Дипломная работа на тему "Внедрение комплексной системы информационной безопасности в ООО "Омега" | Синергия [ID 38586]"

Эта работа представлена в следующих категориях:

Работа на тему: Внедрение комплексной системы информационной безопасности в ООО "Омега"
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление 09.03.02 Кафедра ЭО

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему «Внедрение комплексной системы информационной безопасности в ООО "Омега"»

МОСКВА 2018 г.

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы «Внедрение комплексной системы информационной безопасности в ООО "Омега"»
Утверждена приказом университета № от « »_ 2017 г.
2. Срок сдачи студентом законченного проекта « » 2017 г.
3. Исходные данные по выпускной квалификационной работе: Данные, собранные в период прохождения преддипломной практики, нормативно-правовая база по вопросам информационной безопасности, учебные и научные издания.
4. Содержание разделов выпускной квалификационной работы Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия
1.1.1. Общая характеристика предметной области
1.1.2. Организационно-функциональная структура предприятия
1.2. Анализ рисков информационной безопасности
1.2.1. Идентификация и оценка информационных активов
1.2.2. Оценка уязвимостей активов
1.2.3. Оценка угроз активам
1.2.4. Оценка существующих и планируемых средств защиты
1.2.5. Оценка рисков
1.3. Характеристика совокупности задач, задачи и обоснование необходимости усовершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности
1.3.2. Определение места проектируемой совокупности задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер
1.4.2. Выбор инженерно-технических мер
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия
2.2.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности
2.2.2. Контрольный пример реализации проекта и его описание
III Обоснование экономической эффективности проекта
3.1. Выбор и обоснование методики расчёта экономической эффективности
3.2. Расчёт показателей экономической эффективности проекта Заключение
Список использованной литературы Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо выполнить анализ деятельности компании и уровня ее автоматизации: технико-экономическая характеристика предметной области и предприятия, анализ рисков информационной безопасности, характеристика совокупности задач, задачи и обоснование необходимости усовершенствования системы обеспечения информационной безопасности и защиты информации на предприятии, выбор защитных мер.
В главе 2 выполнить комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия, комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе
«Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015).
2. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016).
3. Анатольев А.Г. Сетевые технологии. Программное обеспечение компьютерных сетей - Омск: ОмГТУ, 2012. — 217 с.
4. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136
5. Бабич А.В. Организация информационных сетей – Тюмень: Издательство Тюменского государственного университета, 2012. – 144 с.
6. Дубинин В.Н., Сетевые модели распределенных систем обработки, хранения и передачи данных – Пенза: Приволжский Дом знаний, 2013. – 452 с.
7. Комагоров В.П. Архитектура сетей и систем телекоммуникаций: Учебное пособие – Томск: Изд-во Томского политехнического университета, 2012. – 151 с.
8. Кульгин М. Технология корпоративных сетей. Энциклопедия. СПб, Питер,
2011
9. Манза Н.Н. Компьютерные сети нового поколения / под редакцией Лавриенка Я.С. – Днепропетровск.: Изд-во Манлав, 2014. – 896 с.
10. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы, 2-е изд» СПб, Питер-пресс, 2012.
11. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
12. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
13. Платунова С.М. Администрирование вычислительных сетей на базе MS Windows Server 2008 R2 - СПб: НИУ ИТМО, 2013. - 127 с.
14. Хахаев И.А. Вычислительные машины, сети и системы телекоммуникаций в таможенном деле – СПб: Университет ИТМО, 2015. – 86 с.
15. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
16. Шевченко А.В. Компьютерные, сетевые и информационные технологии - СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2013. - 64 с.
17. Иванов, В.П., Иванов А.В. К вопросу о выборе системы защиты информации от несанкционированного доступа с точки зрения теории надежности // Специальная техника. — 2005. — № 3.
18. Чумаков С.С. Программно-аппаратный комплекс VipNet как комплексное средство защиты информации на предприятии. Информационная безопасность 2012
№05 ноябрь. - М.: Groteck. — 56 с.
19. Манза Н.Н. Обзор средств защиты информации от несанкционированного доступа для средних предприятий. Информационная безопасность 2013 №06 декабрь. - М.: Groteck. 2013. — 60 с.

Оглавление
Введение 7
I Аналитическая часть 10
1.1. Технико-экономическая характеристика предметной области и
предприятия 10
1.1.1. Общая характеристика предметной области 10
1.1.2. Организационно-функциональная структура предприятия 11
1.2. Анализ рисков информационной безопасности 13
1.2.1. Идентификация и оценка информационных активов 13
1.2.2. Оценка уязвимостей активов 19
1.2.3. Оценка угроз активам 22
1.2.4. Оценка существующих и планируемых средств защиты 25
1.2.5. Оценка рисков 34
1.3. Характеристика совокупности задач, задачи и обоснование необходимости усовершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 36
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 36
1.3.2. Определение места проектируемой совокупности задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 39
1.4. Выбор защитных мер 41
1.4.1. Выбор организационных мер 41
1.4.2. Выбор инженерно-технических мер 43
II Проектная часть 56
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 56
2.2.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 56
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 63
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации 81
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности 81
2.2.2. Контрольный пример реализации проекта и его описание 93
III Обоснование экономической эффективности проекта 108
3.1. Выбор и обоснование методики расчёта экономической эффективности 108
3.2. Расчёт показателей экономической эффективности проекта 111
Заключение 115
Список использованной литературы 118
Приложения 120

Введение
На сегодняшнее время информация является одним из основных ресурсов каждой страны.
Нарастающее соперничество около информационного ресурса, состязание за достижение превосходства в области информации начинает занимать очень весомое место в геополитическом соперничестве наиболее развитых стран планеты. В новейшем историческом этапе, когда экстенсивный рост за счет получения новых ресурсов методом силового овладения территориями и всеми богатствами соседних стран оказались неактуальными и малоэффективными, поднялся вопрос о нахождении новых методов геополитической борьбы в сфере информации.
Становиться понятным, что глобализация сферы информации эффективной национальной системы обеспечения безопасности информации становится очень влиятельным фактором в политике любого субъекта геополитической борьбы. И, наоборот, неэффективная система безопасности информации становится фактором, который может привести к полномасштабным катастрофам, последствия этих катастроф могут вызывать неорганизованность управления государствами и обрушение финансовых систем стран.
Актуальной и очень важной задачей на сегодняшний день есть проблема создания защищенных распределенных ИС и интегрированных сетей, которые используют технологии защиты информации. Введение комплексных проектов информатизации совместно с решениями по информационной безопасности дает возможность увеличить прибыльность клиента и экономическую эффективность.
Корпоративные системы и сети, которые внедрили на предприятия, объективно ведут к росту стоимости информации, обрабатываемой и хранящейся в них. Выполнение решений, которые обеспечивают безопасность информационных ресурсов (неотъемлемых ресурсов для современного ведения бизнеса), дает возможность увеличить эффективность единого процесса информатизации и гарантировать целостность, подлинность и
конфиденциальность дорогой деловой информации, находящейся в локальных и глобальных информационных средах. Наиболее лучшее применение информационных технологий в сочетании с технологиями в области информационной безопасности, есть важным стратегическим фактором увеличения конкурентоспособности нынешних организаций и предприятий.
Основной идеей защиты информации как общественного явления является установление и реализация организационных, морально-этических и нормативно правовых взаимоотношений между людьми, которые обеспечивают сбалансирование интересов человека, государства и общественности в сфере информации.
Суть безопасности информации многие специалисты рассматривают как исключение нанесения вреда защищаемому объекту, его работе или свойствам. В главном документе в сфере защиты информации – Доктрине информационной безопасности российской федерации – под безопасностью информации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства».
Объектом исследования в выпускной квалификационной работе выступает предприятие ООО «Омега», предметом исследования - процесс организации разработки организационно-технических решений по обеспечению защиты информации на рабочих местах в корпоративной сети предприятия.
Целью данной работы является анализ и модернизация системы информационной безопасности в ООО «Омега».
Для достижения заданной цели необходимо выполнить ряд задач:
- провести техническую и экономическую характеристику предметной области рассматриваемого предприятия;
- проанализировать риски информационной безопасности (ИБ) предприятия;
- дать характеристику комплексу задач, задаче и обоснованию необходимости в усовершенствовании системы обеспечения ИБ и защите информации на рассматриваемом предприятии;
- произвести выбор защитных мероприятий;
- провести выбор комплекса организационных мероприятий по обеспечению ИБ и защиты информации рассматриваемого предприятия;
- произвести выбор комплекса проектируемых аппаратных и программных средств обеспечения ИБ и защиты информации на предприятии;
- обосновать экономическую эффективность разработанного проекта.
При написании проекта были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.
Эмпирической базой исследования стало изучение основных принципов изучения методов изучения определения уязвимостей и угроз предприятия для защиты информации от несанкционированного доступа.
Основой работы послужили различные источники информации по защите компьютерных сетей. Это нормативные документы, периодические издания, электронные ресурсы, научная и учебная литература как отечественных, так и иностранных авторов.

Список использованной литературы
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015).
17. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016).
18. Анатольев А.Г. Сетевые технологии. Программное обеспечение компьютерных сетей - Омск: ОмГТУ, 2012. — 217 с.
19. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
20. Бабич А.В. Организация информационных сетей – Тюмень: Издательство Тюменского государственного университета, 2012. – 144 с.
21. Дубинин В.Н., Сетевые модели распределенных систем обработки, хранения и передачи данных – Пенза: Приволжский Дом знаний, 2013. – 452 с.
22. Комагоров В.П. Архитектура сетей и систем телекоммуникаций: Учебное пособие – Томск: Изд-во Томского политехнического университета, 2012. – 151 с.
23. Кульгин М. Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2011
24. Манза Н.Н. Компьютерные сети нового поколения / под редакцией Лавриенка Я.С. – Днепропетровск.: Изд-во Манлав, 2014. – 896 с.
25. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы, 2-е изд» СПб, Питер-пресс, 2012.
26. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
27. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
28. Платунова С.М. Администрирование вычислительных сетей на базе MS Windows Server 2008 R2 - СПб: НИУ ИТМО, 2013. - 127 с.
29. Хахаев И.А. Вычислительные машины, сети и системы телекоммуникаций в таможенном деле – СПб: Университет ИТМО, 2015. – 86 с.
30. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
31. Шевченко А.В. Компьютерные, сетевые и информационные технологии - СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2013. - 64 с.
17. Иванов, В.П., Иванов А.В. К вопросу о выборе системы защиты информации от несанкционированного доступа с точки зрения теории надежности // Специальная техника. — 2005. — № 3.
18. Чумаков С.С. Программно-аппаратный комплекс VipNet как комплексное средство защиты информации на предприятии. Информационная безопасность 2012 №05 ноябрь. - М.: Groteck. — 56 с.
19. Манза Н.Н. Обзор средств защиты информации от несанкционированного доступа для средних предприятий. Информационная безопасность 2013 №06 декабрь. - М.: Groteck. 2013. — 60 с.
20. Исследование «Рынок информационной безопасности Российской Федерации» // Информационная безопасность по-русски.
21. Корпоративный VPN простым языком.
22. Базовые понятия и классификация VPN.
23. Подключение Xbox 360 через VPN сервер.

Похожие работы

Другие работы автора


Гражданское право
Дипломная работа
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ
Подождите