1   2   3   4   5   6   7   8   9   ...   13
Ім'я файлу: Колєснік_Убіт-15-1.docx
Розширення: docx
Розмір: 408кб.
Дата: 18.11.2021
скачати
Пов'язані файли:
Зразок.docx






РЕФЕРАТ
Пояснювальна записка: 97 с., 13 табл., 9 додатків, 5 рис., 20 джерел.

Об’єкт: інформаційно-телекомунікаційна система приватного підприємства «Оберіг-сервіс».

Предмет: політика безпеки інформації інформаційно-телекомунікаційної системи приватного підприємства «Оберіг-сервіс».

Мета кваліфікаційної роботи: розробка політики безпеки щодо захисту ресурсів в інформаційно-телекомунікаційній системі приватного підприємства

«Оберіг-сервіс».

В першому розділі розглянуті питання актуальності захисту інформації взагалі. Проведено аналіз нормативно-правової бази у сфері захисту інформації. Виконано постановку задач кваліфікаційної роботи.

В другому розділі описані та проаналізовані середовища функціонування інформаційно-телекомунікаційної системи компанії. Проведено класифікацію джерел загроз та вразливостей. Складені модель порушника та модель загроз. Розроблені політики безпеки для приватного охоронного підприємства «Оберіг- сервіс».

В третьому розділі визначено економічну доцільність впровадження ПБ. Проведено розрахунки капітальних витрат, поточних витрат, оцінки величини збитку та загальний ефект від впровадження КСЗІ

ПОЛІТИКА БЕЗПЕКИ, ІНФОРМАЦІЙНА БЕЗПЕКА, ІНФОРМАЦІЙНА БЕЗПЕКА ОХОРОННИХ ПІДПРИЄМСТВ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ, МОДЕЛЬ ЗАГРОЗ, МОДЕЛЬ ПОРУШНИКА.

РЕФЕРАТ

Пояснительная записка: 97 с., 13 табл., 9 прилож., 5 рис., 20 источников.

Объект: информационно-телекоммуникационная система частного предприятия «Оберег-сервис».

Предмет: политика безопасности информации информационно- телекоммуникационной системы частного предприятия «Оберег-сервис».

Цель квалификационной работы: разработка рекомендаций по защите ресурсов в информационно-телекоммуникационной системе частного предприятия «Оберег-сервис».

В первом разделе рассмотрены вопросы актуальности защиты информации вообще. Проведен анализ нормативно-правовой базы в сфере защиты информации. Выполнена постановка задач квалификационной работы. Во втором разделе описаны и проанализированы среды функционирования информационно-телекоммуникационной системы компании. Проведена классификация источников угроз и уязвимостей. Составлены: модель нарушителя и модель угроз. Разработаны политики безопасности для частного

охранного предприятия«Оберег-сервис».

В третьем разделе определена экономическая целесообразность внедрения ПБ. Проведены расчеты капитальных затрат, текущих расходов, оценки величины ущерба и общий эффект от внедрения КСЗИ.

ПОЛИТИКА БЕЗОПАСНОСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОХРАННЫХ ПРЕДПРИЯТИЙ, ОБЪЕКТ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ, МОДЕЛЬ УГРОЗ, МОДЕЛЬ НАРУШИТЕЛЯ.

ABSTRACT




PE.

An explanatory Note: 97p., 13 tables., 9 applications, 5 pic., 20 sources

The object is information and telecommunication system of Oberig-service‖

The subject: information security policy of information activity object.

The purpose of the study: developing the security policy in information and

telecommunication system.

The first part of the study contains an analysis of regulatory documentation in information security, set tasks for the implementation of the information security system for information activity object where the information circulates.

The second part of the study considers the general statements about the enterprise; organizational structure of the computer system are contained.Information activity object`s environment for the functioning; risk assessment; threat analysis of information security; main elements of the information security policy ofinformation and telecommunication system are analyzed; the main regulations of the security policy are formulated.

In third part defines economic feasibility of implementing an information security policy. The calculations of capital (fixed) costs, current (operational) costs, a calculation of loss and the effect of the implementation of information security. Economic efficiency indicators of information system security are analyzed.

The analyses provide the opportunity to use the developed security policy for implementation in the information and telecommunication system of the enterprise.

SECURITY POLICY, INFORMATION SECURITY, INFORMATION SECURITY OF SECURITY COMPANY, INFORMATION ACTIVITY OBJECT, MODEL OF THREATS, USER VIOLATOR MODEL

СПИСОК УМОВНИХ СКОРОЧЕНЬ
АС автоматизована система;

ЕОТ – електронно-обчислювальна техніка; ЗУ – закон України;

ІБ інформаційна безпека;

ІТС – інформаційно-телекомунікаційна система; КСЗІ – комплексна система захисту інформації; НСД – несанкціонований доступ;

ОІД – об'єкт інформаційної діяльності; ОС – операційна система;

ПБ політика безпеки;

ПЕОМ – персональна електронно-обчислювальна машина; ПЗ – програмне забезпечення;

ПП приватне підприємство; ТЗІ технічні засоби інформації.

ЗМІСТ

ВСТУП 9

РОЗДІЛ 1.СТАН ПИТАННЯ. ПОСТАНОВКА ЗАДАЧІ 10

    1. Стан питання 10

    2. Аналіз нормативно-правової бази у сфері захисту інформації 12

    3. Постановка задачі 18

Висновки до розділу 1 19

РОЗДІЛ 2. СПЕЦІАЛЬНА ЧАСТИНА 20

    1. Загальні відомості про приватне підприємство «Оберіг-сервіс» 20

    2. Обґрунтування необхідності створення КСЗІ 20

    3. Обстеження на об’єкті інформаційної діяльності 21

    4. Аналіз загроз інформації, що циркулює на ОІД 32

      1. Визначення інформаційних ресурсів на підприємстві, що потребують захисту 32

      2. Визначення переліку загроз 35

      3. Визначення переліку порушників 42

      4. Визначення каналів несанкціонованого доступу до ІТС 45

      5. Вибір заходів захисту інформації в ІТС підприємства 46

      6. Критерії впровадження системи 51

    5. Розробка політики безпеки для підприємства 63

      1. Політика безпеки для системного адміністратора 63

      2. Політика антивірусного захисту 66

      3. Політика чистого столу 67

Висновок до розділу 2 68

РОЗДІЛ 3. ЕКОНОМІЧНА ЧАСТИНА 70

    1. Необхідність обґрунтування витрат на реалізацію політики безпеки 70

    2. Визначення трудомісткості розробки політики безпеки 70

    3. Розрахунки капітальних (фіксованих) витрат 72

    4. Розрахунки поточних (експлуатаційних) витрат 73

Висновок до розділу 3 78

ВИСНОВКИ 79

ПЕРЕЛІК ПОСИЛАНЬ 80

ДОДАТОК А. ВІДОМІСТЬ МАТЕРІАЛІВ КВАЛІФІКАЦІЙНОЇ РОБОТИ 83

ДОДАТОК Б. СИТУАЦІЙНИЙ ПЛАН 84

ДОДАТОК В. ГЕНЕРАЛЬНИЙ ПЛАН 86

ДОДАТОК Г. СХЕМА ПІДКЛЮЧЕННЯ МЕРЕЖІ 89

ДОДАТОК Ґ. СХЕМА ІНФОРМАЦІЙНИХ ПОТОКІВ 91

ДОДАТОК Д. НАКАЗ НА СТВОРЕННЯ КСЗІ 93

ДОДАТОК Е. ПЕРЕЛІК ДОКУМЕНТІВ НА ОПТИЧНИМУ НОСІЇ 94

ДОДАТОК Ж. ВІДГУК КЕРІВНИКА ЕКОНОМІЧНОГО РОЗДІЛУ 95

ДОДАТОК З. ВІДГУК КЕРІВНИКА КВАЛІФІКАЦІЙНОЇ РОБОТИ 96

ВСТУП

У сучасному суспільстві процес інформатизації набув глобального змісту. Інформатизація охоплює увесь спектр поточних і перспективних проблем економічних, організаційних, соціальних, розвиток культури та освіти, діяльності всіх ланок соціального управління. Вона сприяє забезпеченню національних інтересів, поліпшенню керованості економікою, розвитку наукових виробництв та високих технологій, зростанню продуктивності праці, вдосконаленню соціально-економічних відносин. Тому питання державного регулювання сфери інформатизації стає усе більш актуальним та важливим у сучасному житті суспільства та держави.

В Україні процес інформатизації здійснюється згідно з Національною програмою інформатизації, яка визначає стратегію розв'язання проблеми забезпечення інформаційних потреб та інформаційної підтримки соціально- економічної, екологічної, науково-технічної, оборонної, національно- культурної та іншої діяльності у сферах загальнодержавного значення. Майже в кожній інформаційній системі знайдеться така інформація, розголошення якої стороннім особам може нанести збитків її власнику або ж людині, якої стосується інформація. Особливо актуальним стає питання інформаційної безпеки (ІБ) на підприємствах, організаціях, в яких обробляється інформація з обмеженим доступом.

Одним з етапів побудови КСЗІ є розробка політики безпеки. Чим правильніше та точно буде створена політика безпеки, тим простіше буде адміністраторам безпеки розробити комплекс заходів для того, щоб запобігти атакам. Важливу роль в розробці політики безпеки є визначення можливих загроз та порушень у організаціях і підприємствах.

РОЗДІЛ 1. СТАН ПИТАННЯ. ПОСТАНОВКА ЗАДАЧІ



    1. Стан питання

Швидкий розвиток інформаційних технологій призвів до зростання відносної важливості окремих аспектів суспільного життя. На сьогоднішній день, однією з основних цінностей для суспільства взагалі й окремої людини зокрема стала інформація.

На забезпечення інформаційної безпеки мільйони підприємств по всьому світові витрачають чимало грошей. Це обумовлено поступовим зростанням рівня інформаційної злочинності. Але аналізуючи сучасний стан та тенденцій розвитку вітчизняного інформаційного простору слід зазначити, що рівень інформаційної безпеки в Україні, за окремими показниками, дуже низький.

З розвитком комерційної та підприємницької діяльності збільшилась кількість спроб несанкціонованого доступу (НСД) до ІзОД, а проблеми її захисту значно підвищили потребу у фахівцях із захисту інформації.

За опублікованими даними, порушення захисту комп’ютерних систем через НСД відбувається лише у 2 % випадків. У 3 % – через укорінення вірусів, у 20 % за технічних відмов апаратури мережі, ще у 20 % через цілеспрямовані дії персоналу та у 55 % – через помилки персоналу обумовлені недостатнім рівнем кваліфікації.

Таким чином, незважаючи на важливість захисту інформації від НСД, все ж таки, більших збитків може нанести саме персонал.

Останнім часом набувають особливої актуальності підприємства, що займаються забезпеченням охорони та захисту, в тому числі й інформації. Охоронні підприємства є об’єктивним досягненням сучасного суспільства, без котрих неможливо в наш час почуватися безпечно та забезпечувати надійне та всебічне збереження майна та інформації. На сучасному етапі розвитку України як незалежної держави особливого значення набуває рівень регулювання охоронних підприємств. На сьогодні в Україні сформована певна нормативно-

правова база, на основі якої здійснюється охоронна діяльність. Але її аналіз свідчить про те, що вона значною мірою застаріла, суперечлива, містить багато прогалин, не відповідає сучасній практиці охоронної діяльності, науковим розробкам в цій сфері. У нашій державі немає закону, який би охоплював усі можливі аспекти здійснення охоронної діяльності, повноваження суб'єктів охоронної діяльності, гарантії правового і соціального захисту персоналу охорони, гарантії прав замовників охоронних послуг, фізичних і юридичних осіб під час здійснення охоронної діяльності, порядок контролю над її здійсненням, а також загальні принципи взаємодії суб'єктів охоронної діяльності з державними органами правопорядку і боротьби із злочинністю. Процес створення єдиної комплексної системи забезпечення безпеки, що охоплює державні правоохоронні органи та недержавні охоронні структури відстає від темпів криміналізації економіки країни і потребує інтенсифікації. Необхідне створення та прийняття законів, які б регулювали здійснення охоронної діяльності, у тому числі і приватної, та створювали б необхідні рівні умови всім суб'єктам охоронної діяльності, включаючи Закони «Про охоронну діяльність», «Про охоронну діяльність суб’єктів недержавної форми власності»,

«Про зброю» та інші Закони, створення комплексної системи нормативних документів всіх рівнів. На даний час в Україні тема захищеності охоронних підприємств ще не знайшла належного наукового дослідження, тому практично не існує сформованих наукових організацій, які б займалися дослідженням даної проблеми так, як цього вимагає життя. Ефективне регулювання безпеки охоронних підприємств, як і будь якої іншої сфери діяльності можливе лише за наявності комплексної системи нормативних документів, що охоплює державний, галузевий (відомчий) і виконавчий (охоронного підприємства) рівні. На практиці ж є лише документи державного рівня. Але і вони не охоплюють всі необхідні аспекти проблеми захисту підприємництва у сфері охоронної діяльності. Нормативних документів інших рівнів практично немає.

Такі підприємства є найбільш вразливими, бо мають велику кількість персональних даних та конфіденційної інформації, котрою бажає заволодіти зловмисник. Тому виникає необхідність перегляду підходів до забезпечення інформаційної безпеки таких підприємств та передбачає необхідність створення відповідних систем її захисту.


    1. Аналіз нормативно-правової бази у сфері захисту інформації Нормативно-правове забезпечення щодо захисту інформації - сукупність

законів, нормативних актів та інших документів, що регламентують загальну організацію робіт, створення і функціонування конкретних систем захисту інформації.

Головною складовою правового забезпечення у сфері захисту інформації є стандартизація, метою якої є:

      • створення основних стандартів організаційно-методичного і термінологічного забезпечення системи захисту інформації;

      • сталість вимог по захисту інформації в засобах обчислювальної техніки, в інформаційно-телекомунікаційних системах.

Тобто, нормативно-правове забезпечення визначає порядок захисту визначених політикою безпеки властивостей інформації (конфіденційності, цілісності та доступності) під час створення та експлуатації інформаційної мережі; регламентує порядок ефективного знешкодження і попередження загроз для ресурсів шляхом побудови комплексної системи захисту інформації; статус інформаційної системи з точки зору інформаційної безпеки; права, обов'язки й відповідальність персоналу роботи яких пов’язані з інформаційною безпекою; етапи побудови КСЗІ [27,с.9]. Під час створення комплексної системи захисту інформації, як сукупності організаційних і інженерних заходів, програмно-апаратних засобів, слід керуватися низкою нормативно-правових документів та актів.

Захист інформації в інформаційно-телекомунікаційній системі визначається:

      • законами України, іншими нормативно-правовими актами України;

      • державними стандартами та іншими нормативними документами з стандартизації;

      • нормативно-правовими актами і нормативними документами системи технічного захисту інформації в Україні;

      • нормативними, організаційно-розпорядчими та іншими документами, чинними у межах ІТС або організації.

Закони України, інші нормативно-правові акти України, державні стандарти, нормативно-правові акти і нормативні документи системи технічного захисту інформації в Україні формують та впроваджують єдиний в державі порядок забезпечення захисту інформації в ІТС.

Нормативні, організаційно-розпорядчі та інші документи, що використовуються у межах окремої організації або ІТС, враховують особливості та умови технології обробки інформації в цій організації або ІТС. Ці документи розробляються власником або розпорядником ІТС.

Розробленню підлягають документи, визначені політикою безпеки інформації. При розробленні цих документів дозволяється поєднувати декілька з них у вигляді окремих розділів в одному документі [7].

В усіх нижчезазначених нормативних документах, а також у роботі в цілому, використовуються терміни і визначення, що відповідають встановленим нормативним документом ТЗІ 1.1-003-99 «Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу» [18], або в інших нормативних документах з технічного захисту інформації, що вказані у розділі «Визначення».

Правовою основою забезпечення безпеки інформації в Україні є ряд документів, серед яких слід виділити:

      • Закон України «Про інформацію» [4];

      • Закон України «Про захист інформації в інформаційно- телекомунікаційних системах» [2];

      • Закон України «Про захист персональних даних» [3];

      • стандарти ДСТУ ISO/IEC, що основані на міжнародних стандартах і відповідно до вимог, що висуваються до захисту інформації на підприємстві;

      • нормативні документи з технічного захисту інформації, опис яких приведено нижче;

      • ДСТУ 3396.1-96 - Технічний захист інформації. Порядок проведення робіт [1];

      • Постанова Кабінету міністрів України «Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах» від 29.03.2006 № 373;

      • Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок (ТР ЕОТ-95);

      • Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 27.09.99 р. №1229.

Закон України «Про інформацію»[4] визначає основи одержання, використання, поширення і збереження інформації. Він закріплює право особистості на інформацію у всіх сферах суспільного і державного життя України, а також систему інформації, її джерела, визначає статус учасників інформаційних відношень, регулює доступ до інформації і забезпечує її охорону, захищає особистість і товариство від помилкової інформації. Чинність закону поширюється на інформаційні відношення, що виникають у всіх сферах життя і діяльності товариства і держави при одержанні, використанні, поширенні і збереженні інформації. Суб'єктами інформаційних відношень є громадяни України, юридичні особи, держава Україна, а також інші держави, їхні громадяни і юридичні особи, міжнародні організації й особи без

громадянства. У статтях закону визначаються категорії інформації і режим доступу до неї.

Закон України «Про захист інформації в інформаційно- телекомунікаційних системах»[2] регулює відносини у сфері захисту інформації в інформаційних, телекомунікаційних та інформаційно- телекомунікаційних системах; визначає об`єкти та суб`єкти захисту в системі; встановлює відносини між власником системи, користувачами та володільцем інформації.

НД ТЗІ 1.1-002-99 [5] визначає концепцію вирішення завдань захисту інформації в комп'ютерних системах та має за мету вирішення питань:

      • визначення вимог щодо захисту комп'ютерних систем від несанкціонованого доступу;

      • створення захищених комп'ютерних систем і засобів їх захисту від несанкціонованого доступу;

      • оцінки захищеності комп'ютерних систем і їх придатності для вирішення завдань споживача.

НД ТЗІ 1.1-005-07 [7] визначає основи організації та етапи виконання робіт щодо створення комплексу на ОІД підприємства, яке має забезпечувати захист від витоку інформації з обмеженим доступом.

Зміст цього документу можуть використовуватися під час обґрунтування, організації розроблення, впровадження заходів захисту ІзОД від загроз.

НД ТЗІ 1.4-001-2000 [8] із змінами згідно наказу Адміністрації Держспецзв'язку від 28.12.2012 № 806, встановлює вимоги до структури та змісту нормативного документу, що регламентує діяльність служби захисту інформації в автоматизованій системі. Документ призначений для власників ІТС та користувачів, діяльність яких пов’язана з обробкою в автоматизованих системах інформації, що підлягає захисту згідно з нормативно-правовими актами, а також для розробників комплексних систем захисту інформації в автоматизованих системах.

Використання цього НД ТЗІ створює умови для запровадження єдиного підходу щодо визначення і формування завдань, функцій, структури, повноважень служби захисту інформації, а також організації її робіт з захисту автоматизованих на підприємстві.

В документі визначені функції служби захисту інформації з організації навчання персоналу з питань забезпечення захисту інформації; під час створення комплексної системи захисту інформації; під час експлуатації комплексної системи захисту інформації. Прописані права, обов`язки та відповідальність працівників служби захисту інформації.

НД ТЗІ 1.6-005-2013 [9] визначає загальні вимоги з категоріювання, ознаку, за якою здійснюється категоріювання, а також порядок категоріювання об’єктів інформаційної діяльності, де циркулює інформація з обмеженим доступом, що не становить державної таємниці.

Положення є обов’язковим для підприємств незалежно від форми власності, на об’єктах яких обробляється технічними засобами та/або озвучується інформація з обмеженим доступом, що не становить державної таємниці.

НД ТЗІ 3.1-001-07 [12] визначає основні положення щодо проведення передпроектних робіт при створенні на об'єкті інформаційної діяльності підприємства ТЗІ, який має забезпечувати захист від витоку інформації з обмеженим доступом технічними каналами.

Цим НД встановлюються порядок та зміст проведення передпроектних робіт на ОІД, які вже функціонують або модернізуються, вимоги до оформлення акта обстеження на ОІД, а також вимоги до порядку розроблення та оформлення технічного завдання на створення комплексу ТЗІ.

НД ТЗІ 3.3-001-07 [13] визначає порядок проведення робіт під час створення комплексу ТЗІ на об’єкті інформаційної діяльності підприємства на етапі розроблення та впровадження заходів із захисту від витоку інформації з обмеженим доступом технічними каналами.

НД ТЗІ 3.7-003-05 [15] визначає основи організації та порядок виконання робіт із захисту інформації в інформаційно-телекомунікаційних системах - порядок прийняття рішень щодо складу комплексної системи захисту інформації в залежності від умов функціонування ІТС і видів оброблюваної інформації, визначення обсягу і змісту робіт, етапності робіт, основних завдань та порядку виконання робіт кожного етапу.

Нормативний документ призначений для суб’єктів інформаційних відносин, діяльність яких пов’язана з обробкою інформації, що підлягає захисту; розробників комплексних систем захисту інформації в ІТС; для постачальників компонентів ІТС, а також для фізичних та юридичних осіб, які здійснюють оцінку захищеності оброблюваної інформації на відповідність вимогам ТЗІ.

Встановлений цим НД ТЗІ порядок є обов’язковим для всіх суб’єктів системи ТЗІ в Україні незалежно від їхньої організаційно-правової форми та форми власності, в ІТС яких обробляється інформація, яка належить до державних інформаційних ресурсів, належить до державної чи іншої таємниці або окремих видів інформації, необхідність захисту якої визначено законодавством. Якщо в ІТС обробляються інші види інформації, то вимоги цього нормативного документа суб’єкти системи ТЗІ можуть використовувати як рекомендації.

ДСТУ 3396.1-96 [1] установлює вимоги до порядку проведення робіт з технічного захисту інформації, що є обов`язковими для підприємств та установ усіх форм власності й підпорядкування.

Необхідність впровадження на реальному підприємстві комплексної системи захисту інформації продиктована вимогами стандартів України з управління інформаційною безпекою.

Відповідно до Закону України «Про інформацію», на підприємстві може циркулювати інформація відкрита та інформація з обмеженим доступом (ІзОД). Остання має бути захищена від несанкціонованого доступу. Такий поділ за

режимами доступу здійснюється виключно на підставі ступеня конфіденційності інформації. Поряд з конфіденційністю істотними характеристиками інформації є її цілісність і доступність, проте на сьогоднішній день іншої класифікації інформації, крім наведеної, не запроваджено. З метою збереження загальності викладу далі в тексті замість терміну «інформація з обмеженим доступом» використовується термін

«інформація», який має на увазі будь-яку інформацію, щодо якої регламентовані певні вимоги до забезпечення її конфіденційності, цілісності та доступності.

Поняття інформація з обмеженим доступом встановлено у НД ТЗІ 1.1- 005-07 [7] зі змінами згідно наказу Адміністрації Держспецзв`язку від 03.11.2011 №93/ДСК «Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Основні положення»: ІзОД – інформація, що становить державну або іншу передбачену законом таємницю, а також службова інформація, а також конфіденційна інформація, яка перебуває у володінні розпорядників інформації та інша конфіденційна інформація, вимога щодо захисту якої встановлена законом.


    1. Постановка задачі

На даний час в Україні досить високий рівень кіберзлочинності, саме через те підприємства, що займаються забезпеченням безпеки підлягають високому ризику витоку інформації за межі тих самих підприємств. Для підприємств, що займаються охоронною діяльністю, важливо завжди бути на крок попереду злочинців.

Тож, з огляду на важливість забезпечення інформаційної безпеки, в роботі повинна бути розроблена політика безпеки інформації інформаційно- телекомунікаційної система приватного підприємства "Оберіг-сервіс" для чого необхідно:

      • провести обстеження фізичного середовища підприємства;

      • провести обстеження інформаційного середовища та обчислювальної системи;

      • провести обстеження середовища користувачів;

      • провести класифікацію джерел загроз та вразливостей;

      • скласти модель загроз та порушника;

      • розробити політику безпеки підприємста та економічно обгунтувати доцільність її впровадження.


Висновки до розділу 1

У даному розділі розглянуто актуальний стан злочинів в сфері інформаційної безпеки та виявлено значне збільшення інцидентів порушення інформаційної безпеки на території України.

В розділі приведено перелік нормативно-правових документів в сфері захисту інформації, зазначено основні положення.

Розглянуто основні небезпеки інформаційній безпеці підприємств, що займаются охоронною діяльністю та особливості створення політик безпеки для цих підприємств, виконано постановку задачі.

РОЗДІЛ 2. СПЕЦІАЛЬНА ЧАСТИНА



    1. Загальні відомості про приватне підприємство «Оберіг-сервіс»


  1   2   3   4   5   6   7   8   9   ...   13

скачати

© Усі права захищені
написати до нас