Введение 3
1 Определение области действия системы управления информационной безопасностью
телекоммуникационной сети 5
1.1 Управление информационной безопасностью 5
1.2 Методы и средства защиты информации 14
1.2.1 Традиционные меры и методы защиты информации 14
1.2.2 Криптографические методы и средства защиты информации 19
1.2.3 Нетрадиционные методы защиты информации 22
1.3 Информационная безопасность предприятия 24
1.3.1 Концепция информационной безопасности предприятия 24
1.3.2 Методы защиты информации в телекоммуникационных сетях предприятия 27
2 Методы организации управления информационной безопасностью в
телекоммуникационной сети 32
2.1 Управление информационной безопасностью 32
2.2 Важность и сложность проблемы информационной безопасности 34
2.3 Методы управления рисками информационной безопасности 37
2.4 Обоснование необходимости инвестиции в информационную безопасность
предприятия 44
2.5 Качественные методики управления рисками 45
2.5.1 Методика COBRA 47
2.5.2 Методика RA Software Tool 48
2.6 Количественные методики управления рисками 49
2.6.1 Методика CRAMM 50
2.6.2 Методика Гриф 52
2.6.3 Методика RiskWatch 54
2.6.4 Методика MethodWare 57
2.7 Сравнение методов 60
3 Методика выбора правил управления информационной безопасностью
телекоммуникационной сети 62
4 Обеспечение безопасности жизнедеятельности администрирования
телекоммуникационной системы 76
4.1 Область распространения и порядок применения инструкции 76
4.2 Виды опасных и вредных факторов 77
4.3 Требования электробезопасности 77
4.4 Требования по обеспечению пожарной безопасности 79
Заключение 81
Список использованной литературы 82
Приложение 1 85
С возникновением Интернета и Windows как часто используемого продукта появилась проблема управления информационной безопасностью. Заполучив доступ к новым технологиям, хакеры стали активно использовать их с целью украсть данные кредитных карт и других видов мошенничества.
Для того, чтобы качественно управлять информационными рисками, специалисты разработали методики, такие как:
- ISO 15408;
- ISO 17799 (BS7799);
- BSI;
- NIST 80030;
- SAC;
- COSO;
- SAS 55/78.
Актуальностью данной работы является разработка продуктивных моделей и методов управления информационной безопасностью телекоммуникационной сети, для уменьшения преступности в сети Интернет.
Целью выпускной квалификационной работы является разработка методики, которая будет регламентировать правила управления информационной безопасностью в телекоммуникационной сети.
Задачи:
- Анализ методов и средств защиты информации телекоммуникационной сети;
- Анализ методов и моделей управления информационной безопасностью;
- Разработать методику организации управления информационной безопасностью телекоммуникационной сети.
Решение данных задач осложняется большим количеством факторов, которые влияют на их выполнение. Самые значимые из них:
- необходимость совмещения технических условий для объединённой работы программных продуктов и оборудования разнообразных производителей;
- необходимость продуктивного использования каналов связи и выполнения условий электромагнитной совместимости;
- необходимость учета перспектив модернизации системы;
- себестоимость и другие.
Разумеется, что в основе решения задач лежат требования международных стандартов и рекомендаций. Обязательным требованием для принятия решения считается выполнение условий национального законодательства, которое регламентирует эту сферу деятельности.
Объектами исследования в работе являются информационная безопасность телекоммуникационной сети и ее управление.
В ходе выполнения работы рассмотрено определение рисков информационной безопасности.
Проанализированы методы управления информационной
безопасностью, самым надежным и эффективным является метод CRAMM, его использование инструментального средства типа метода при проведении анализа риска информационной системы с повышенным требованием в области информационной безопасности. Что позволяет получить обоснованную оценку существующих и допустимых уровней угроз, уязвимостей и эффективности защиты.
Методы управления информационной безопасностью анализировались по следующим показателям:
- простой алгоритм анализа рисков;
- простым интерфейсом;
- эффективность и надежность метода;
- стоимость метода.
На основе анализа существующих методов управления информационной безопасностью предложена методика выбора правил управления информационной безопасности телекоммуникационной сети, включающая пошаговый алгоритм. На основе этой методики разработана база данных, в которой хранятся сведения об угрозах, уязвимостях, методах устранения. Разработанная база данных позволяет подобрать определенные контрмеры по рассчитанному риску.
Все основные задачи, поставленные в задании к дипломному проекту, были успешно выполнены, а именно:
- изучены методы определения рисков информационной безопасности;
- изучены основные методы управления информационной безопасностью;
- разработана методика управления информационной безопасностью телекоммуникационной сети.
1. Лекция 1: Основы информационной безопасности [Электронный ресурс]. URL: http://www.intuit.ru/studies/courses/697/553/lecture/12442 (дата обращения 11.10.2016)
2. Управление информационной безопасностью [Электронный ресурс]. URL: http: //center-yf. ru/data/Menedzheru/upravlenie-informacionnoy- bezopasnostyu.php (дата обращения 23.10.2016)
3. Методы защиты информации в телекоммуникационных сетях [Электронный ресурс]. URL: http: //www.bibliofond.ru/view.aspx?id=607503 (дата обращения 13.11.2016)
4. Криптографические методы защиты информации [Электронный ресурс]. URL:https://sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema6 (дата обращения 17.12.2016)
5. Федеральный закон от 10 января 2002 г. N 1 -ФЗ "Об электронной цифровой подписи" [Электронный ресурс].
URL:https://rg.ru/2002/01/10/podpis-dok.html (дата обращения 25.12.2016)
6. Все об ЭЦП [Электронный ресурс].
URL:http://my-ecp.ru/sertifikat-klyuch-ecp/ (дата обращения 09.01.2017)
7. Защита информации в современных ИТ [Электронный ресурс]. URL:http://abc.vvsu.ru/books/inform tehnolog/page0024.asp (дата обращения 11.01.2017)
8. Первый шаг к безопасности [Электронный ресурс]. URL:https://www.osp.ru/pcworld/2003/10/166666/ (дата обращения 20.01.2017)
9. Как организовать управление ИБ? [Электронный ресурс].
URL: http://www.cnews.ru/reviews/free/security2006/articles/admin/ (дата
обращения 24.01.2017)
10. Лекция 1: Понятие информационной безопасности. Основные
составляющие. Важность проблемы [Электронный ресурс].
URL: http: //www.intuit.ru/studies/courses/13757/10/lecture/296?page=3 (дата
обращения 25.01.2017)
11. Методы управления рисками информационной безопасности [Электронный ресурс]. URL:https://econ.wikireading.ru/40318 (дата обращения 25.01.2017)
12. Глава 6. Риски в обеспечении информационной безопасности [Электронный ресурс]. URL:http://litread.in/pages/541673/563000-
564000?page=25 (дата обращения 30.01.2017)
13. Стандарты обеспечения информационной безопасности [Электронный ресурс]. URL: http://studopedia.ru/7_112422 _standarti-obespecheniya- informatsionnoy-bezopasnosti.html (дата обращения 02.02.2017)
14. Международный стандарт ISO/IEC 17799:2005 [Электронный ресурс]. URL:http://www.delta-f.narod.ru/17799.pdf (дата обращения 03.02.2017)
15. Риски информационной безопасности [Электронный ресурс]. URL: http://www.studfiles.ru/preview/5852002/page: 12/ (дата обращения 05.02.2017)...30