Каталог Методы защиты информации: исследовательский анализ Защита коммерческой тайны на предприятии

Защита коммерческой тайны на предприятии

коммерческая тайна защита информации корпоративная безопасность правовые механизмы технические средства
Заказать готовую работу
📄 80 страниц страниц
📅 год
💰 4 350 руб. ₽

Содержание

Введение

  1. Актуальность исследования в условиях современной информационной безопасности; формулировка цели, определение задач, объекта, предмета и методов исследования.

Глава 1. Комплексный анализ информационной системы хозяйствующего субъекта как объекта защиты

  1. Исследование организационно-функциональной структуры управления предприятием.
  2. Анализ локально вычислительной сети организации с учетом межсетевых взаимодействий.
  3. Оценка информационных потоков в контексте внутренней и внешней коммуникации.
  4. Разработка модели угроз и анализ действий нарушителя.
  5. Выводы по результатам аналитического этапа.

Глава 2. Формирование системы защиты и комплексных мер обеспечения безопасности

  1. Исследование нормативно-правовой базы защиты конфиденциальной информации в информационной системе и на автоматизированных рабочих местах.
  2. Разработка комплекса организационно-правовых документов для создания правового поля защиты.
  3. Формирование комплекса технических мероприятий по противодействию внешним и внутренним угрозам.
  4. Создание комплекса программно-аппаратных средств обеспечения безопасности.
  5. Выводы этапа формирования системы защиты.

Глава 3. Экономико-техническое обоснование мер защиты

  1. Апробация технических средств защиты с использованием специализированных методик.
  2. Разработка рекомендаций по внедрению и оптимальной настройке защитных систем.
  3. Формирование политики безопасности предприятия на базе проведенного анализа.
  4. Экономическое обоснование эффективности применяемых мер защиты.
  5. Выводы по комплексной оценке экономико-технической составляющей.

Заключение

  1. Обобщение полученных результатов и формулировка итоговых выводов исследования.

Список литературы

  1. Перечень использованных источников, нормативных документов и публикаций.

Приложения

  1. Приложение А. "Модель угроз".

Современная защита коммерческой тайны на предприятии представляет собой комплекс мер, направленных на сохранение конфиденциальной информации от несанкционированного доступа и разглашения в условиях интенсивного развития информационных технологий. Такая система мер включает как правовые, так и технические механизмы, способствующие минимизации угроз утечки данных и сохранению конкурентных преимуществ организации на рынке. Эффективное управление конфиденциальной информацией, опирающееся на нормативно-правовые акты, а также инновационные технические решения, подтверждается исследованиями в области корпоративной безопасности и статистическими данными, демонстрирующими положительную корреляцию между уровнем защиты и устойчивостью предприятия.

Элемент защиты Описание
Правовые механизмы Регламентация процедур обращения с конфиденциальной информацией посредством соблюдения законодательства и внутренних нормативных документов.
Технические средства Использование современных информационных технологий для мониторинга доступа и предотвращения несанкционированного распространения данных.

Список литературы

- 192 c.

— 346 с

Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс»,

- 256 c.

Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от

Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс,

Федеральный закон №85-ФЗ от

- 161 с.

003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».

Сайт «Персональные данные по-русски. [Электронный документ]: (http://www.tsarev.biz)

Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

- 107 с.

Шаньгин В. Ф. Защита информации в компьютерных системах и сетях; ДМК Пресс - Москва,

Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал,

Шаньгин В. Ф. Комплексная защита информации в корпоративных системах; Форум, Инфра-М - Москва,

Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;

2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;

Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;

Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум - Москва,

Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс»,

Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт,

–992 с.

Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)

- 368 c.

ГОСТ

Постановление Правительства РФ № 687 от

Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996

Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)

2006 № 504 «О лицензировании деятельности по технической защите конфиденциальной информации»

- 224 c.

Северин В. А. Комплексная защита информации на предприятии; Городец - Москва,

Шаньгин В.Ф. Защита компьютерной информации; Книга по Требованию - Москва,

Порядок проведения классификации информационных систем персональных данных, утвержденный приказом ФСТЭК России, ФСБ России Мининформсвязи России от 13 февраля 2008 г. № 55/86/20/

Хорев П. Б. Программно-аппаратная защита информации; Форум - Москва,

Сергеева Ю. С. Защита информации. Конспект лекций; А-Приор - Москва,

Защита информации в системах мобильной связи; Горячая Линия - Телеком - ,

Постановление Правительства Российской Федерации от

- 368 c.

Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;

Постановление Правительства РФ от

Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком,

Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)

Шаньгин, В.Ф. Защита компьютерной информации; М.: ДМК Пресс - Москва,

- 128 c.

Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах. Константинова Л.А., Писеев В.М.МИЭТ

- 256 c.

Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)

- 368 c.

Положение «О методах и способах защиты информации в информационных системах персональных данных» от 5 февраля 2010г №58

- 352 c.

1996 г. «Об участии в информационном обмене. Ст. 2»

2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;

РД 50-

- 789 с.

– 304 с.

201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;

- 208 с.

СПИСОК ЛИТЕРАТУРЫ

Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю. Защита информации в персональных ЭВМ; М.: Радио и связь - Москва,

Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру",

Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ,

Судоплатов А.П., Пекарев СВ. Безопасность предприниматель-ской деятельности: Практическое пособие. VI.:

Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком,

- 288 с.: ил.

Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер,

Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;

Кузнецов А. А. Защита деловой информации; Экзамен - Москва,

- 328 c.: ил

ГОСТ

– 257 с.

- 544 c.

Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ - Москва,

- 544 c.

Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В.И., Писеев В.М. МИЭТ

Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО,

Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных»

601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

ГОСТ

Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс",

- 592 c.

– 384 с.

698-90 «Автоматизированные системы. Требования к содержанию документов»;

2007 г. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»

Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008г.)

- 592 c.

— 544 с

Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;

Постановление правительства № 781 от

Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум - Москва,

ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

- 176 c.

Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект - ,

2008 г. № 687 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»

Вопросы и ответы

Какие компоненты включает анализ информационной системы как объекта защиты?
Анализ информационной системы как объекта защиты включает исследование организационно-функциональной структуры управления, оценку локально вычислительной сети, изучение информационных потоков и разработку модели угроз и нарушителя. Такой подход обеспечивает всестороннее выявление потенциальных уязвимых мест, что способствует формированию обоснованных мер по повышению уровня безопасности.
Что представляет разработка комплексной системы защиты?
Разработка комплексной системы защиты включает анализ нормативно-правовой базы в области защиты конфиденциальной информации, формирование пакета правовых документов, внедрение комплекса технических мероприятий и создание программно-аппаратных средств. Комплексный характер данного процесса позволяет обеспечить системное и эффективное решение задач информационной безопасности.
Каково значение технико-экономического обоснования в системе защиты?
Технико-экономическое обоснование представляет собой обоснование выбора технических средств с учетом их эффективности, надежности и рентабельности. Оно включает апробацию технических средств, разработку рекомендаций по их внедрению и настройке, а также оценку экономической целесообразности реализуемых мер, что позволяет обеспечить оптимальное соотношение затрат и ожидаемой эффективности системы защиты.
Что понимается под моделью угроз в контексте обеспечения информационной безопасности?
Модель угроз представляет собой аналитическое описание потенциальных рисков и нарушителей, способных повлиять на функционирование информационной системы. Она позволяет идентифицировать основные источники угроз, оценить вероятность их реализации и разработать меры по минимизации последствий, способствуя тем самым повышению уровня защиты информационных ресурсов.
Как анализ локально вычислительной сети способствует повышению безопасности информационной системы?
Анализ локально вычислительной сети позволяет выявить технические и организационные уязвимости, которые могут быть использованы злоумышленниками для несанкционированного доступа к информационным ресурсам. Проведение такого анализа способствует оптимизации мер защиты, своевременному обнаружению потенциальных угроз и внедрению корректирующих технических решений, что в совокупности повышает общую устойчивость системы к атакам.
Какова роль апробации технических средств в процессе техническо-экономического обоснования?
Апробация технических средств является важным этапом, позволяющим проверить их работоспособность и эффективность в реальных условиях эксплуатации. Данный процесс обеспечивает объективную оценку соответствия технических решений установленным требованиям безопасности и экономической эффективности, что способствует обоснованному принятию решений о дальнейшем внедрении и эксплуатации разработанных мер защиты.
В чем заключается интеграция анализа, разработки и обоснования в системе защиты информационных систем?
Интеграция анализа, разработки и обоснования обеспечивает целостный подход к формированию системы защиты информационных систем. Систематическое проведение анализа существующих структур, разработка комплекса мер на основе нормативных, технических и экономических аспектов и последующее их обоснование позволяют создать эффективную и надежную систему, способную адекватно реагировать на современные угрозы в области информационной безопасности.