Технологическая автоматизация

Методы цифровых технологий

Модель угроз нарушителя

Заключение

Цель производственной практики, которая заключалась в исследовании процессов защиты информации, была достигнута. В процессе прохождения были изучены информационные системы, меры и средства для их защиты, официальные документы предприятия, нормативная и методическая документация, которые позволили решить многие поставленные задачи. В ходе прохождения учебно-ознакомительной практики я ознакомился с организационной структурой, рассмотрел информационную систему обработки персональных данных, построил для неё модель угроз и модель нарушителя, определил класс и тип и рассчитал актуальные угрозы ИСПДн. Также ознакомился с новыми программными средствами обеспечения безопасности информации. Осмотрел различное оборудование и получил краткую характеристику по каждому из них. В процессе прохождения практики я влился в рабочий коллектив, почувствовал весь рабочий процесс предприятия.

Немаловажным является тот факт, что в процессе прохождения учебно-ознакомительной практики были получены новые теоретические и практические знания в области информационной безопасности:

. Рассмотрение нормативно-методической базы в области построения комплексной системы защиты информации.

. Анализ системы обработки данных.

. Исследование организационной структуры предприятия, выявление видов конфиденциальной информации и ресурсов.

. Обоснование актуальных угроз и определение нарушителей информационных процессов в системе организации.

. Исследование способов защиты информационных ресурсов в системе.

. Анализ каналов утечки информации на предприятии.

. Формулировка выводов о состоянии комплексной системы защиты информации в организации.

Во время прохождения практики, я сделал вывод, что состояние защищенности ООО «ТК Партнёр» является удовлетворительным. С целью совершенствования системы защиты в ООО «ТК Партнер» следует провести следующие мероприятия:

· осуществлять более тщательный контроль соблюдения правил хранения рабочей документации сотрудников предприятия;

· регулярно проверять и обслуживать все информационные системы и информационные инфраструктуры на работоспособность;

· разграничить доступ к файлам, каталогам, дискам;

· установить программы защиты от спама;

· установить источники бесперебойного питания.

Исходя из всего вышеизложенного, можно сделать выводы, что все поставленные на производственную практику цели и задачи были выполнены. Перейти на страницу: 1 2 

Другие статьи по теме:

Микропроцессорная система управления объектом Микропроцессорные и информационно-управляющие системы, в настоящее время, стали одним из наиболее дешевых и быстрых способов обработки информации. Практически ни одна область современно ...

Построение яркостной гистограммы изображения зерен пыльцы, полученных с помощью РЭМ Улучшение качества промышленной продукции есть надежный путь более полного удовлетворения потребностей народного хозяйства, ускорения научно - технического прогресса. В связи с этим пост ...

Усилитель мощности переменного сигнала Темой курсовой работы является разработка усилителя мощности переменного сигнала. Усилитель имеет дифференциальный вход, бестрансформаторный выход и плавную регулировку усиления от «0» д ...