Обеспечение информационной безопасности предприятия ОАО ОХК «Уралхим»

Автор работы: Пользователь скрыл имя, 23 Октября 2013 в 11:02, курсовая работа

Краткое описание

Целью курсовой работы является анализ системы информационной безопасности филиала «Азот» ОАО ОХК «Уралхим» и разработка методов по ее улучшению.
Задачи:
1. Провести общий анализ информационной системы и существующей системы безопасности.
2. Провести анализ угроз и оценку рисков информационной безопасности
3. На основе проведенного анализа предложить меры по минимизации рисков.

Содержание

Введение
1. Концепция информационной безопасности
1.1 Основные концептуальные положения системы защиты информации
1.2 Концептуальная модель информационной безопасности
1.3 Угрозы конфиденциальной информации
2. Практическая часть
2.1 Характеристика Филиала «Азот» ОАО ОХК «Уралхим»
2.2 Общий анализ информационной системы предприятия
2.3 Анализ текущего состояния информационной безопаснести
3. Оценка существующих рисков и пути их минимизации
Список используемой литературы

Прикрепленные файлы: 1 файл

Информационная безопасность предприятия.docx

— 565.31 Кб (Скачать документ)

Рисунок 1. Текущая схема  назначения прав и ролей в информационных системах предприятия.

Задачей повышения уровня информационной безопасности на основе проведенного исследования будет реализация иного подхода к назначению прав и ролей. На рисунке 2 представлена предлагаемая схема назначения прав и ролей.

Рисунок 2. Предлагаемая схема  настройки прав и ролей в информационных системах предприятия.

Внедрение данной схемы позволит реализовать:

1. Высокую степень автоматизации  процесса.

- Автоматизация процесса  удаления учетных записей уволившихся  сотрудников;

- Сокращение трудозатрат  на настройку прав;

- Упрощение интеграции  новых приложений в корпоративную  среду в области настройки  прав доступа.

2. Ускорение процесса  согласования и предоставления/изъятия  прав во времени.

- Отсутствие простоев  сотрудников при приеме на  работу и переходе из должности  в должность;

- Минимизация рисков, нанесения  ущерба информационным активам  компании уволенными сотрудниками.

3. Отсутствие влияния  человеческого фактора при настройке  прав доступа.

- Корректное назначение  прав в бизнес-приложениях (системы  1С, документооборот и другие);

- Минимизация рисков несанкционированного  доступа к корпоративным информационным  системам.

4. Возможность проведения  всесторонних аудитов прав на  соответствие ИБ.

- Возможность в любое  время провести аудит информационной  безопасности на соответствие  принятым стандартам и политикам; 

- Регистрация и формирование  отчетов о событиях по предоставлению  доступа пользователям.

 

 

 

Список используемой литературы:

1. ФЗ от 4июля 1996 № 85 «Закон об участии в информационном международном обмене»

2. Интернет-ресурс http://protection.km.ru

3. «Теория информационной безопасности и методология защиты информации» Учебное пособие; Гатчин Ю.А., Сухостат В.В; 2010

4. Гладких А.А., В.Е. Дементьев / Базовые принципы информационной безопасности вычислительных сетей:  Ульяновск: изд-во УлГТУ, 2009. –

5. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2005.

6. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ. ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2008.

7. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. – №1. – 2000. 

8. Щеглов А.Ю. / Защита информации он несанкционированного доступа. – М.: изд-во Гелиос АРВ, 2005. Размещено на

             


Информация о работе Обеспечение информационной безопасности предприятия ОАО ОХК «Уралхим»