? ID=103317, 2007;

(дата обращения: 05.03.2013).

17. Павел Покровский. Защита информации: Анализ рисков. URL: http://www. ot. ru/press20041106.html, 2004;

(дата обращения: 08.02.2013).

18. Олег Бойцев. Многофакторный анализ рисков информационной безопасности. Подходы и методы. URL: http://www. nestor. minsk. by/kg/2008/44/kg84403.html, 2008;

(дата обращения: 08.03.2013).

19. Как самому написать концепцию информационной безопасности. URL: http://linuxportal. ru/entry. php/P2734_0_3_0/, 2007;

(дата обращения: 10.03.2013).

20. Искандер Конеев. Политики информационной безопасности. URL: http://www. osp. ru/cio/2007/11/4569379/, 2007;

(дата обращения: 12.03.2013).

21. Андрей Платонов. Строим защищенную беспроводную сеть: WPA-Enterprise, 802.1X EAP-TLS. URL: http://www. samag. ru/cgi-bin/go. pl? q=articles;n=05.2005;a=03, 2005;

(дата обращения: 12.03.2013).

22. Формат сертификатов открытых ключей X.509. URL: http://www. inssl. com/x509-open-key-specifications. html

(дата обращения: 13.03..2013).

23. Роберт Шотт. О Radius подробно. URL: http://www. osp. ru/lan/2003/01/137078/_p1.html, 2003;

(дата обращения: 15.03.2013).

24. DMZ (компьютерные сети) // wikipedia. org – свободная энциклопедия. URL: http://ru. wikipedia. org/wiki/DMZ_(компьютерные_сети)

(дата обращения: 16.03.2013).

25. Серия ISO 27000 // wikipedia. org – свободная энциклопедия. URL: http://ru. wikipedia. org/wiki/Серия_ISO_27000

(дата обращения: 18.03.2013).

26. RADIUS // wikipedia. org – свободная энциклопедия. URL: http://ru. wikipedia. org/wiki/RADIUS

(дата обращения: 20.03.2013).

27. FreeRADIUS // wikipedia. org – свободная энциклопедия. URL: http://ru. wikipedia. org/wiki/FreeRADIUS

(дата обращения: 20.03.2013).

76