Автор работы: Пользователь скрыл имя, 21 Октября 2014 в 09:02, реферат
У звіті розглянуто проблему інформаційної безпеки підприємства, види загроз інформаційній безпеці. Досліджено існуючі методи і моделі політик по захисту інформації підприємства, переваги та недоліки кожного. Обґрунтовано методи впровадження та підтримання захисту конфіденційних даних підприємства.
ВСТУП……………………………………………………………………... 4
РОЗДІЛ 1 ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
1.1 Інформаційна безпека підприємства…………………………………. 6
1.2 Характеристика загроз інформаційної безпеки……………............. 9
1.3 Основні принципи забезпечення інформаційної безпеки підприємства ……………………………………………………………… 11
1.4 Висновки до розділу 1………………………………………………… 12
РОЗДІЛ 2 МЕТОДИ ТА ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
2.1 Методи забезпечення інформаційної безпеки………………............. 14
2.2 Види моделей політики інформаційної безпеки……………………. 18
2.1.1 Дискреційна політика безпеки……………………………………. 18
2.2.2 Мандатна політика………………………………………................ 21
2.2.3 Рольова політика безпеки………………………………………… 22
2.3 Значення політики безпеки інформації…………………………........ 25
2.4 Висновки до розділу 2………………………………………………... 26
ВИСНОВКИ І ПРОПОЗИЦІЇ……………………………………………... 27
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ…………………………….. 31
МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ В УКРАЇНІ
ВІННИЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ
Кафедра МБІС
Звіт з дисципліни ОНДР на тему:
«Підвищення рівня інформаційної безпеки вітчизняних підприємств»
Розробив: ст. гр. МОі-12 |
Чорний В. О. |
Перевірив: к.т.н., проф. |
Азарова А. О. |
Вінниця 2014
ЗМІСТ | ||
ВСТУП………………………………………………………………… |
4 | |
РОЗДІЛ 1 ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ |
||
1.1 Інформаційна безпека підприємства…………………………………. |
6 | |
1.2 Характеристика загроз інформаційної безпеки……………............. |
9 | |
1.3 Основні принципи забезпечення інформаційної безпеки підприємства ……………………………………………………………… |
11 | |
1.4 Висновки до розділу 1………………………………………………… |
12 | |
РОЗДІЛ 2 МЕТОДИ ТА ПОЛІТИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ |
||
2.1 Методи забезпечення інформаційної безпеки………………............. |
14 | |
2.2 Види моделей політики інформаційної безпеки……………………. |
18 | |
2.1.1 Дискреційна політика безпеки……………………………………. |
18 | |
|
21 | |
|
22 | |
2.3 Значення політики безпеки інформації…………………………........ |
25 | |
2.4 Висновки до розділу 2………………………………………………... |
26 | |
ВИСНОВКИ І ПРОПОЗИЦІЇ……………………………………………... |
27 | |
СПИСОК ВИКОРИСТАНОЇ |
31 |
У звіті розглянуто проблему інформаційної безпеки підприємства, види загроз інформаційній безпеці. Досліджено існуючі методи і моделі політик по захисту інформації підприємства, переваги та недоліки кожного. Обґрунтовано методи впровадження та підтримання захисту конфіденційних даних підприємства.
ABSTRACT
The conclusion considers the issue of enterprises` information security as well as the kinds of information security threats. There had been carried out a research on exiting methods and policy models of the enterprises` information security advantages and disadvantages as well as there had been made an analysis of their.
ВСТУП
Бурхливий розвиток інформаційних технологій призвів до інформаційної революції, внаслідок чого основною цінністю для суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси. За таких обставин забезпечення інформаційної безпеки поступово виходить на перший план у проблематиці національної безпеки.
З одного боку, використання інформаційних технологій дає ряд очевидних переваг: підвищення ефективності процесів управління, оброблення і передавання даних і т.п. У наш час вже неможливо уявити велику організацію без застосування новітніх інформаційних технологій, починаючи від автоматизації окремих робочих місць і закінчуючи побудовою корпоративних розподілених інформаційних систем.
З іншого боку, розвиток мереж, їх ускладнення, взаємна інтеграція, відкритість призводять до появи якісно нових загроз, збільшенню числа зловмисників, які мають потенційну можливість впливати на систему.
У даний час для захисту інформації потрібно не просто розробляти приватні механізми захисту, а реалізовувати системний підходу вирішення цієї проблеми, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, організаційних заходів, нормативно-правових актів і т.п.) Головною метою будь-якої системи забезпечення інформаційної безпеки є створення умов функціонування підприємства для запобігання загроз його безпеки, захисту законних інтересів підприємства від протиправних посягань, недопущення розкрадання фінансових засобів, розголошення, втрати, витоку, спотворення і знищення службової інформації.
З урахуванням майбутнього розвитку інформатизації, проникнення інформаційних технологій у найважливіші сфери життя суспільства необхідно передбачити перехід від принципу гарантування безпеки інформації до принципу інформаційної безпеки. Тобто, не зважаючи на рівень розвитку інформаційної безпеки сьогодні, залишається висока імовірність порушення конфіденційності даних підприємства, саме тому актуальним є питання грамотного впровадження та застосування системи забезпечення інформаційної безпеки. Питання інформаційної безпеки розглянуто в роботах Баранова А. І. , Ярочкіна В. І. , Конєєва І. Р., Голубченко О. Л., Устинова Г. Н., Гмурмана О. І. , Богуша В. М., Юдіна О. К., Герасименка О. А., Домарева В. В. та ін. [4-12].
Джерелами інформації слугували закони України: «Про інформацію», «Про електронний цифровий підпис», Міжнародний стандарт управління інформаційною безпекою [1-3], дослідження вітчизняних та закордонних вчених, електронні ресурси.
Метою дослідження є розробка рекомендацій щодо підвищення захисту інформації на вітчизняних підприємствах.
Об’єктом дослідження слугує інформаційна система підприємства та її безпосередній захист.
Предметом дослідження є програмні засоби та методи забезпечення ІБ підприємства.
У роботи використані методи дослідження:
Теоретична цінність роботи полягає тому, що в подальшому проведені дослідження щодо інформаційної безпеки можна буде в подальшому використати як базу для визначення напрямку інформаційної політики, її впровадження та підтримання функціонування.
РОЗДІЛ 1
ОСНОВНІ ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Інформаційна безпека підприємства ─ це захист інформації, якою володіє підприємство (виробляє, передає або отримує) від несанкціонованого доступу, руйнування, модифікації, розкриття і затримок при надходженні. Крім того, під інформаційною безпекою розуміють захищеність інформації та підтримуючої її інфраструктури від будь-яких випадкових або зловмисних дій, результатом яких може з'явитися нанесення збитку самої інформації, її власникам або підтримуючої інфраструктури.
Згідно ЗУ «Про інформацію», захист інформації ─ це «сукупність правових, адміністративних, організаційних, технічних та інших заходів, що забезпечують збереження, цілісність інформації та належний порядок доступу до неї» [1].
Згідно з міжнародним стандартом, система управління інформаційною безпекою – це «частина загальної системи управління організації, що заснована на оцінці бізнес ризиків, яка створює, реалізує, експлуатує, здійснює моніторинг, перегляд, супровід та вдосконалення інформаційної безпеки» [3].
На практиці інформаційна безпека включає в себе заходи по захисту процесів створення даних, їх введення, обробки і виводу. Метою комплексної інформаційної безпеки є збереження інформаційної системи підприємства в цілісності, захист і гарантування повноти і точності інформації, яку вона видає, мінімізація руйнувань і модифікація інформації, якщо такі трапляються. Отже, інформаційна безпека як комплекс заходів забезпечує наступні фактори збереження та захисту інформаційної системи підприємства:
Деякі дослідники включають також:
1.3 Характеристика загроз інформаційної безпеки
Сутність загроз інформаційної безпеки зводиться, як правило, до нанесення того чи іншого збитку підприємству (організації).
Прояви можливого збитку можуть бути найрізноманітнішими:
Слід зазначити, що ключовим фактором, у забезпеченні інформаційної безпеки підприємства є його персонал. Основними заходами при роботі з яким є: проведення аналітичних процедур при прийомі і звільненні; навчання і інструктаж практичним діям по захисту інформації; контроль за виконанням вимог по захисту інформації, стимулювання відповідального відношення до збереження інформації та ін [5].
Джерела зовнішніх загроз можуть бути випадковими і запланованими та мати різний рівень кваліфікації. До них відносяться:
Внутрішні суб'єкти (джерела), як правило, представлені висококваліфікованими фахівцями у галузі розробки та експлуатації програмного забезпечення і технічних засобів, знайомі зі специфікою розв'язуваних завдань, структурою та основними функціями та принципами роботи програмно-апаратних засобів захисту інформації, мають можливість використання штатного устаткування і технічних засобів мережі. До них відносяться:
Технічні засоби, що є джерелами потенційних загроз безпеці інформації, також можуть бути зовнішніми:
та внутрішніми:
Відповідно, дії, які можуть завдати шкоди інформаційній безпеці організації, можна також розділити на кілька категорій:
Информация о работе Підвищення рівня інформаційної безпеки вітчизняних підприємств