Файл: «Виды и состав угроз информационной безопасности» (ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ).pdf
Добавлен: 28.03.2023
Просмотров: 98
Скачиваний: 1
СОДЕРЖАНИЕ
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1 Идентификация и оценка информационных активов
1.2. Выбор защитных мер информационной безопасности
ГЛАВА 2. АНАЛИЗ ПРАКТИКИ ЗАЩИТЫ ИНФОРМАЦИИ
2.1 Комплекс проектируемых программно-аппаратных средств
2.2 Выбор и обоснование методики расчёта экономической эффективности
Динамику величин потерь за 2 года с использование СЗИ и без использования СЗИ приведена в таблице 2.7 (данные за первый год взяты из таблиц 2.3 и 2.6).
Таблица 2.7
Оценка динамики величин потерь
1 кв. |
2 кв. |
3 кв. |
1 год |
1 кв. |
2 кв. |
3 кв. |
2 год |
|
До внедрения СЗИ |
1689250 |
3378500 |
5067750 |
6757000 |
8446250 |
10135500 |
11824750 |
13514000 |
После внедрения СЗИ |
258000 |
516000 |
774000 |
1032015 |
1290000 |
1548000 |
1806000 |
2064000 |
Снижение потерь |
1431250 |
2862500 |
4293750 |
5725000 |
7156250 |
8587500 |
10018750 |
11450000 |
Таким образом, период окупаемости, рассчитываемый по формуле
Ток = R∑ / (Rср – Rпрогн) (2.3)
где
R∑ - суммарный объем выделенного ресурса;
Rср– средняя суммарная стоимость потерь за 2 года (среднее арифметическое 1 строки таблицы 3.7);
Rпрогн - суммарная стоимость потерь (данная величина взята из таблицы 3.3)
Составляет Ток = 764800 / (7601625 - 6757000) = 684000 / 844625= 0,81 года
ЗАКЛЮЧЕНИЕ
Целью данной работы является обеспечение нормального функционирования предприятия путем разработки политики безопасности и расчета стоимости рисков.
В ходе достижения поставленной цели были выполнение следующие задачи:
- Проведен анализ предметной области;
- Проведен анализ активов организации и отранжировать их;
- Проведен анализ угроз и уязвимостей для каждого актива;
- Проведен анализ программно-технической архитектуры организации;
- Проведен анализ существующих технических средств охраны;
- Разработан перечень решений по правовому, инженерному и организационному обеспечению ИБ;
- Проведено экономическое обоснование проекта ИБ.
На первом этапе проводился анализ информации, циркулирующей в организации, системы безопасности организации, а также анализ угроз и уязвимостей информации.
Все активы предприятия отранжированы по ценности, определены угрозы и уязвимости для каждого актива.
Описана программная и техническая архитектура организации, описаны существующие технические средства охраны (пожарная и охранная сигнализация).
Далее даны решения по инженерному и организационному обеспечению системы ИБ.
Во второй главе дан анализ правовых основ обеспечения информационной безопасности в организации, описана структура программно-аппаратного комплекса системы ИБ.
В третьей, было приведено технико-экономическое обоснование внедряемой системы защиты и рассчитаны сроки ее окупаемости.
СПИСОК ЛИТЕРАТУРЫ
- Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство «Юридический центр Пресс», 2016.
- Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2015.
- Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2015. – 192с.
- Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2014.
- Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2003. – 368с.
- Козлачков П.С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2014.- 736 с.
- Леваков Г.Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2014.- 256 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных.— М., 2013. Ч. 1,2.
- Горбатов В.С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 2013.
- Соколов Д.Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2015.- 456 с.
- Сыч О.С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2016.- 736 с.
- Закон Российской Федерации «О государственной тайне» от 21.07.93 №5485-1.
- Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2016г. № 149-ФЗ;
- Закон Российской Федерации «О персональных данных» от 27.07.2016г. № 152-ФЗ.
- «Доктрина информационной безопасности Российской Федерации», утверждена Президентом Российской Федерации 9.09.2015 г. № Пр.-1895.
- Указ Президента Российской Федерации от 17.12.97 г. № 1300 «Концепция национальной безопасности Российской Федерации» в редакции указа Президента Российской Федерации от 10.01.2015 г. №24.
- Указ Президента Российской Федерации от 06.03.97 г. № 188 «Перечень сведений конфиденциального характера».
- Указ Президента Российской Федерации «Об утверждении перечня сведений, отнесенных к государственной тайне» от 30.11.95 №1203.
- «Положение о сертификации средств защиты информации». Утверждено постановлением Правительства Российской Федерации от 26.06.95 №608.
- ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».
- ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при её обработке средствами вычислительной техники. Общие технические требования».
- ГОСТ Р 50752-95 «Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при её обработке средствами вычислительной техники. Методы испытаний».
- ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».
- ГОСТ Р 51583-2015 «Порядок создания автоматизированных систем в защищенном исполнении».
- ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».