Дипломная работа на тему "Анализ и модернизация системы информационной безопасности (на примере ЗАО «Трест Камдорстрой») | Синергия [ID 45339]"
1
Эта работа представлена в следующих категориях:
Работа на тему: Анализ и модернизация системы информационной безопасности (на примере ЗАО «Трест Камдорстрой»)
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения
Направление 09.03.02 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
АНАЛИЗ И МОДЕРНИЗАЦИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (НА ПРИМЕРЕ ЗАО «ТРЕСТ КАМДОРСТРОЙ»)
МОСКВА 2018 г.
ЗАДАНИЕ НА ДИПЛОМНЫЙ ПРОЕКТ
1. Тема дипломного проекта: Анализ и модернизация системы информационной безопасности (на примере ЗАО «Трест Камдорстрой»)
Утверждена приказом университета № от « » 2018 г.
2. Срок сдачи студентом законченного проекта « 4 » декабря 2018 г.
3. Исходные данные по дипломному проекту
1) Результаты предпроектного обследования предприятия и анализа предметной области
2) Законодательные и нормативные документы по направлению исследования
3) Научная, техническая и учебная литература по теме ВКР
4. Содержание разделов дипломного проекта
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения
5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности. Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических
рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе
«Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
Содержание
Введение 8
I Аналитическая часть 11
1.1. Технико-экономическая характеристика предметной области и предприятия 11
1.1.1. Общая характеристика предметной области 11
1.1.2. Организационно-функциональная структура предприятия 13
1.2. Анализ рисков информационной безопасности 15
1.2.1 Идентификация и оценка информационных активов 19
1.2.2. Оценка уязвимостей активов 24
1.2.3. Оценка угроз активам 27
1.2.4. Оценка существующих и планируемых средств защиты 30
1.2.5. Оценка рисков 35
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 38
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 38
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 40
1.4. Выбор защитных мер 40
1.4.1. Выбор организационных мер 40
1.4.2. Выбор инженерно-технических мер 44
II Проектная часть 54
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 54
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 54
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 58
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 65
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 70
2.2.2. Контрольный пример реализации проекта и его описание 87
III Обоснование экономической эффективности проекта 102
3.1 Выбор и обоснование методики расчёта экономической эффективности 102
3.2 Расчёт показателей экономической эффективности проекта 104
Заключение 108
Список литературы 110
Приложение 112
Введение
В современных условиях становления общества отдельные традиционные ресурсы человеческого развития постепенно теряют свое изначальное предназначение. Разрабатываются и внедряются новые ресурсы, единственные продукты не убывающие, а идущие в рост со временем. Они называются информационными ресурсами. Информация сделалась в настоящее время первостепенным ресурсом научно-технического и социально-экономического прогресса в всемирном сообществе. Чем больше степень внедрения и скорость внедрения новой качественной информации в экономику и специальные ее отрасли, тем лучше стает жизненный уровень жителей, а также финансово- экономические, военно-политические потенциалы государства.
В настоящее время налаженная и широко распространенная сеть информационных и вычислительных комплексов выполняет такую же значимую роль в мире, какую ранее имели электрификация, телефонизация, радио и телевидение, объединенные вместе. Так, примером данного утверждения является появление и становление всемирной информационной сети Интернет. В последнее время все чаще говорят о новом витке развития общественных формаций - информационном обществе.
Различная деятельность в сфере предпринимательства зачастую очень тесно сопряжена с накоплением, сохранением, обработкой и использованием разнообразных потоков информации. Неразрывность имеющегося мироустройства как единого всемирного сообщества обеспечивает, в основном, оживленный информационный обмен. Приостановка мировых информационно- коммуникационных потоков даже на небольшой и недолгий отрезок времени может создать не меньшие кризисы, чем расторжение межгосударственных народнохозяйственных связей. Потому, в современных рыночно-конкурентных обстоятельствах возникает большое число новых проблем, которые объединены не только с обеспечением единства и конфиденциальности коммерческих, денежных или предпринимательских сведений как разновидностей интеллектуальной собственности, но также и физических и юридических лиц, их материальной собственности и собственной безопасности.
Как указывается в популярном афоризме «цель оправдывает средства», информация также имеет некоторую цену. Следственно, сами факты извлечения сведений преступниками приносят им некоторые доходы, расслабив тем самым потенциал конкурента к одинаковому коммерческому состязательству. Основной целью преступников считается добыча данных о составе, средствах и видах деятельности объектов, считающихся секретными данными (фирма, изделие, проект, рецепт, технология и др.) с целью удовлетворения своей информационной нужды. Цели преступников или конкурентов зачастую могут содержаться и во внесении некоторого изменения в массив данных, которые содержатся на объектах секретного интереса. Подобные деяния могут повергать к дезинформации в какой-либо сфере деятельности, учетной информации, в процессах решения отдельной задачи. Самыми опасными деяниями считаются стирание скопленного информационного массива в документальной или компьютеризованной формах, или уничтожение готового программного продукта. В данных небезопасных для предприятия условий большую роль играют эффективные методы организации и модернизации систем информационной безопасности.
Под информационной безопасностью понимается совокупность мер по охране информации от неавторизованного доступа, разрушений, трансформаций, раскрытий или задержки при доступе [8, стр.26]. Информационная безопасность содержит меры по охране процесса создания информации, её ввода, обработки и вывода. Цель информационной безопасности заключается в том, чтобы уберечь ценность систем, охранять и обеспечить точность и полноту информации, а также уменьшить неблагоприятные исходы, которые могут образоваться в случаях, когда информация будет изменена или разрушена. В рамках информационной безопасности необходима регистрация всех операций, в ходе которых информация формируется, подвергается изменениям, когда к ней происходит доступ или она разносится по сети.
Объектом исследования выпускной квалификационной работы является ЗАО «Трест Камдорстрой».
Предмет исследования – система информационной безопасности предприятия.
Цель выпускной квалификационной работы состоит в проведении анализа
и модернизации системы информационной безопасности на примере ЗАО «Трест Камдорстрой».
Как следует из определенной цели работы, следует решить какие задачи:
- проанализировать существующую инфраструктуру и получить исходные данные для модернизации системы информационной безопасности;
- проанализировать риски;
- на основе анализа риска выбрать организационные и инженерно- технические решения для повышения уровня информационной безопасности на предприятии;
- описать процесс внедрения выбранных средств защиты информации;
- рассчитать экономическую эффективность внедряемых средств.
При написании работы применялись такие методы, как анализ литературных источников, методы системного анализа, методы функционального моделирования, экономические и математические методы.
Предложенная в выпускной квалификационной работе система модернизации информационной безопасности может быть внедрена в ЗАО «Трест Камдорстрой», что определяет практическую значимость работы.
Список литературы
1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями от 19 июля 2018 г.).
2. Указ Президента Российской Федерации от 5 декабря 2016 г. №646
«Доктрина информационной безопасности Российской Федерации»
3. Барсуков В.С. Безопасность: технологии, средства, услуги. - Москва.: КУДИЦ - ОБРАЗ, 2011. – 496 с.
4. Ботт Э. Эффективная работа: Безопасность Windows. – Санкт Петербург.: Питер, 2013. – 682 с.
5. Васильков А.В., Васильков И.А. Безопасность и управление доступом в информационных системах: Учебное пособие. - Москва.: ФОРУМ, 2010. - 368 с.
6. Гафнер В.В. Информационная безопасность: Учебное пособие. – Ростов на Дону.: Феникс, 2015. - 324 c.
7. Гришина Н.В. Комплексная система защиты информации на предприятии: Учебное пособие. - Москва.: ФОРУМ, 2011. - 240 с.
8. Громов Ю.Ю., Драчев В.О. Информационная безопасность и защита информации: Учебное пособие. – Москва.: Сфера, 2010. - 384 c.
9. Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей. – Москва.: Издательство «ПиК», 2016. - 525 с.
10. Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации: Учебное пособие. - М.: ФОРУМ, 2012. - 256 с.
11. Капустин Н.А. Информационный менеджмент. – Иваново.: Изд-во ИГЭУ, 2015. - 284 с.
12. Маклаков С.В. BPwin и ERwin. CASE-средства разработки информационных систем. – Москва.: Диалог-МИФИ, 2014. – 304 с.
13. Малюк А.А., Пазинин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – Москва.: Горячая линия - Телеком, 2011. – 148 с.
14. Мельников В.П. Информационная безопасность и защита информации. - Москва.: Академия, 2012. - 336 с.
15. Моддовян А.А.., Моддовян Н.А., Советов Б.Я. Криптография. – Санкт Петербург.: Издательство «Лань», 2014. – 240 с.
16. Норткатт С. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу. – Москва.: Издательство «ЛОРИ», 2012. – 312 с.
17. Пазизин С.В. Основы защиты информации в компьютерных системах. – Москва.: ТВП, 2013. – 194 с.
18. Скрипкин К.Г. Экономическая эффективность информационных систем. – Москва.: ДМК Пресс, 2012. – 256 с.
19. Скудис Э. Противостояние хакерам. – Москва.: ДМК Пресс, 2013. – 512 с.
20. Титоренко Г.A. Автоматизированные информационные технологии
в экономике: учебник. – Москва.: ЮНИТИ, 2016. – 422 с.
21. Хореев П.Б. Программно-аппаратная защита информации: Учебное пособие. - Москва.: ФОРУМ, 2012. - 352 с.
22. Щеглов А.Ю. Защита компьютерной сети от несанкционированного доступа. – Санкт Петербург.: Издательство «НиТ», 2014. – 244 с.
23. Инфотекс - разработка ПО для безопасности сетей [Офиц. сайт].
24. Программно-аппаратный комплекс «Аккорд-1.95».
25. Secret Net Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows.
26. ViPNet Office.