Автор работы: Пользователь скрыл имя, 10 Декабря 2011 в 13:46, курсовая работа
Целью данной курсовой работы является рассмотрение моделей угроз безопасности систем и способов их реализации, анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям, изучение методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
Предметом исследования курсовой работы является комплекс оценка информационной безопасности, а объектом исследования – ОАО «БМСК».
При написании работы была использована учебная литература и ресурсы интернета.
Введение……………………………………………………………………...4
Глава 1. Описание объекта защиты……………………………………… 6
Глава 2.Анализ информационной системы………………………………..8
Глава 3.Анализ угроз информационной безопасности…………………...10
Глава 4.Анализ ущерба………………………………………………..……19
Глава 5.Оценка информационного риска……………………………..…..21
Глава 6. Управление информационными рисками…………………….... 24
Заключение…………………………………………………………………. 28
Список использованной литературы………………………………………30
Помимо перечисленных мер необходимо подготовиться к последствиям возможных кризисных ситуаций и описать действия компании по выходу из кризиса. Для этого следует:
В заключение отметим,
что разработка и реализация политики
по минимизации информационных рисков
не принесет пользы, если рекомендуемые
стандарты и правила неверно используются,
например, если сотрудники не обучены
их применению и не понимают их важности.
Поэтому работа по обеспечению информационной
безопасности должна быть комплексной
и продуманной.
Заключение
В данной курсовой работе была проведена оценка информационной безопасности предприятия ОАО «БМСК».
В первой главе мы охарактеризовали выбранный нами объект защиты, кратко описали деятельность предприятия, его особенности, выявили главную цель предприятии- это получение прибыли и поддержание высокого качества оказываемых услуг.
Во второй главе мы привели данные о том, какие используются на предприятии информационные активы, где хранится эта информация, в каком виде и вычислили цену этих ресурсов.
В третьей главе мы построили модель злоумышленника, модель угроз и модель уязвимостей.
В четвертой главе мы провели анализ ущерба, то есть выявили какие потери понесет предприятие при реализации угроз -прямые финансовые потери, непрямые финансовые потери, потери нематериального характера.
В пятой главе мы провели оценку информационного риска. Изложили краткие теоретические сведения о том, что такое риск, что нужно для построения нечеткой когнитивной карты. На основе проведенного анализа определили список концептов, выделенных для анализа, определили направления и силы связи между концептами, построили нечеткую когнитивную карту, посчитали общий риск.
В шестой
главе мы сформулировали основные правила
для минимизации информационных
рисков, провели несколько мероприятий
для обеспечения необходимой
защиты от информационных рисков.
Список использованной литературы