Тема: Модернизация системы защиты информации частного охранного предприятия "Витязь"
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ВВЕДЕНИЕ 10
1 АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОБЪЕКТА 11
1.1 Описание деятельности предприятия 11
1.2 Паспорт предприятия 13
1.3 Обследование информационной системы персональных данных 14
1.4 Описание информационной среды предприятия 15
1.5 Фактическая защита предприятия 16
1.5.1. Правовое обеспечение 16
1.5.2.Организационное обеспечение 17
1.5.3. Программно-аппаратное обеспечение защиты информации 17
1.5.4. Кадровое обеспечение 18
1.5.5. Т ехнологический процесс обработки ИСПДн 18
1.5.6. Объекты защиты 18
1.5.7. Помещение, подлежащее защите 19
1.6. Модель угроз 19
1.6.1. Модель вероятного нарушителя 19
1.6.2. Возможные способы реализации угроз информационной безопасности.. 24
1.6.3. Исходный уровень защищенности ИСПДн 25
1.6.4. Вероятность реализации угроз 26
1.6.5. Угрозы утечки информации по техническим каналам 27
1.6.5.1. Угрозы утечки акустической (речевой) информации 27
1.6.5.2. Угрозы утечки видовой информации 27
1.6.5.3. Угрозы утечки информации по каналам побочных электромагнитных
излучений и наводок 27
1.6.5.4. Угрозы несанкционированного доступа к информации в информаци¬онной системе персональных данных 27
1.6.5.5. Кража ПЭВМ 27
1.6.5.6. Кража носителей информации 28
1.6.5.7. Кража ключей и атрибутов доступа 28
1.6.5.8. Кражи, модификации, уничтожения информации 28
1.6.5.9. Вывод из строя узлов ПЭВМ, каналов связи 28
1.6.5.10. Несанкционированный доступ к информации при техническом об¬служивании (ремонте, уничтожении) узлов ПЭВМ 28
1.6.5.11. Несанкционированное отключение средств защиты 28
1.6.6. Угрозы хищения, несанкционированной модификации или блокирова¬
ния информации за счет несанкционированного доступа с применением про¬граммно-аппаратных и программных 29
1.6.6.1. Недекларированные возможности системного ПО и ПО для обработки
персональных данных 29
1.6.6.2. Установка ПО не связанного с исполнением служебных обязанностей 29
1.6.7. Угрозы непреднамеренных действий пользователей и нарушений без¬опасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в
программном обеспечении, а также от угроз неантропогенного (сбоев аппара¬туры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера 29
1.6.7.1. Утрата ключей и атрибутов доступа 29
1.6.7.2. Непреднамеренная модификация (уничтожение) информации сотруд¬никами 30
1.6.7.3. Непреднамеренное отключение средств защиты 30
1.6.8. Выход из строя аппаратно-программных средств 30
1.6.9. Сбой системы электроснабжения 30
1.6.10. Стихийное бедствие 30
1.6.11. Угрозы непреднамеренных действий внутренних нарушителей 31
1.6.12. Угрозы несанкционированного доступа по каналам связи 31
1.6.12.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой по
сети информации 31
1.6.12.2. Угроза выявления паролей по сети 31
1.6.12.3. Угроза удаленного запуска приложений 31
1.6.12.4. Угроза внедрения по сети вредоносных программ 31
1.7. Расчет рисков для объектов защиты 32
1.8. Перечень актуальных угроз ИСПДн 34
2. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 37
2.1.Определение персональных данных 37
2.2.Защита персональных данных. Мировая практика 37
2.3. Особенности правового регулирования защиты персональных данных в России и за рубежом 38
2.3.1. Модели правового регулирования защиты персональных данных 38
2.3.2. Германия 42
2.3.3. Соединенные Штаты Америки 43
2.3.4. Россия 45
3. ПРЕДЛОЖЕНИЯ ПО МОДЕРНИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ 51
3.1. Межсетевой экран 51
3.2. Источник бесперебойного питания 52
3.3. Биометрические средства защиты 54
3.4. Организационно-распорядительные документы 56
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 57
ПРИЛОЖЕНИЕ А 58
ПРИЛОЖЕНИЕ Б 69
ПРИЛОЖЕНИЕ В 73
ПРИЛОЖЕНИЕ Г 79
ПРИЛОЖЕНИЕ Д 80
ПРИЛОЖЕНИЕ Е 82
📖 Аннотация
📖 Введение
Существуют различные типы угроз информационной безопасности. Под угрозой понимается возможное событие, действие, процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.
Источниками угроз могут выступать как субъекты, так и объективные проявления, например, конкуренты, преступники, коррупционеры. Источники угроз при этом преследуют такие цели: ознакомление с охраняемой информацией, ее модификация в корыстных целях и уничтожение для нанесения ущерба.
Частное охранное предприятие «Витязь» занимается оказанием различного рода услуг, связанных с личной охраной, сопровождением, охраной квартир, офисов, коттеджей, торговых и развлекательных комплексов. В связи с характером предоставляемых услуг, предприятие сталкивается с необходимостью обработки персональных данных клиентов. Клиентская база ООО ЧОП «Витязь» содержит порядка 10000 наименований и представляет собой крупную ИСПДн. В настоящее время персональные данные людей имеют большую ценность и являются объектом интереса для различных видов злоумышленников. Это обуславливает необходимость защиты персональных данных.
Со временем появляются новые и более опасные угрозы информационной безопасности, что делает необходимым постоянное совершенствование системы защиты информации.
Целью работы является модернизация системы защиты информации ООО ЧОП «Витязь».
Для выполнения цели работы необходимо определить ряд сопутствующих задач, а именно:
- проанализировать объект защиты, его род деятельности;
- определить защищаемую информацию;
- составить модель угроз, соответствующего типа;
- рассмотреть и проанализировать опыт разных стран в сфере информационной безопасности;
- сформировать рекомендации по защите информации от актуальных угроз;
- составить недостающие организационно-правовые документы.
Объектом исследования в данной работе является система защиты информации на предприятии ООО ЧОП «Витязь».
Предметом исследования является модернизация системы защиты информации ООО ЧОП «Витязь».





