Файл: Решение поставленной задачи реализации проекта и его описание.docx
Добавлен: 11.12.2023
Просмотров: 109
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
1.2 Организационно-функциональная структура предприятия
1.3 Анализ рисков информационной безопасности
1.4 Идентификация и оценка информационных активов, а также уязвимостей активов.
1.5 Оценка угроз активам, а также существующих и планируемых средств защиты.
1.7. Вывод методов обеспечения безопасности.
1.8. Выводы теоретической части проекта
2.1 Выбор средств обеспечения информационной безопасности
2.2 Решение поставленной задачи реализации проекта и его описание
Таким образом, создание политики информационной безопасности для информационной системы персональных данных является необходимым и важным шагом для обеспечения защиты персональных данных от утечки и незаконного использования.
Задача 2. Структура предприятия и номенклатура дел.
В результате выполнения курсовой работы была рассмотрена структура предприятия и номенклатура дел, необходимые для реализации политики информационной безопасности в информационной системе персональных данных. В работе были выделены основные элементы информационной системы, которые присутствуют на предприятии и могут быть уязвимыми для атак и утечек данных.
Задача 3 Определить и анализировать риски ИБ.
Создание качественной и эффективной политики информационной безопасности существенно снижает риски ИБ, что очень важно для сохранности персональных данных. Вместе с тем, необходимо постоянно отслеживать изменения в системе, следить за эффективностью контрольных механизмов и применять все необходимые меры для устранения угроз вовремя.
Задача 4 Работа с активами.
Один из ключевых аспектов при работе с активами – это их инвентаризация и обновление базы данных. Это позволяет не только отслеживать перемещение активов, но и помогает экономить на их обслуживании и ремонте. Также важно следить за техническим состоянием активов, регулярно проводить их техническое обслуживание и производить своевременную замену устаревшего оборудования.
Таким образом, работа с активами – это важный процесс, который помогает компаниям эффективно управлять своим имуществом. Контроль над активами позволяет сократить затраты на их обслуживание и ремонт, повысить производительность и улучшить качество продукции или услуг, что, в свою очередь, способствует сверхприбылям.
Задача 5 Оценить угрозы активам, а также средства защиты.
Важно проводить оценку угроз активам и средства защиты для обеспечения безопасности бизнеса. Необходимо проводить регулярную проверку наличия и эффективности средств защиты, таких как антивирусное ПО, брандмауэры, системы бэкапа и другие. Также, необходимо оценивать риски, связанные с наличием конфиденциальной информации, финансовыми средствами, интеллектуальной собственностью и другими активами, которые могут стать предметом атаки со стороны злоумышленников. После проведения оценки угроз и средств защиты, следует принимать меры для устранения обнаруженных недостатков и усиления системы защиты. Таким образом, эффективная система защиты активов является необходимым условием для успешного функционирования бизнеса в условиях современной цифровой экономики.
Задача 6. Охарактеризовать комплекс задач и необходимость системного обеспечения.
Таким образом, комплекс задач является совокупностью проблем, которые необходимо решить, чтобы достичь определенной цели. Комплекс задач может включать в себя как технические, так и организационные задачи.
Важным аспектом решения комплекса задач является использование системного подхода. Системный подход позволяет рассматривать все элементы комплекса задач как единое целое, учитывать взаимодействия между ними и использовать синергетические эффекты.
Системное обеспечение важно для решения комплекса задач, поскольку оно позволяет управлять всеми процессами, связанными с комплексом задач. Системное обеспечение включает в себя программное и аппаратное обеспечение, а также методики и инструменты управления.
Таким образом, использование системного подхода и системного обеспечения необходимо для успешного решения комплекса задач, которые могут появляться в различных сферах деятельности, как в технической, так и в социальной и экономической.
Список используемых источников
-
Федеральный закон от 27 июля 2006 года N 152-ФЗ "О персональных данных" (с изменениями и дополнениями)
http://www.consultant.ru/document/cons_doc_LAW_61801/
-
ГОСТ Р ИСО/МЭК 27001-2013 "Информационная технология. Системы управления информационной безопасностью. Требования"
http://files.stroyinf.ru/Data2/1/4292572/4292572098.htm
-
Постановление Правительства РФ от 1 ноября 2012 года N 1119 "О требованиях к защите персональных данных при их обработке в информационных системах персональных данных"
http://www.consultant.ru/document/cons_doc_LAW_139445/
-
Колесников А.А., Шевченко Г.Д. "Управление информационной безопасностью в сети Интернет" (учебное пособие)
https://www.criminal-azov.info/pdf/270724380.pdf
-
Богданова Е.В. "Создание политики информационной безопасности в организации" (лекционный материал)
http://online.edu.ru/publication/ru/catalog/10819/448187
-
Интернет-ресурсы Федеральной службы безопасности РФ по вопросам информационной безопасности
https://fsb.ru/fsb/pribaltika_sibiry_ural/informacionnaya_bezopasnost/
-
Информационный портал о защите персональных данных
http://personaldata.ru/
-
Хакер, Этичный. "Этичный хакер. Как быть белым в глазах закона" (книга)
https://www.ozon.ru/context/detail/id/22985804/
-
Сибилев Б.И., Каменев А.Е., Охотникова Т.М. "Основы информационной безопасности" (учебное пособие)
https://www.pstu.ru/media/touchbooks/osnovyi-informatsionnoy-bezopasnosti.pdf
-
"Информационная безопасность. Принципы и методы". В.М. Чистяков, С.Н. Медведев, 2011 г.
Лекомцев Д.В.