Корзина (0)
Ваша корзина пустует и скучает ;)
Категории

Информационная безопасность критических информационных инфраструктур на примере областного центра

ID номер GIB002
Вид Научный материал подойдет для подготовки дипломной работы Бакалавра, Специалиста, а также НИР или курсовой
Уникальность Гарантируется по системе «Антиплагиат» в диапазоне 75-95% на момент передачи покупателю
Наполнение 81 страница, 8 рисунков, 8 таблиц, 4 приложения, 20 источников

Содержание

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 5
ВВЕДЕНИЕ 6
1 Исследование вопроса обеспечения информационной безопасности критической информационной инфраструктуры 11
1.1 Правовые основы понятия критической информационной инфраструктуры 11
1.2 Критическая информационная инфраструктура как объект обеспечения безопасности 14
1.3 Анализ уязвимостей и угроз информационной безопасности критической информационной инфраструктуры 21
1.4 Принципы обеспечения безопасности критической информационной инфраструктуры 28
1.5 Постановка задач исследования 30
2 Категорирования объектов критической информационной инфраструктуры Российской Федерации на примере медицинского учреждения областного центра 32
2.1 Общая информация о медицинском центре 32
2.2 Выявление критических процессов медицинского учреждения областного центра 33
2.3 Определение объектов критической информационной инфраструктуры медицинского учреждения областного центра 35
2.4 Оценка факторов активности потенциального злоумышленника в контексте информационной безопасности медицинского учреждения 40
2.5 Разработка модели угроз безопасности объектов критической инфраструктуры медицинского учреждения 44
2.6 Определение категории выявленных объектов критической информационной инфраструктуры медицинского учреждения 45
2.7 Выводы по главе 48
3. Разработка рекомендаций по совершенствованию комплексной системы защиты медицинского учреждения 50
3.1 Организационные меры 56
3.1.1 Организационные меры по размещению технических средств 56
3.1.2 Организационные меры по работе со съемными носителями информации и мобильными устройствами 57
3.1.3 Организация работы администратора безопасности 57
3.1.4 Порядок и правила использования паролей пользователей 58
3.2 Техническая и физическая защита 59
3.3 Разработка мер защиты информации в целях нейтрализации выявленных актуальных угроз 63
3.4 Выводы по главе 65
ЗАКЛЮЧЕНИЕ 67
СПИСОК ЛИТЕРАТУРЫ 69
ПРИЛОЖЕНИЕ А 73
ПРИЛОЖЕНИЕ Б 75
ПРИЛОЖЕНИЕ В 77
ПРИЛОЖЕНИЕ Г 80

Аннотация

КРИТИЧЕСКАЯ ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА, УГРОЗЫ БЕЗОПАСНОСТИ, ОБЪЕКТ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ, СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ.

Работа посвящена исследованию вопроса обеспечения информационной безопасности медицинского центра как объекта критической информационной инфраструктуры областного центра.

Объектом исследования является информационная инфраструктура медицинского учреждения как составляющая критической информационной инфраструктуры областного центра.

Предметом исследования является комплексная система защиты медицинского учреждения.

Цель настоящей работы заключается в повышении защищенности критических информационных инфраструктур посредством совершенствования комплексной системы защиты медицинского учреждения областного центра.

Практическая значимость работы заключается в том, что ее результаты могут быть использованы государственными и коммерческими организациями для проектирования современных комплексных систем защиты информации, учитывающих требования закона № 187-ФЗ, а также других нормативных документов в отношении обработки данных на субъектах критической информационной инфраструктуры.

Диплом состоит из введения, трех глав и заключения. Первая глава посвящена теоретическому исследованию вопроса обеспечения информационной безопасности критических информационных инфраструктур.

Вторая глава содержит информацию о существующих информационных системах медицинского учреждения с учетом конкретизации обрабатываемых данных, анализа уязвимостей и угроз информационной безопасности, а также разработки требований, предъявляемые к информационным системам медицинского учреждения.

Третья глава включает информацию о совершенствовании системы защиты критической информационной инфраструктуры в части внедрения организационных мер, технической и физической защиты информации в медицинское учреждение областного центра.

Модели, схемы, скриншоты

Заключение

В данной работе было проведено исследование вопроса обеспечения информационной безопасности критической информационной инфраструктуры, на основании которого можно сделать вывод о широком перечне уязвимостей и угроз информационной безопасности применительно к медицинским учреждениям. В работе были проанализированы ключевые аспекты ФЗ № 187 и определены принципы обеспечения безопасности критической информационной инфраструктуры, на основании чего был сделан вывод о необходимости повышения защищенности критических информационных инфраструктур, в частности медицинского учреждения.

Вместе с тем в работе были выявлены критические процессы, определены объекты критической информационной инфраструктуры медицинского учреждения, проведена оценка факторов активности потенциального злоумышленника, а также разработана модель угроз безопасности объектов критической инфраструктуры медицинского учреждения. По результату проведенного анализа была проведена оценка категорий значимых объектов критической информационной инфраструктуры медицинского учреждения в соответствие с Постановлением Правительства РФ № 127.

На основании проведенного категорирования и приказа № 239 "Об утверждении формы акта проверки, составляемого по итогам проведения государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации" были выработаны конкретные организационно-технические требования по защите объектов критической информационной инфраструктуры.

В то же время были сформулированы программно-аппаратные направления защиты значимых объектов критической информационной инфраструктуры медицинского учреждения 3 категории. В результате работы были исследованы организационно-правовое и инженерно-техническое направления защиты, подобраны меры защиты информации в целях нейтрализации угроз, определенных во второй главе, а также построены схемы размещения средств защиты информации.

Полученные результаты могут быть использованы государственными и коммерческими организациями для проектирования современных комплексных систем защиты информации, учитывающих требования закона № 187-ФЗ, а также других нормативных документов в отношении обработки данных на субъектах критической информационной инфраструктуры.

Список
литературы

1. Методика оценки угроз безопасности информации.

2. Банк данных угроз безопасности информации.

3. ГОСТ Р 50922 «Защита информации. Основные термины и определения». М.: Стандартинформ.

4. ГОСТ Р ИСО/МЭК 27002 «Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности».

5. Жидко Е.А. Информационные риски как аргумент безопасного и устойчивого развития организаций / Е.А. Жидко, Л.Г. Попова // Информация и безопасность. – №4. – С. 543–552.

6. Кудрявцев А.М. Киберустойчивость информационно-телекомму­никационной сети / М.А. Коцыняк, И.А. Кулешов, А.М. Кудрявцев, О.С. Лаутаи / СПб.: Бостон-спектр. – 150 с.

7. Постановление Правительства Российской Федерации № 162 «Об утверждении Правил осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».

8. Постановление Правительства РФ № 127 “Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений”.

9. Приказ ФСТЭК №235 «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования».

10. Приказ ФСТЭК №72 «О внесении изменений в регламент ФСТЭК».

11. Приказ ФСТЭК России N 227 "Об утверждении порядка ведения реестра значимых объектов критической информационной инфраструктуры Российской Федерации".

12. Приказ ФСТЭК России № 229 «Об утверждении формы акта проверки, составляемого по итогам проведения государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».

13. Приказ ФСТЭК России N 236 "Об утверждении формы направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий".

14. Приказом ФСТЭК №239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».

15. Соловьев В.В. Улучшение защищенности распределенной информационной системы персональных данных на основе технологии VPN и терминального доступа // Информационные технологии и проблемы математического моделирования сложных систем. №18. С. 39-44.

16. Указ Президента Российской Федерации № 569 «О внесении изменений в Положение о ФСТЭК».

17. Федеральный закон N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации".

18. Федеральный Закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

19. Федеральный Закон №152-ФЗ «О персональных данных».

20. Чукарин А.В. Бизнес-процессы и информационные технологии в управлении современной инфокоммуникационной компанией / А.В. Чукарин. - М.: Альпина Паблишер. - 512 c.

21. Федеральный закон N 519-ФЗ «О внесении изменений в Федеральный закон «О персональных данных».

Резюме

Представленный выше пример готовой работы бесплатно позволяет ознакомиться с ключевыми аспектами написания курсовых, дипломных работ и ВКР, а также магистерских диссертаций. Стоимость и возможность получения доступа к полной версии данной готовой работы по запросу:

- Онлайн-ответ "Узнать стоимость готовой работы"

- Мессенджеры WhatsApp, Telegram


Скачать работу на данную тему

Скачать презентацию к представленной выше работе

Бесплатно скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.