Автор работы: Пользователь скрыл имя, 23 Октября 2013 в 11:02, курсовая работа
Целью курсовой работы является анализ системы информационной безопасности филиала «Азот» ОАО ОХК «Уралхим» и разработка методов по ее улучшению.
Задачи:
1. Провести общий анализ информационной системы и существующей системы безопасности.
2. Провести анализ угроз и оценку рисков информационной безопасности
3. На основе проведенного анализа предложить меры по минимизации рисков.
Введение
1. Концепция информационной безопасности
1.1 Основные концептуальные положения системы защиты информации
1.2 Концептуальная модель информационной безопасности
1.3 Угрозы конфиденциальной информации
2. Практическая часть
2.1 Характеристика Филиала «Азот» ОАО ОХК «Уралхим»
2.2 Общий анализ информационной системы предприятия
2.3 Анализ текущего состояния информационной безопаснести
3. Оценка существующих рисков и пути их минимизации
Список используемой литературы
Рисунок 1. Текущая схема назначения прав и ролей в информационных системах предприятия.
Задачей повышения уровня информационной безопасности на основе проведенного исследования будет реализация иного подхода к назначению прав и ролей. На рисунке 2 представлена предлагаемая схема назначения прав и ролей.
Рисунок 2. Предлагаемая схема настройки прав и ролей в информационных системах предприятия.
Внедрение данной схемы позволит реализовать:
1. Высокую степень автоматизации процесса.
- Автоматизация процесса
удаления учетных записей
- Сокращение трудозатрат на настройку прав;
- Упрощение интеграции
новых приложений в
2. Ускорение процесса
согласования и предоставления/
- Отсутствие простоев
сотрудников при приеме на
работу и переходе из
- Минимизация рисков, нанесения
ущерба информационным активам
компании уволенными
3. Отсутствие влияния
человеческого фактора при
- Корректное назначение
прав в бизнес-приложениях (
- Минимизация рисков
4. Возможность проведения всесторонних аудитов прав на соответствие ИБ.
- Возможность в любое
время провести аудит
- Регистрация и формирование
отчетов о событиях по
Список используемой литературы:
1. ФЗ от 4июля 1996 № 85 «Закон об участии в информационном международном обмене»
2. Интернет-ресурс http://protection.km.ru
3. «Теория информационной безопасности и методология защиты информации» Учебное пособие; Гатчин Ю.А., Сухостат В.В; 2010
4. Гладких А.А., В.Е. Дементьев / Базовые принципы информационной безопасности вычислительных сетей: Ульяновск: изд-во УлГТУ, 2009. –
5. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2005.
6. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2008.
7. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. – №1. – 2000.
8. Щеглов А.Ю. / Защита информации он несанкционированного доступа. – М.: изд-во Гелиос АРВ, 2005. Размещено на
Информация о работе Обеспечение информационной безопасности предприятия ОАО ОХК «Уралхим»