Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВКР Отт. ТЕКСТ3.docx
Скачиваний:
227
Добавлен:
08.03.2016
Размер:
1.06 Mб
Скачать

5.3.10 Выводы по разделу

В данном разделе были сформулированы требования к рабочему месту в организации. Соблюдение условий, определяющих оптимальную организацию рабочего места позволит сохранить хорошую работоспособность в течение рабочего дня, повысить производительность труда, а также обеспечить безопасность труда.

Заключение

Основные результаты данной работы состоят в следующем.

Задача создания комплексной системы защиты информации в органе муниципального управления решена в полном объеме. Проведен анализ современных отечественных и зарубежных технологий защиты информации. Выполнено исследование объекта защиты: представлена общая характеристика органа муниципального управления и существующей информационной системы. Выявлены основные угрозы информационной безопасности для объекта защиты. Рассмотрены существующие подходы и нормативно-правовая база для решения задачи обеспечения информационной безопасности.

Представлены общие принципы построения комплексной системы защиты информации. Описаны необходимые для этого организационные, физические и аппаратно-программные меры защиты. В качестве аппаратно-программных средств защиты предполагается использование средств защиты информации от несанкционированного доступа, средств криптографической защиты, антивирусного программного обеспечения и межсетевого экранирования. Кроме того, в целях обеспечения целостности обрабатываемых и хранимых данных необходимо регулярное резервирование информации.

Выполнен расчет экономических показателей проекта. Представлен план организационных мероприятий по внедрению разработанной системы защиты информации.

Внедрение разработанной системы позволит повысить эффективность функционирования информационной системы органа муниципального управления и обеспечит выполнение требований к информационной безопасности.

Список литературы

  1. «Об общих принципах организации местного самоуправления в Российской Федерации» Федеральный закон № 131-ФЗ от 06.10.2003 г. – М. : Ось, 2003.

  2. 149-ФЗ, Приказ ФСТЭК от 11 февраля 2013 г. № 17. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. –М. : ФСТЭК, 2013. – 146 с.

  3. 152-ФЗ, Приказ ФСТЭК от 18 февраля 2013 г. № 21. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. – М. : ФСТЭК, 2013. – 146 с.

  4. Cтандарт ISO/IEC 27002:2013 «Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью». – М. : Издательство стандартов, 2013. – 65с.

  5. Стандарт ISO/IEC 27001:2013  «Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования». – М. : Издательство стандартов, 2013. – 47с.

  6. Cтандарт ISO/IEC 27003 «Информационные технологии. Методы обеспечения безопасности. Руководство по внедрению Системы Управления Информационной Безопасностью». – М. : Издательство стандартов, 2012. – 43с.

  7. ГОСТ Р ИСО/МЭК 27033-1-2011. Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции. – М. : Издательство стандартов, 2011. – 78с.

  8. ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем. – М. : Издательство стандартов, 2008. – 94с.

  9. ГОСТ Р 51583-2000. Порядок создания автоматизированных систем в защищенном исполнении. – М. : Издательство стандартов, 2000. – 50с

  10. Методические рекомендации компании IT Task по построению и сертификации СУИБ в соответствии с требованиями ISO/IEC 27001 версии 2013 г. – М.: IT Task, 2013. – 64 с.

  11. Скрипник, Д.А. Обеспечение безопасности персональных данных / Д.А. Скрипник. – М.: ИНТУИТ, 2011. – 122с.

  12. Баймакова. Обеспечение защиты персональных данных: методическое пособие / И.А. Баймакова, А.В. Новиков, А.И Рогачев. – М.: 1С-Паблишинг, 2010. – 214 с.

  13. Загинайлов, Ю.Н. Комплексная система защиты информации на предприятии: учебно-методическое пособие / Ю.Н. Загинайлов. – Барнаул: АлГТУ, 2010. – 287 с.

  14. Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах: учебное пособие / В.Ф. Шаньгин. – М. : ИД «ФОРУМ»: ИНФРА-М, 2010. – 592 с.

  15. Грибунин, В.Г. Комплексная система защиты информации на предприятии: учебное пособие / В.Г. Грибунин – М.: Издательский центр «Академия», 2009. – 416 с.

  16. Цирлов, В.Л. Основы информационной безопасности. Краткий курс / В.Л. Цирлов. – М.: Феникс, 2008. – 253с.

  17. Хорошко, В.А. Методы и средства защиты информации / В.А. Хорошко. – СПб.: Изд-во «Юниор», 2003. – 504с.

  18. Elibrary.ru: Научная электронная библиотека [Электронный ресурс]. – «Информационная безопасность» - Режим доступа: http://www.itsec.ru/articles2/Inf_security

  19. Elibrary.ru: Научная электронная библиотека [Электронный ресурс]. – Режим доступа: http://www.iso27000.ru

  20. Информационный портал по безопасности SecurityLab.ru [Электронный ресурс]. – Режим доступа: http://www.securitylab.ru

  21. Сайт компании «ИТ Энигма» [Электронный ресурс]. – Режим доступа: http://www.it-enigma.ru

  22. Сервер Информационных Технологий [Электронный ресурс]. – Режим доступа: http://www.citforum.ru

ПРИЛОЖЕНИЕ А

Структура местной администрации

Рисунок А.1 - Структура местной администрации

ПРИЛОЖЕНИЕ Б

Экспликация объекта

Здание местной администрации включает в общей сложности 2 этажа. Экспликация помещений по этажам представлена на рисунках 1 и 2 соответственно.

Рисунок Б.1 - Первый этаж

Рисунок Б.2 - Второй этаж