Дипломная работа на тему "Анализ и модернизация системы информационной безопасности (на примере ЗАО «Трест Камдорстрой») | Синергия [ID 45339]"

Эта работа представлена в следующих категориях:

Работа на тему: Анализ и модернизация системы информационной безопасности (на примере ЗАО «Трест Камдорстрой»)
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-
ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление 09.03.02 Кафедра ЭО

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
АНАЛИЗ И МОДЕРНИЗАЦИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (НА ПРИМЕРЕ ЗАО «ТРЕСТ КАМДОРСТРОЙ»)

МОСКВА 2018 г.

ЗАДАНИЕ НА ДИПЛОМНЫЙ ПРОЕКТ
1. Тема дипломного проекта: Анализ и модернизация системы информационной безопасности (на примере ЗАО «Трест Камдорстрой»)
Утверждена приказом университета № от « » 2018 г.
2. Срок сдачи студентом законченного проекта « 4 » декабря 2018 г.
3. Исходные данные по дипломному проекту
1) Результаты предпроектного обследования предприятия и анализа предметной области
2) Законодательные и нормативные документы по направлению исследования
3) Научная, техническая и учебная литература по теме ВКР
4. Содержание разделов дипломного проекта

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности. Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических
рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе
«Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.

Содержание
Введение 8
I Аналитическая часть 11
1.1. Технико-экономическая характеристика предметной области и предприятия 11
1.1.1. Общая характеристика предметной области 11
1.1.2. Организационно-функциональная структура предприятия 13
1.2. Анализ рисков информационной безопасности 15
1.2.1 Идентификация и оценка информационных активов 19
1.2.2. Оценка уязвимостей активов 24
1.2.3. Оценка угроз активам 27
1.2.4. Оценка существующих и планируемых средств защиты 30
1.2.5. Оценка рисков 35
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 38
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 38
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 40
1.4. Выбор защитных мер 40
1.4.1. Выбор организационных мер 40
1.4.2. Выбор инженерно-технических мер 44
II Проектная часть 54
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 54
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 54
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 58
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 65
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 70
2.2.2. Контрольный пример реализации проекта и его описание 87
III Обоснование экономической эффективности проекта 102
3.1 Выбор и обоснование методики расчёта экономической эффективности 102
3.2 Расчёт показателей экономической эффективности проекта 104
Заключение 108
Список литературы 110
Приложение 112

Введение
В современных условиях становления общества отдельные традиционные ресурсы человеческого развития постепенно теряют свое изначальное предназначение. Разрабатываются и внедряются новые ресурсы, единственные продукты не убывающие, а идущие в рост со временем. Они называются информационными ресурсами. Информация сделалась в настоящее время первостепенным ресурсом научно-технического и социально-экономического прогресса в всемирном сообществе. Чем больше степень внедрения и скорость внедрения новой качественной информации в экономику и специальные ее отрасли, тем лучше стает жизненный уровень жителей, а также финансово- экономические, военно-политические потенциалы государства.
В настоящее время налаженная и широко распространенная сеть информационных и вычислительных комплексов выполняет такую же значимую роль в мире, какую ранее имели электрификация, телефонизация, радио и телевидение, объединенные вместе. Так, примером данного утверждения является появление и становление всемирной информационной сети Интернет. В последнее время все чаще говорят о новом витке развития общественных формаций - информационном обществе.
Различная деятельность в сфере предпринимательства зачастую очень тесно сопряжена с накоплением, сохранением, обработкой и использованием разнообразных потоков информации. Неразрывность имеющегося мироустройства как единого всемирного сообщества обеспечивает, в основном, оживленный информационный обмен. Приостановка мировых информационно- коммуникационных потоков даже на небольшой и недолгий отрезок времени может создать не меньшие кризисы, чем расторжение межгосударственных народнохозяйственных связей. Потому, в современных рыночно-конкурентных обстоятельствах возникает большое число новых проблем, которые объединены не только с обеспечением единства и конфиденциальности коммерческих, денежных или предпринимательских сведений как разновидностей интеллектуальной собственности, но также и физических и юридических лиц, их материальной собственности и собственной безопасности.
Как указывается в популярном афоризме «цель оправдывает средства», информация также имеет некоторую цену. Следственно, сами факты извлечения сведений преступниками приносят им некоторые доходы, расслабив тем самым потенциал конкурента к одинаковому коммерческому состязательству. Основной целью преступников считается добыча данных о составе, средствах и видах деятельности объектов, считающихся секретными данными (фирма, изделие, проект, рецепт, технология и др.) с целью удовлетворения своей информационной нужды. Цели преступников или конкурентов зачастую могут содержаться и во внесении некоторого изменения в массив данных, которые содержатся на объектах секретного интереса. Подобные деяния могут повергать к дезинформации в какой-либо сфере деятельности, учетной информации, в процессах решения отдельной задачи. Самыми опасными деяниями считаются стирание скопленного информационного массива в документальной или компьютеризованной формах, или уничтожение готового программного продукта. В данных небезопасных для предприятия условий большую роль играют эффективные методы организации и модернизации систем информационной безопасности.
Под информационной безопасностью понимается совокупность мер по охране информации от неавторизованного доступа, разрушений, трансформаций, раскрытий или задержки при доступе [8, стр.26]. Информационная безопасность содержит меры по охране процесса создания информации, её ввода, обработки и вывода. Цель информационной безопасности заключается в том, чтобы уберечь ценность систем, охранять и обеспечить точность и полноту информации, а также уменьшить неблагоприятные исходы, которые могут образоваться в случаях, когда информация будет изменена или разрушена. В рамках информационной безопасности необходима регистрация всех операций, в ходе которых информация формируется, подвергается изменениям, когда к ней происходит доступ или она разносится по сети.
Объектом исследования выпускной квалификационной работы является ЗАО «Трест Камдорстрой».
Предмет исследования – система информационной безопасности предприятия.
Цель выпускной квалификационной работы состоит в проведении анализа

и модернизации системы информационной безопасности на примере ЗАО «Трест Камдорстрой».
Как следует из определенной цели работы, следует решить какие задачи:
- проанализировать существующую инфраструктуру и получить исходные данные для модернизации системы информационной безопасности;
- проанализировать риски;
- на основе анализа риска выбрать организационные и инженерно- технические решения для повышения уровня информационной безопасности на предприятии;
- описать процесс внедрения выбранных средств защиты информации;
- рассчитать экономическую эффективность внедряемых средств.
При написании работы применялись такие методы, как анализ литературных источников, методы системного анализа, методы функционального моделирования, экономические и математические методы.
Предложенная в выпускной квалификационной работе система модернизации информационной безопасности может быть внедрена в ЗАО «Трест Камдорстрой», что определяет практическую значимость работы.

Список литературы
1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями от 19 июля 2018 г.).
2. Указ Президента Российской Федерации от 5 декабря 2016 г. №646
«Доктрина информационной безопасности Российской Федерации»
3. Барсуков В.С. Безопасность: технологии, средства, услуги. - Москва.: КУДИЦ - ОБРАЗ, 2011. – 496 с.
4. Ботт Э. Эффективная работа: Безопасность Windows. – Санкт Петербург.: Питер, 2013. – 682 с.
5. Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах: Учебное пособие. - Москва.: ФОРУМ, 2010. - 368 с.
6. Гафнер В.В. Информационная безопасность: Учебное пособие. – Ростов на Дону.: Феникс, 2015. - 324 c.
7. Гришина Н.В. Комплексная система защиты информации на предприятии: Учебное пособие. - Москва.: ФОРУМ, 2011. - 240 с.
8. Громов Ю.Ю., Драчев В.О. Информационная безопасность и защита информации: Учебное пособие. – Москва.: Сфера, 2010. - 384 c.
9. Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. – Москва.: Издательство «ПиК», 2016. - 525 с.
10. Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации: Учебное пособие. - М.: ФОРУМ, 2012. - 256 с.
11. Капустин Н.А. Информационный менеджмент. – Иваново.: Изд-во ИГЭУ, 2015. - 284 с.
12. Маклаков С.В. BPwin и ERwin. CASE-средства разработки информационных систем. – Москва.: Диалог-МИФИ, 2014. – 304 с.
13. Малюк А.А., Пазинин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – Москва.: Горячая линия - Телеком, 2011. – 148 с.
14. Мельников В.П. Информационная безопасность и защита информации. - Москва.: Академия, 2012. - 336 с.
15. Моддовян А.А.., Моддовян Н.А., Советов Б.Я. Криптография. – Санкт Петербург.: Издательство «Лань», 2014. – 240 с.
16. Норткатт С. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу. – Москва.: Издательство «ЛОРИ», 2012. – 312 с.
17. Пазизин С.В. Основы защиты информации в компьютерных системах. – Москва.: ТВП, 2013. – 194 с.
18. Скрипкин К.Г. Экономическая эффективность информационных систем. – Москва.: ДМК Пресс, 2012. – 256 с.
19. Скудис Э. Противостояние хакерам. – Москва.: ДМК Пресс, 2013. – 512 с.
20. Титоренко Г.A. Автоматизированные информационные технологии
в экономике: учебник. – Москва.: ЮНИТИ, 2016. – 422 с.
21. Хореев П.Б. Программно-аппаратная защита информации: Учебное пособие. - Москва.: ФОРУМ, 2012. - 352 с.
22. Щеглов А.Ю. Защита компьютерной сети от несанкционированного доступа. – Санкт Петербург.: Издательство «НиТ», 2014. – 244 с.
23. Инфотекс - разработка ПО для безопасности сетей [Офиц. сайт].
24. Программно-аппаратный комплекс «Аккорд-1.95».
25. Secret Net Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows.
26. ViPNet Office.

Похожие работы

Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ