Дипломная работа на тему "Анализ и модернизация системы информационной безопасности ООО «ППП Селена» | Синергия [ID 39847]"
1
Эта работа представлена в следующих категориях:
Работа на тему: Анализ и модернизация системы информационной безопасности ООО «ППП Селена»
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет электронного обучения
Направление 09.03.02 Кафедра эо
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Анализ и модернизация системы информационной безопасности ООО «ППП Селена»
МОСКВА 2018г.
Оглавление
Введение 8
1 Аналитическая часть 11
1.1 Технико-экономическая характеристика предметной области и предприятия
(У становление границ рассмотрения) 11
1.1.1 Общая характеристика предметной области 11
1.1.2 Организационно-функциональная структура предприятия 12
1.2 Анализ рисков информационной безопасности 15
1.2.1 Идентификация и оценка информационных активов 15
1.2.2 Оценка уязвимостей активов 21
1.2.3 Оценка угроз активам 27
1.2.4 Оценка существующих и планируемых средств защиты 29
1.2.5 Оценка рисков 35
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 40
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 41
1.3.2 Определение места проектируемого комплекса задач в комплексе задач
предприятия, детализация задач информационной безопасности и защиты информации 44
1.4 Выбор защитных мер 49
1.4.1 Выбор организационных мер 49
1.4.2 Выбор инженерно-технических мер 54
2 Проектная часть 73
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 73
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 73
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 76
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 79
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 79
2.2.2 Контрольный пример реализации проекта и его описание 84
3 Обоснование экономической эффективности проекта 91
3.1 Выбор и обоснование методики расчёта экономической эффективности 91
3.2 Расчёт показателей экономической эффективности проекта 97
Заключение 105
Список использованной литературы 107
Приложение. Общие положения политики информационной безопасности 110
Введение
В современных условиях можно утверждать: информация стала стратегическим национальным ресурсом - одним из основных богатств любой страны.
Разворачивающееся вокруг информационного ресурса соперничество, борьба за достижение и удержание информационного превосходства начинают занимать все более значимое место в общей геополитической конкуренции развитых стран мира. На новом этапе истории мира, когда возможности экстенсивного роста за счет механического присоединения новых ресурсов путем вооруженного захвата территории других стран и всех имеющихся на этой территории богатств оказались исчерпанными и неэффективными, встал вопрос о более приемлемых формах и способах геополитической конкуренции в информационной сфере.
Становится очевидным, что с глобализацией информационной сферы эффективность национальных систем обеспечения информационной безопасности становится решающим фактором в политике любого субъекта геополитической конкуренции. И, напротив, неэффективность системы информационной безопасности может стать фактором, способным привести к крупномасштабным авариям и катастрофам, последствия которых могут вызвать, в частности, дезорганизацию государственного управления, крах национальной финансовой системы и т. п.
Основополагающая идея информационной безопасности как социального явления заключается в установлении и реализации морально-этических, нормативно-правовых и организационных отношений между людьми, обеспечивающих сбалансированность интересов человека, общества и государства в информационной сфере.
Сущность информационной безопасности большинством специалистов видится в невозможности нанесения вреда объекту защиты, его свойствам или деятельности по выполнению своих функций. В основополагающем документе в этой сфере - Доктрине информационной безопасности РФ - под информационной безопасностью «понимается состояние защи-щенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства».
Одним из видов угроз деятельности коммерческих предприятии является несанкционированный съем служебной и личной информации (более распространенное название - подслушивание). Однако в последнее время злоумышленники или конкуренты не ограничиваются использованием сравнительно простой аппаратуры, подслушивающей конфиденциальные разговоры. Для того, чтобы проникнуть в чужие секреты, применяются самые современные достижения науки и техники, которые активно используются не только государственными спецслужбами, но и предпринимателями, частными детективами и др.
"Сражения на фронтах" промышленного шпионажа достигли таких размеров, что заставляют крупные западные фирмы тратить на оснащение своих служб технической защиты больше средств, чем государственные ведомства, в том числе и армия.
Следует иметь в виду, что усиление защиты информации от несанкционированного съема вызывает ответную реакцию по наращиванию усилий конкурентов и злоумышленников, интересующихся чужими секретами. Начиная с 1960 года, ведущие западные промышленные объединения стали создавать собственные разведывательные и контрразведывательные службы.
Целью настоящей работы является определение наиболее уязвимых информационных активов ООО «НПП Селена», а также разработка наиболее оптимальных средств и методов защиты информации, среди которых главное место занимает политика безопасности компании.
Объектом исследования является деятельность ООО «НПП Селена», а предмет исследования - процесс разработки политики безопасности ООО «НПП Селена».
При написании дипломного проекта были применены такие методы научного исследования, как анализ, синтез, изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы при выборе средств защиты информации.
Дипломная работа состоит из трех частей аналитической, проектной и экономической.
В аналитической части дана характеристика рассматриваемого предприятия, определены защищаемые информационные активы, оценены угрозы и риски. Там же выбран комплекс задач и защитных мер, включая организационные и инженерно-технические.
В проектной части описан программно-аппаратный комплекс выбранных мер, приведена его структура, рассмотрен контрольный пример реализации проекта.
В экономической части рассчитана стоимость внедрения указанного комплекса, срок его окупаемости.
Список использованной литературы
1. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
2. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год При рассмотрении угроз утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН) необходимо применять полную версию данного документа
1. Бройдо В.Л., Бугорский В.Н., Буйневич М.В. и др. Безопасность современных информационных технологий: монография./ Под общ. ред. Е.В. Стельмашонок.- СПб.: СПбГИЭУ, 2012.- 408 с.
2. Буйневич М.В., Васильева И.Н. Информационная безопасность и защита информации: учебное пособие.- СПб.: СПбГИЭУ, 2011.- 175 с.
3. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 стр.
4. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. - М.: Госстандарт России, 2002.
1. Гребнев Е. Н., «Облачные сервисы. Взгляд из России». -М.: CNews, 2011. - 282 с.
5. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 стр.
6. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 стр.
2. Запечников С.В., Милаславская Н.Г., Толстой А.И., «Основы построения виртуальных частных сетей». Учебное пособие для вузов. - 2-ое изд., стереотип. -М.: Горячая линия-Телеком, 2011. -248 с.
3. Захватов М. А., «Построение виртуальных частных сетей (VPN) на базе технологии MPLS». -М.: Cisco Systems, 2011. -52 с.
7. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 стр.
8. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия - Телеком, 2011 г., 146 стр.
9. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 стр.
10. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
11. Руководящий документ. Приказ председателя Гостехкомиссии России от 4 июня 1999 г. N 114 Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей
12. Руководящий документ. Приказ председателя Гостехкомиссии России от 19 июня 2002 г. N 187 Безопасность информационных технологий. Критерии оценки безопасности информационных технологий
13. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
14. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Защита от несанкционированного доступа к информации. Термины и определения
15. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
16. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Автоматизированные системы. Защита от
несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
17. Руководящий документ. Решение председателя Гостехкомиссии России от 25 июля 1997 г. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации
18. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, М., Издательство: Горячая Линия - Телеком, 2012 г., 230 стр.
19. Сергеева Ю. С., Защита информации. Конспект лекций, М.,Издательство: А-Приор, 2011 г., 128 стр.
20. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, М.,Издательство: Высшая Школа Экономики (Государственный Университет), 2011 г., 576 стр.
21. Сонг Ян, Криптоанализ RSA, Издательство: НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011г.,312 стр.
22. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
23. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, М.,Издательство: Питер, 2010 г., 400 стр.
24. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, М.,Издательство: Форум, Инфра-М, 2010 г., 592 стр.
25. Шепитько Г. Е., Экономика защиты информации, М.,Издательство: МФЮУ, 2011 г., 64 стр.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ