Главная » Просмотр файлов » Отчет антиплагиат (полный)

Отчет антиплагиат (полный) (1198830), страница 4

Файл №1198830 Отчет антиплагиат (полный) (Определение норм и правил менеджмента информационной безопасности в государственном органе власти) 4 страницаОтчет антиплагиат (полный) (1198830) страница 42020-10-01СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 4)

18Документооборот в Учреждении может осуществляться без использованиятехнических средств, то есть с документами в бумажном виде. Существуетотдельный кабинет с архивными данными. Таким образом, появляютсяугрозы безопасности для бумажных носителей, а значит необходимообеспечить защиту таких носителей от угроз:– уничтожения, повреждения документов в результате техногенных иантропогенных угроз;– кражи документов;– несанкционированного доступа.Под угрозами информационной безопасности понимается потенциальнаявозможность нарушения её следующих основных 18 характеристик:– 11 конфиденциальности (разглашение, утечка) сведений,составляющих государственную, служебную или коммерческую тайну, атакже персональных данных;– 18 доступности программно-технических комплексов, блокированиеинформации, нарушение технологических процессов обработки информации, 1816срыв своевременного решения выполняемых задач;– целостности 18 информационных, программных и других ресурсов, 6а также фальсификация (подделка) документов.Основными источниками угроз безопасности информации 11 вУчреждени и являются:– непреднамеренные (ошибочные, случайные, без злого умысла икорыстных целей) нарушения установленных регламентов сбора,обработки и передачи информации, а также требований безопасностиинформации и другие действия пользователей информационнойсистемы 6 , 8 приводящие к разглашению сведений ограниченног 11 о 8 доступа ,потере ценной информации или нарушению работоспособностикомпонентов информационной системы;– преднамеренны 6 е 8 действия допущенных к информационным ресурсампользователей , которые приводят к непроизводительным затратамвремени и ресурсов, разглашению сведений ограниченногораспространения, потере ценной информации или нарушениюработоспособности компонентов информационной системы;– деятельность преступных групп и формирований, политических иэкономических структур, разведок иностранных государств, а такжеотдельных лиц по добыванию информации, навязыванию ложнойинформации, нарушению работоспособности информационнойсистемы в целом и ее отдельных компонентов;– удаленное несанкционированное вмешательство посторонних лиц изтерриториально удаленных сегментов корпоративнойинформационной системы и внешних информационнотелекоммуникационных сетей общего пользования (прежде всего сетьИнтернет) через легальные и несанкционированные каналыподключения к таким сетям, используя недостатки протоколов обмена,средств защиты и разграничения удаленного доступа к ресурсам; 617– ошибки, допущенные при разработке компонентов информационнойсистемы и их систем защиты, ошибки в программном обеспечении,отказы и сбои технических средств (в том числе средств защитыинформации и контроля эффективности защиты);– аварии, стихийные бедствия.1.

6 6 8 Существующие меры по обеспечению информационной безопасностиучрежденияВ Учреждении осуществляется контроль доступа в контролируемую зону,двери в кабинеты оборудованы замками и датчиками сигнализации.Кабинеты, где обрабатываются персональные данные, оборудованыопечатывающим устройством, имеются запирающиеся шкафы. Такиекабинеты сдаются под охрану. Хранилища и серверные имеют железнуюдверь, ставятся на сигнализацию, запираются на ключ и опечатываются.В Учреждении назначено ответственное лицо по информационнойбезопасности. В целях осуществления внутреннего контроля соответствияобработки персональных данных установленным требованиям 38 в Учреждени иорганизовывается проведение периодических проверок условий обработкиперсональных данных 38 .

Пользователи осведомлены и проинструктированы опорядке работы и защиты персональных данных. На автоматизированныхрабочих местах установлены средства защиты от несанкционированногодоступа и средства антивирусной защиты.182 Определение норм и правил управления информационнойбезопасностью2.1 Управление информационной безопасностью 44Управление информационной безопасностью — это циклический процесс,включающий осознание степени необходимости защиты информации ипостановку задач; сбор и анализ данных о состоянии информационнойбезопасности в организации, 44 реализацию и внедрение соответствующих 4419механизмов контроля, распределение ролей и ответственности, обучение имотивацию персонала, оперативную работу по осуществлению защитныхмероприятий; мониторинг функционирования механизмов контроля, оценкуих эффективности и соответствующие корректирующие воздействия.

44Как и любую другую систему управления, систему управленияинформационной безопасности невозможно построить без привлеченияруководства организации. После принятия решения о создании системыуправления информационной безопасностью, руководству нужно создатьсовет или коллегию, для утверждения документов, таких как политикабезопасности, назначение ответственных лиц в области информационнойбезопасности и осуществления координации по мероприятиям винформационной безопасности.

В совете по информационной безопасностиследует назначить сотрудника, возглавляющего совет по информационнойбезопасности.В общем случае организационная структура информационнойбезопасности может выглядеть так:20Рисунок 1На руководство возлагаются следующие задачи:– утверждение направления развития системы управленияинформационной безопасностью;– создание организационной структуры управления информационнойбезопасностью;– согласование и утверждение документов в области обеспеченияинформационной безопасности;– обеспечение ресурсами.Совет по информационной безопасности должен включать в себяруководство, заинтересованных пользователей, начальников отделов,администраторов. В обязанности совета должны входить:– стандартизацией документов по информационной безопасностиорганизации;– разработкой норм и правил управления информационнойбезопасности;– обеспечением выполнения норм и правил управленияинформационной безопасностью;– контроль выполнения политик безопасности;– способствовать осведомленности, обучению персонала в области21информационной безопасности;– анализировать инциденты информационной безопасности,реализовывать меры в ответ на эти инциденты;– поддерживать стандартизацию в области информационнойбезопасности;– координировать деятельность отделов в области информационнойбезопасности.Также нельзя забывать об остальном персонале, необходимо его вовлекатьв процесс информационной безопасности, поскольку неосведомлённостьперсонала в области информационной безопасности, отсутствие обучениеперсонала приводит к нарушениям безопасности и сводит на нет создание,как систем защиты, так и систем управления информационнойбезопасностью.В системе управления информационной безопасностью применяетсяпроцессный подход.Рисунок 2На рисунке видно, что такой подход подразумевает четыре вида процесса:– разработка системы управления информационной 51 безопасности;22– внедрение системы управления информационной 51 безопасности;– анализ системы управления информационной 51 безопасности;– улучшение системы управления информационной 51 безопасности.При разработке системы управления информационной безопасностью,должна быть разработана политика безопасности, определены границыдействия системы управления.

При внедрении системы управленияинформационной безопасностью осуществляется внедрение политикибезопасности, разработанных норм и правил.Для последующего улучшения системы управления информационнойбезопасностью осуществляется её анализ, который позволит обнаружитьошибки в функционировании системы. На основании полученных врезультате анализа данных, должно производиться улучшение системыуправления информационной безопасностью.После принятия решения о создании системы управленияинформационной безопасностью, нужно разработать нормы и правила поуправлению информационной безопасностью. В работе будут рассмотреныследующие возможные нормы и правила менеджмента информационнойбезопасности:1.

Политика информационной безопасности2. Организационные вопросы информационной безопасности3. Определение ценных активов организации4. Безопасность, связанная с персоналом5. Инциденты информационной безопасности6. Физическая безопасность7. Требования к управлению доступом к информационным системам8. Управление эксплуатацией9. Предотвращение остановки деятельности организации в случае сбоевили стихийных бедствий2310. Соответствие законодательству11.

Приобретение, разработка и эксплуатация информационных системПосле внедрения системы управления, организации нужно проводить еёмониторинг и анализ:– осуществлять анализ норм и правил управления информационнойбезопасностью;– проводить внутренние аудиты;– обеспечивать уверенность в том, что мероприятия эффективны ивыполняют требования информационной безопасности.На основании результатов мониторинга системы управленияинформационной безопасностью, в систему должны вноситься изменения,которые повысят её эффективность.Таким образом, в самом начале должна быть создана политикаинформационной безопасности, в которой нужно описать цели и задачисистемы управления, после происходит внедрение системы управления.

Вцелях постоянного улучшения и исправления системы должен проводитьсямониторинг и анализ системы управления.2.2Политика информационной безопасностиПолитика безопасности – это документ, который определяет основныеправила, принципы и требования в области информационной безопасности. Вполитике безопасности должны быть описаны цели информационнойбезопасности, методы их достижения и ответственность сотрудников ируководства. Если в организации существует система управленияинформационной безопасностью, то об этом должно быть сказано в политике.Руководство должно быть вовлечено в процесс создания политикибезопасности, поскольку должна быть выработана чёткая позиция по24отношению к информационной безопасности.В документе должна быть отражена следующая информация:– основные положения информационной безопасности, в соответствиис какими нормативно-правовыми документами разработана, цели иметоды её достижения информационной безопасности;– определение системы управления информационной безопасностью иописание её основных целей;– объекты защиты;– угрозы информационной безопасности;– ответственность сотрудников и руководства за нарушениеинформационной безопасности.Должно быть назначено ответственное лицо, которое будет ответственноза контроль и пересмотр политики информационной безопасности.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6451
Авторов
на СтудИзбе
305
Средний доход
с одного платного файла
Обучение Подробнее