Дипломная работа на тему "Криптографические меры обеспечения информационной безопасности на примере ООО «Джанмарко». | МОИ (МТИ) [ID 32799]"

Эта работа представлена в следующих категориях:

Работа на тему: Криптографические меры обеспечения информационной безопасности на примере ООО «Джанмарко»
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

Негосударственное образовательное учреждение высшего образования
Московский технологический институт

Кафедра: Информатики и автоматизации
Факультет: Техники и современных технологий Уровень: Бакалавриат
Направление: Информатика и вычислительная техника
Профиль: Программное обеспечение средств вычислительной техники и автоматизированных систем

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему: «Криптографические меры обеспечения информационной безопасности»

Москва 2018

Оглавление
ВВЕДЕНИЕ 4
1 ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ 7
1.1 Классификация и анализ основных методов и средств защиты информации 7
1.2 Анализ актуальных основных угроз и рисков информационной безопасности 12
1.3 Технологии защиты информации в корпоративных сетях 19
Выводы 28
2 ГЛАВА 2. АНАЛИЗ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КОМПАНИИ ООО «ДЖАНМАРКО» 30
2.1 Краткая характеристика компании и используемых средств защиты информации 30
2.2 Выделение информационных потоков компании и существующих рисков 35
2.3 Выбор криптографических методов и средств защиты информации 40 Выводы 46
3 ГЛАВА 3. ВНЕДРЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ И ОЦЕНКА ЕЕ ЭФФЕКТИВНОСТИ 47
3.1 Разработка технического задания на модернизацию системы защиты корпоративной сети предприятия с помощью криптографических средств защиты информации 47
3.2. Модернизация информационной системы компании с помощью выбранных средств защиты информации 51
3.2 Оценка эффективности проведенной модернизации по защите корпоративной информации в сети предприятия 59
Выводы 65
ЗАКЛЮЧЕНИЕ 66
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 72
ПРИЛОЖЕНИЯ 76
Приложение А. Результаты оценки рисков информационным активам организации 76
Приложение Б. Значения потерь при реализации 77
основных угроз 77
Приложение В. Величины потерь (рисков) для критичных информационных ресурсов до внедрения СЗИ 78
Приложение Г. Значения потерь при реализации основных угроз после внедрения СЗИ 79
Приложение Д. Прогнозируемые значения потерь после внедрения системы защиты информации 80

ВВЕДЕНИЕ
В результате развития цифрового общества создалась ситуация, в которой защита данных стала одним из направлений не только компаний, непосредственно связанных с их обработкой и хранением, но и всех компаний, которые используют данные в цифровом виде, то есть практически всех компаний, существующих на современном рынке.
Именно с этим фактором связана актуальность данной выпускной квалификационной работы, то есть вопрос защиты информации, в том числе и с помощью криптографических средств, является актуальным для бизнеса любого размера и формы собственности, так как утечка данных или несанкционированный к ним доступ со стороны злоумышленников часто может быть катастрофичными.
Происходящее вокруг информационных ресурсов соперничество, борьба за удержание и достижение некоторого информационного превосходства становятся все более и более значимыми в геополитической конкуренции многих стран мира. На сегодняшнем, новом этапе мировой истории, когда возможность активного роста за счет обычного присоединения и присвоения новых ресурсов путем вооруженных захватов территорий других стран стали неэффективными и исчерпанными, возник вопрос о более качественных и приемлемых способах геополитической конкуренции в новой информационной среде.
Становится понятным, что по мере глобализации информационной сферы качество национальных систем безопасности очень часто становится решающим фактором в вопросах политики любого субъекта геополитической борьбы. С другой стороны, неэффективность подобной системы в области информационной безопасности могут быть решающим фактором, приводящим к крупномасштабной катастрофе или аварии, последствия которых могут вызвать дезорганизацию текущего государственного управления, крах экономики или финансовой системы и т.п.
Главная идея ИБ как социального явления заключается в том, чтобы установить и реализовать различные морально-эстетические, нормативно- правовые и организационные отношения между людьми, обеспечивающие баланс человеческих интересов, а также интересов общества, государства в информационной сфере.
Объектом исследования является «Системы защиты ООО
«Джанмарко», предмет исследования – «Криптографические методы защиты информации ООО «Джанмарко».
Темой выпускной квалификационной работы является Программные средства защиты информации в сетях ООО «Джанмарко».
Цель ВКР: Разработать систему защиты корпоративной сети ООО
«Джанмарко» с помощью криптографических средств Задачи ВКР:
1. Провести классификация и выполнить анализ основных методов и средств защиты информации в корпоративных сетях;
2. Рассмотреть основные технологии криптографической защиты информации в корпоративных сетях;
3. Провести анализ существующей системы защиты информации в ООО «Джанмарко»;
4. Разработать техническое задание и провести модернизацию существующей системы защиты информации в корпоративной сети ООО
«Джанмарко»;
5. Выполнить оценку эффективности проведенной модернизации по защите корпоративной информации с помощью криптографических средств в сети предприятия.
Практическая значимость работы заключается в возможности использования разработанных предложений при внедрении средств защиты информации в информационной системе рассматриваемого предприятия.
При написании выпускной квалификационной работы использовались научные труды следующих авторов: Шнайер [8], Душкин [13], Краковский [16], Мельников [20].
Выпускная квалификационная работа состоит из Введения, трех глав, Заключения, Списка использованной литературы.
В первой главе рассматриваются теоретические аспекты защиты информации в корпоративных сетях.
Вторая глава затрагивает вопросы разработки системы ИБ с учетом всех основных государственных стандартов. Выражаются главные требования к системе ИБ в рамках тех же государственных стандартов. Также выполняется анализ уже существующей системы информационной безопасности, и выявляются несоответствия требованиям государственных стандартов.
Также эта глава посвящена исправлению недостатков в системе ИБ компании, а именно – описанию установки и запуска аппаратно- программного комплекса для защиты информационных данных предприятия. Третья глава описывает проведение оценки экономической эффективности внедрения подобной системы информационной безопасности
на предприятии.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Адаменко М. А., Основы классической криптологии. Секреты шифров и кодов, М., ДМК Пресс, 2016 г., 296 с.
2. Баранова, Бабаш: Криптографические методы защиты информации. Лабораторный практикум. Учебное пособие, М. Кнорус, 2017 г. 254 с.
3. Бирюков А.А., Информационная безопасность. Защита и нападение, М., ДМК-Пресс, 2017 г., 434 с.
4. Бирюков А.А., Информационная безопасность. Защита и нападение. –М.: ДМК-Пресс, 2017 – 434 с.
5. Бондарев В.В., Введение в информационную безопасность автоматизированных систем, М. , Издательство МГТУ им. Н.Э.Баумана, 2016 г., 252 с.
6. Бондарев В.В., Введение в информационную безопасность автоматизированных систем, –М.: Издательство МГТУ им. Н.Э.Баумана, 2016 – 252 с.
7. Борисов М.С., Романов О. В., Основы организационно-правовой защиты информации. Учебное пособие, М. Ленанд, 2018 г, 312 с.
8. Брюс Шнайер, Прикладная криптография. Протоколы, алгоритмы и исходный код на C, М., Вильямс, 2016 г, 1024 с.
9. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
10. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
11. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. – 304 с.
12. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
13. Душкин Р.А., Все о шифрах и кодах. В мире математики и криптографии, М., АСТ, 2018 г, 448 с.
14. Камский В. А,: Защита личной информации в Интернете, смартфоне и компьютере, М., Наука и Техника, 2017 г., 272 с.
15. Козлов С.А.: Защита информации. Устройства несанкционированного съема информации и борьба с ними, М., Академический проект, 2018 г., 286 с.
16. Краковский Ю.М.: Защита информации. Учебное пособие, М., Феникс, 2017 г., 348 с.
17. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.
18. Марков А. С., Дорофеев А. В., Семь безопасных информационных технологий, М., ДМК-Пресс, 2017 г., 224 с.
19. Марков А. С., Дорофеев А. В., Семь безопасных информационных технологий. –М.: ДМК-Пресс, 2017 – 224 с.
20. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. – 304 с.
21. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
22. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
23. Никифоров С.Н., Методы защиты информации. Защита от внешних вторжений. Учебное пособие, М., Лань, 2018 г, 96 с.
24. Никифоров С.Н., Методы защиты информации. Шифрование данных. Учебное пособие, М., Лань, 2018 г, 160 с.
25. Нильс Фергюсон, Брюс Шнайер, Практическая криптография, М., Вильямс, 2017 г, 420 с
26. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.
27. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс]
28. Применко Э. А, Алгебраические основы криптографии, М., Едиториал УРСС, 2018 г. 288 с.
29. Райтман М. В., Искусство легального, анонимного и безопасного доступа к ресурсам Интернета, Спб., БХВ-Петербург, 2017 г., 724 с.
30. Романьков В.В., Введение в криптографию, М., Высшее образование, 2018 г., 240 с.
31. Скрабцов Н.А.: Аудит безопасности информационных систем, М. Питер, 2017 г., 277 с.
32. Скрабцов Н.В., Аудит безопасности информационных систем. – М.: Питер, 2017 – 272 с.
33. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).
34. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" С изменениями и дополнениями от: 27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г., 5 апреля 2013 г.
35. Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных» (ред. от 21.07.2014).
36. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. - М.: Питер, 2010. – 400 с.
37. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.
38. Царегородцев А. А., Тараскин Н.А.: Методы и средства защиты информации в государственном управлении. Учебное пособие, М., Проспект, 2017 г., 208 с.
39. Чефранова А. О., Система защиты информации ViPNet. Курс лекций. - М.: ДМК-Пресс, 2015. – 392 с.
40. Шаньгин В.Ф,: Информационная безопасность и защита информации, М., ДМК-Пресс, 2017 г., 702 с.

Похожие работы


Бухгалтерский учет и аудит
Дипломная работа
Автор: Malika

Другие работы автора


Государственное и муниципальное управление
Дипломная работа
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ
Подождите