СЕМЕСТРОВОЕ ДОМАШНЕЕ ЗАДАНИЕ ПО ДИСЦИПЛИНЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ НА ТЕМУ: ОРГАНИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИТ ПРЕДПРИЯТИЙ. Выполнила: Березова Марина Проверил: доцент Рачков В.Е. Оглавление: Введение Глава I. Теоретические основы защиты информации на предприятии Глава II. Построение эффективной системы информационной безопасности Заключение Список использованных информационных источников Введение Цель работы рассмотреть основы защиты информации на предприятии. Объект - понятие и сущность защиты информации на предприятии; Предмет - изучить методы защиты информации. Актуальность Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Глава I. Теоретические основы защиты информации на предприятии На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность: целостность данных – защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных; конфиденциальность информации; доступность информации для всех авторизованных пользователей. В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем : 1. нарушение конфиденциальности информации; 2. нарушение целостности информации; 3. нарушение работоспособности информационновычислительных систем. Средства защиты информации по методам реализации можно разделить на три группы: программные программноаппаратные аппаратные Глава II. Построение эффективной системы информационной безопасности Сегодня многие российские компании решают задачи создания системы информационной безопасности (системы ИБ), которая соответствовала бы «лучшим практикам» и стандартам в области ИБ и отвечала современным требованиям защиты информации по параметрам конфиденциальности, целостности и доступности. Полный цикл работ по обеспечению информационной безопасности ОБСЛЕДОВАНИЕ ПРОЕКТИРОВАНИЕ Аудит Разработка концепции системы ИБ и управления Описание существующих ИТ ресурсов/сервисов/ бизнес процессов/ Анализ угроз и уязвимостей системы ИБ Разработка модели системы ИБ Техническое проектирование Разработка документации Анализ рисков Тестирование СОПРОВОЖДЕНИЕ И ОБСЛУЖИВАНИЕ ВНЕДРЕНИЕ Ауттсоринг. Помощь в расследовании инцидентов Внедрение – поставка, инсталляция, настройка ИБ, обучение, ввод в эксплуатацию. Экономическое обновление системы ИБ При проведении диагностического обследования/аудита системы ИБ последовательно выполняются следующие работы: Сбор данных и описание текущего состояния системы ИБ. Выработка/определение критериев защищенности ИС. Анализ соответствия системы выработанным критериям. ИБ Отчет о проведенном обследовании с рекомендациями по устранению выявленных недостатков. Вывод: Защитить информацию – это значит: обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации; не допустить подмены (модификации) элементов информации при сохранении ее целостности; не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий; быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями. Вопрос обеспечения защиты данных всегда оставался, и будет оставаться одним из наиболее важных в любых отраслях. Ценность данных, которыми оперируют бизнес-приложения, для большинства компаний исключительно велика и во много раз превышает стоимость ИТ-активов, поэтому все больше компаний приходят к осознанию необходимости комплексного и непрерывного подхода к защите информации. Список использованной литературы 1.Биячуев, Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2008.- 161 с. 2.Вихорев, С. Как определить источники угроз / С. Вихорев, Р.Кобцев //Открытые системы. – 2002. - №0708.-С.43. 3.Волчков, А. Современная криптография / А.Волчков // Открытые системы.- 2005. - №07-08. –С.48. 4.Гмурман, А.И. Информационная безопасность/ А.И. Гмурман - М.: «БИТ-М», 2004.-387с. 5.Дъяченко, С.И. Правовые аспекты работы в ЛВС/ С.И. Дъяченко–СПб.: «АСТ», 2008.- 234с. 6.Зима, В. Безопасность глобальных сетевых технологий / В.Зима, А. Молдовян, Н. Молдовян – СПб.: BHV, 2000. – 320 с. 7.Конахович, Г. Защита информации в телекоммуникационных системах/ Г.Конахович.-М.:МК-Пресс, 2005.- 356с. 8.Коржов, В. Стратегия и тактика защиты / В.Коржов //Computerworld Россия.- 2004.-№14.-С.26. 9.Мельников, В. Защита информации в компьютерных системах / В.Мельников - М.: Финансы и статистика, Электронинформ, 2007. – 400с. 10.Острейковский, В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. Заведений/ В.А. Острейковский– М.: Высш. шк., 2001. – 319с.:ил. 11.Семенов, Г. Цифровая подпись. Эллиптические кривые / Г.Семенов // Открытые системы.- 2002. - №0708. – С.67-68. 12.Титоренко, Г.А. Информационные технологии управления/ Г.А. Титоренко - М.: Юнити, 2009.-376с. 13.Устинов, Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий/ Г.Н. Устинов– М.: Радио и связь, 2008.-342с. 14.Шахраманьян, М.А. Новые информационные технологии в задачах обеспечения национальной безопасности России/ Шахраманьян, М.А. – М.: ФЦ ВНИИ ГОЧС, 2008.- 222с. 15.Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2008. – 560с.:ил.