Міністерство освіти Російської Федерації
Федеральне агентство у справах освіти і науки
Південно-Уральський Державний Університет
Факультет Економіки і Підприємництва
Кафедра Інформаційної безпеки
Курсова робота
по дисципліни В«Інформаційна безпека складних системВ»
на тему: В«Створення комплексної системи захисту інформаціїВ» (Інтернет-провайдер)
В
Челябінськ
2007 Зміст
Опис інформаційної системи організації. 5
Стан фактичної захищеності організації. 6
Резюме проекту. 8
Вимоги до захищеності інформації . 8
Об'єкти поставки. 10
Структура розбиття робіт. 12
Розрахункова вартість пропонованих заходів. 16
Оцінка ефективності та доцільності впроваджуваної комплексної системи захисту інформації 18
Діаграма Ганта. 19
Мережевий графік. 20
Ризики проекту. 21
Висновок. 24
Список використаної літератури .. 25
Додаток 1. Діаграма Ганта. 26
Введення
Створення системи захисту інформації для організацій, що займаються наданням телематичних послуг, є обов'язковою складовою діяльності організації Інтернет-провайдера. p> Дана необхідність обумовлена ​​тим, що подібні організації обробляють великий обсяг конфіденційних відомостей, у тому числі персональні дані, захист яких обов'язкова за вимогами законодавства.
Жорстка конкуренція на ринку призводить до того, що конфіденційна інформація, якою володіє організація, може дати значну конкурентну перевагу.
Також комплексна система захисту інформації дозволить забезпечити безперебійне функціонування сервісів, запобігти прямі матеріальні втрати від витоку або втрати конфіденційної інформації, а також запобігти можливий збиток репутації компанії.
Для того, щоб визначити доцільність створення КСЗІ, зону і глибину її охоплення слід провести детальний аналіз організації, що включає:
В· Аналіз діяльності підприємства
В· Положення організації на ринку
В· Виявлення конфіденційної інформації та захищаються ресурсів
В· Аналіз загроз, вразливостей і потенційного збитку від реалізації загрози
На основі отриманої інформації про діяльність організації та вразливих місцях у діючій системі захисту необхідно скласти технічне завдання на створення комплексної системи захисту інформації.
Виходячи з існуючого технічного завдання, слід визначити практичні заходи для його реалізації. Сукупність цих заходів складе проект впровадження комплексної системи захисту інформації.
У ході виконання даної роботи необхідно
В· Виявити вимоги, пропоновані до створюваної комплексної системі захисту інформації
В· Скласти детальний список заходів, необхідних для впровадження комплексної системи захисту інформації
В· Призначить відповідальних за проведені заходи
В· Провести оцінку витрат ресурсів на впроваджувані заходи
В· Оцінити ефективність проведених заходів
Опис інформаційної системи організації
АС організації складається з 10 автоматизованих робочих місць і 6 серверів.
В· 1 АРМ являє собою комп'ютер Mac mini з встановленою ОС MAC OS.
В· На трьох АРМ встановлена ​​операційна система на базі Linux. p> В· На всіх інших встановлена ​​ОС Windows XP.
В· На всіх АРМ зберігається і обробляється конфіденційна інформація. p> В· На серверах встановлена ​​операційна система на базі Linux
В· На АРМ менеджерів встановлено наступне ПО:
o ОС на базі Windows
o Офісне програмне забезпечення
o ПЗ для роботи в мережі Інтернет: поштовий клієнт, браузер
o Антивірусне ПЗ
o Спеціалізовані програми: Дельфін, Дубль-ГІС
В· На АРМ консультантів технічної підтримки встановлено наступне ПО:
o ОС на базі Linux
o Офісне програмне забезпечення
ПО для роботи в мережі Інтернет: поштовий клієнт, браузер
Стан фактичної захищеності організації
В· Перелік конфіденційної інформації існує і затверджений
В· Всі співробітники, при прийомі на роботу підписують зобов'язання про нерозголошення конфіденційної інформації
В· У всіх приміщеннях встановлені датчики охоронної та пожежної сигналізації. У неробочий час приміщення здаються під охорону
В· Охорона здійснюється приватним охоронним агентством
В· Існує перелік осіб, що мають доступ в серверну кімнату
В· Серверна кімната постійно закрита, крім тих випадків, коли співробітникам, що мають відповідні права доступу, необхідно виробляти певні роботи
В· Права доступу до локальних і мережевих ресурсів АРМ обмежуються...