Для студентов МУ им. С.Ю. Витте по предмету ДругиеПроектирование системы защиты информации от внутренних угроз для частной клиникиПроектирование системы защиты информации от внутренних угроз для частной клиники
2025-01-132025-01-13СтудИзба
Курсовая работа: Проектирование системы защиты информации от внутренних угроз для частной клиники
Описание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………3
1 ОСНОВНАЯ ЧАСТЬ…………………………………………………………..5
1.1 Используемая терминология………………………………………………...5
1.2 Нормативно-правовое обеспечение средств защиты информации……….7
1.3 Модель угроз информационной безопасности…………………………....14
1.3.1 Характеристика информационной инфраструктуры…………………...18
1.3.2 Возможные негативные последствия от реализации угроз безопасности информации……………………………………………………………………..20
1.3.3 Источники угроз безопасности информации…………………………...22
1.3.4 Сценарии реализации угроз……………………………………………...24
1.3.5 Результаты оценки уровня опасности угроз…………………………….25
1.4 Виды программно-аппаратных средств защиты информации…………...27
2 СПЕЦИАЛЬНАЯ ЧАСТЬ…………………………………………………….29
2.1 Выбор средств защиты информации………………………………………29
2.2 Выбор антивирусного ПО………………………………………………….30
2.3 Выбор firewall……………………………………………………………….32
2.4 Пусконаладка средств защиты информации……………………………...34
ЗАКЛЮЧЕНИЕ…………………………………………………………………48
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………………...49
ПРИЛОЖЕНИЕ А. Топология сети предприятия…………………………….50
ВВЕДЕНИЕ
В современном мире вычислительная техника прочно вошла в повседневную жизнь людей, а защита информации стала одним из ключевых аспектов обеспечения безопасности и конфиденциальности данных.
Больница №2, как организация, которая хранит множество чувствительной информации о пациентах, столкнулась с ростом внутренних угроз и необходимостью обеспечить надежную защиту данных.
Слабозащищенная система защиты от внутренних угроз в больнице может представлять собой ряд уязвимостей и недостатков в политиках безопасности, доступе к информации и системам управления, что делает ее более подверженной внутренним угрозам.
Современное состояние предметной области можно описать следующим образом:
1) Разделение доступа - реализация принципа минимальных привилегий сотрудников, то есть предоставление доступа к информации только тем сотрудникам, чья работа этого требует.
2) Аудит доступа - применение системы мониторинга и аудита доступа к информации, позволяющей отслеживать действия пользователей в системе и выявлять подозрительную активность.
3) Физическая безопасность - контроль доступа к серверным помещениям, копировальным аппаратам, принтерам и другим устройствам, в которых хранится конфиденциальная информация.
4) Управление рисками - проведение анализа угроз и уязвимостей в информационных системах больницы, а также разработка и реализация мер по уменьшению рисков внутренних угроз.
5) Использование системы мониторинга и обнаружения угроз - внедрение специализированных систем мониторинга и обнаружения угроз, которые помогут оперативно выявлять аномалии и предотвращать инциденты.
Актуальное состояние предметной области можно описать следующим образом:
ВВЕДЕНИЕ………………………………………………………………………3
1 ОСНОВНАЯ ЧАСТЬ…………………………………………………………..5
1.1 Используемая терминология………………………………………………...5
1.2 Нормативно-правовое обеспечение средств защиты информации……….7
1.3 Модель угроз информационной безопасности…………………………....14
1.3.1 Характеристика информационной инфраструктуры…………………...18
1.3.2 Возможные негативные последствия от реализации угроз безопасности информации……………………………………………………………………..20
1.3.3 Источники угроз безопасности информации…………………………...22
1.3.4 Сценарии реализации угроз……………………………………………...24
1.3.5 Результаты оценки уровня опасности угроз…………………………….25
1.4 Виды программно-аппаратных средств защиты информации…………...27
2 СПЕЦИАЛЬНАЯ ЧАСТЬ…………………………………………………….29
2.1 Выбор средств защиты информации………………………………………29
2.2 Выбор антивирусного ПО………………………………………………….30
2.3 Выбор firewall……………………………………………………………….32
2.4 Пусконаладка средств защиты информации……………………………...34
ЗАКЛЮЧЕНИЕ…………………………………………………………………48
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………………...49
ПРИЛОЖЕНИЕ А. Топология сети предприятия…………………………….50
ВВЕДЕНИЕ
В современном мире вычислительная техника прочно вошла в повседневную жизнь людей, а защита информации стала одним из ключевых аспектов обеспечения безопасности и конфиденциальности данных.
Больница №2, как организация, которая хранит множество чувствительной информации о пациентах, столкнулась с ростом внутренних угроз и необходимостью обеспечить надежную защиту данных.
Слабозащищенная система защиты от внутренних угроз в больнице может представлять собой ряд уязвимостей и недостатков в политиках безопасности, доступе к информации и системам управления, что делает ее более подверженной внутренним угрозам.
Современное состояние предметной области можно описать следующим образом:
1) Разделение доступа - реализация принципа минимальных привилегий сотрудников, то есть предоставление доступа к информации только тем сотрудникам, чья работа этого требует.
2) Аудит доступа - применение системы мониторинга и аудита доступа к информации, позволяющей отслеживать действия пользователей в системе и выявлять подозрительную активность.
3) Физическая безопасность - контроль доступа к серверным помещениям, копировальным аппаратам, принтерам и другим устройствам, в которых хранится конфиденциальная информация.
4) Управление рисками - проведение анализа угроз и уязвимостей в информационных системах больницы, а также разработка и реализация мер по уменьшению рисков внутренних угроз.
5) Использование системы мониторинга и обнаружения угроз - внедрение специализированных систем мониторинга и обнаружения угроз, которые помогут оперативно выявлять аномалии и предотвращать инциденты.
Актуальное состояние предметной области можно описать следующим образом:
Характеристики курсовой работы
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
5,81 Mb
Список файлов
kursach123_15887872.docx