Отчет антиплагиат (полный) (1198830), страница 2
Текст из файла (страница 2)
Теоретические основы. Практич… http://bibliorossica.com27 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[99]0.07%227774http://biblioclub.ru19 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[100]0.07%Национальные интересы = National interests : приоритеты и безопасность: н… http://biblioclub.ru20 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[101]0.07%Поляков, Андрей Владимирович диссертация ... кандидата социологических … http://dlib.rsl.ruраньше 2011Коллекция диссертацийРГБ[102]0.07%5924009 Мар 2016Модуль поиска ЭБС"Лань"http://e-reading.org.uahttp://biblioclub.ruhttp://e.lanbook.comhttp://e.lanbook.com27 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"Шаров, Иван Николаевич диссертация ... кандидата технических наук : 05.13.… http://dlib.rsl.ru15 Мая 2014Коллекция диссертацийРГБ0.07%23368419 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[106]0.07%Калинин, Максим Олегович диссертация ... доктора технических наук : 05.13.… http://dlib.rsl.ruраньше 2011Коллекция диссертацийРГБ[107]0.07%Вечтомов, Денис Анатольевич диссертация ...
кандидата технических наук : 0… http://dlib.rsl.ru25 Дек 2015Коллекция диссертацийРГБ[108]0.06%Аудит информационной безопасности органов исполнительной власти: учеб… http://biblioclub.ru21 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[109]0.06%2019509 Мар 2016Модуль поиска ЭБС"Лань"[103]0.07%Финансовое право Российской Федерации: учебник[104]0.07%[105]Текст отчетаМинистерство транспорта Российской ФедерацииФедеральное агентство железнодорожного транспортаФГБОУ ВО «ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙУНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»Кафедра "Информационные технологии и системы"К ЗАЩИТЕ ДОПУСТИТЬЗаведующий кафедройПопов М.А.," " июня 2017 г.ОПРЕДЕЛЕНИЕ НОРМ И ПРАВИЛ МЕНЕДЖМЕНТАИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВГОСУДРСТВЕННОМ ОРГАНЕ ВЛАСТИДипломный проектДП 10.05.03 25К ПЗСтудент гр.
25К Е.Н. ШевченкоРуководительдоцент, к.т.н., доцент В. Н. НикитинКонсультант по БЖДпрофессор, д.т.н., профессор А.А. БалюкКонсультант по экономикест. преподаватель С.Н. КурякинаНормоконтрольдоцент, к.п.н., доцент В. И. ШестухинаХабаровск - 20172ОглавлениеВведение........................................................................... 31. Описание исследуемого объекта защиты.
Актуальность задачи.......................... 81.1 Характеристика учереждения и его деятельности................................. 81.2 Сведения о структуре учреждения.............................................. 91.3 Сведения об информационной системе учреждения.............................. 101.4 Категории информационных ресурсов, подлежащих защите....................... 121.5 Угрозы информационной безопасности........................................ 141.6 Существующие меры по обеспечению информационной безопасности учреждения...
162. Определение норм и правил управления информационной безопасностью............... 182.1 Управление информационной безопасностью................................... 182.2 Политика информационной безопасности...................................... 232.3 Организационные вопросы информационной безопасности....................... 253.2 Процедуры при трудоустройстве, выполнении трудовых обязанностей и прекращениидеятельности.....................................................................273.3 Управление инцидентами информационной безопасности.........................293.4 Физическая безопасность.................................................... 323.5 Требования к управлению доступом к информационным системам.................
343.6 Управление эксплуатацией................................................... 39http://bibliorossica.comhttp://biblioclub.ruhttp://e.lanbook.com3.7 Предотвращение остановки деятельности организации в случае сбоев или стихийныхбедствий.........................................................................483.8 Соответствие законодательству............................................... 503.9 Приобретение, разработка и эксплуатация информационных систем................ 524 Экономическая часть. Оценка экономической эффективности внедрения политики безопасности..................................................................................
574.1 Расчет затрат на создание политикибезопасности........................................................ 584.2 Расчет выгоды................................................... 614.3 Расчет нормы дисконта......................................................... 634.4 Расчет чистого дисконтированного дохода и индекса доходности...................... 635 Безопасность жизнедеятельности. Разработка мероприятий по пожарной безопасности вучреждении среднего профессионального образования................................... 665.1 Пожар, фазы развития пожара.................................................... 665.2 Разработка мероприятий по пожарной безопасности.................................685.3 Обеспечение учреждения первичными средствами пожаротушения.
Действия персонала при3возникновении пожара............................................................ 734ВведениеИз-за продолжающейся информатизации всех сфер деятельности,увеличивается и опасность для информационных ресурсов. Следовательно,возникает необходимость в защите информационных ресурсов, этодостигается использованием технических средств защиты информации исозданием организационных мер. Однако, несмотря на это, все равнослучаются успешные атаки на информационные инфраструктурыорганизаций.В соответствии с исследованием [1], проведенным Positive Technologies62% атак являлись целевыми, то есть были направлены на организации.Самое опасное в таких атаках то, что популярным способом дляпроникновения к корпоративным ресурсам является социальная инженерия,поскольку от такого способа атаки не существует технических средствзащиты, так как социальная инженерия подразумевает использованиечеловеческого фактора и является очень разрушительным методом.Существует множество вариантов социальной инженерии, например, фишинг.На основании того же исследования самая распространенная техникасоциальной инженерии – фишинг в виде делового письма.
Опасность такогоспособа заключается в том, что пользователь, увидев письмо якобы от банка,платежной системы, налоговой инспекции и так далее, не подумает о том, чтотакое письмо может быть поддельным и перейдет по ссылке. В лучшемслучае, будут украдена идентификационная информация, в худшем –заражение персонального компьютера пользователя трояном и егораспространении по сети организации. Аналогичная ситуация и свложениями в электронное письмо. Типичный пример, когда письмо создает5иллюзию срочности и важности и при открытии вложения происходитзаражение персонального компьютера и сети.Кроме использования в качестве жертвы человека, не стоит забывать озащите технических средств.
Технические средства (как защиты, так иобрабатывающие информацию) должны быть настроены в соответствии сзаконодательством и необходимостью использования нужных средств(например, ограничения соединений с неиспользуемыми портами). Недавняяатака шифровальщика WannaCry показала, что дела с администрированиемтехнических средств обстоят не очень хорошо. Были заражены, по меньшеймере, 200 тысяч компьютеров, из которых большая часть являлась средствамиорганизаций. При атаке использовалась уязвимость, для устранения которойбыл выпущен патч за два месяца до атаки, но при этом большое количествокомпьютеров было заражено.Кроме того, в связи с возросшей производительностью персональныхкомпьютеров все чаще стали использоваться программы-шифровальщики,которые шифруют файлы с распространенными расширениями и требуютденьги за возможность дешифрования и в случае невыплаты в срок,программа уничтожает файлы.Все вышесказанное говорит о том, что в организациях должныразрабатываться правила по обеспечению информационной безопасности,которые должны включать в себя правила как для обычных пользователей,так и для администраторов информационных систем.
Помимо возможныхубытков (репутации, финансы) от отсутствия или несоблюдения правил,разрабатывать и внедрять требуют нормативные правовые акты РоссийскойФедерации и документы федеральных органов исполнительной власти.Одним из федеральных законов, требующих создание документов пообеспечению безопасности является ФЗ-152 «О персональных данных»,приказ ФСБ No17 « Об утверждении Требований о защите информации, не 376составляющей государственную тайну, содержащейся в государственныхинформационных системах» 37 также требует создание политики безопасности.Таким образом, разработка правил по обеспечению информационнойбезопасности позволит внедрить информационную безопасность ворганизацию и обеспечит поддержку руководителей организации, чтодоказывает актуальность рассматриваемой темы ВКР.Существуют стандарты в области разработки правил информационнойбезопасности.