Дипломная работа на тему "Модернизация системы информационной безопасности в ООО «Орбита» | Синергия [ID 51794]"

Эта работа представлена в следующих категориях:

Работа на тему: Модернизация системы информационной безопасности в ООО «Орбита»
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки
https://studentu24.ru/list/suppliers/maksim---1324

Демо работы

Описание работы

МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление 09.03.02 Кафедра ЭО

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
На тему: «МОДЕРНИЗАЦИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ООО «ОРБИТА»»

МОСКВА 2019 г.

ЗАДАНИЕ
на выпускную квалификационную работу студента
1. Тема ВКР «Модернизация системы информационной безопасности в ООО «Орбита»
2. Структура ВКР:

ВВЕДЕНИЕ
Глава 1. Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. Глава 2. Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия.
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности.
2.2.2 Контрольный пример реализации проекта и его описание Глава 3. Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности Выбор и обоснование методики расчёта экономической эффективности Заключение
Список литературы Приложение 1.

3. Основные вопросы, подлежащие разработке.
В главе 1 необходимо представить обоснование актуальности выбора автоматизируемой задачи, проектных решений по информационному, программному и аппаратному обеспечению, дать ее развернутое описание, отразить взаимосвязь с другими задачами, изложить используемую стратегию автоматизации и способ приобретения информационной системы.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание, рисунки программной и технической архитектуры, а также их описание [11].
В разделе 1.2 следует обосновать актуальность выбора автоматизируемой задачи, для этого необходимо провести анализ организационной, программной и технической архитектуры с целью определения перечня задач, которые необходимо автоматизировать и выбора наиболее приоритетной из них. С целью определения информационных потоков выбранной задачи необходимо привести соответствующие IDEF диаграммы. Далее необходимо привести рисунок, отражающий документооборот автоматизируемой задачи, таблицу прагматических характеристик соответствующих документов (периодичность, время на обработку и так далее) и определить комплекс программно-аппаратных средств, обеспечивающих информационную безопасность и защиту информации в рамках решаемой задачи [1,2,4,6] .
В разделе 1.3 необходимо провести анализ готовых программных решений автоматизируемой задачи (в виде сравнительной таблицы наиболее интересных решений), определить стратегию автоматизации и способ приобретения информационной системы [2, 11].
В разделе 1.4 необходимо провести анализ и обосновать выбор средств, используемых для автоматизации задачи [1,2,4,5,8,9,10]: технического обеспечения (компьютеры и периферия, сетевое оборудование, офисная техника, дополнительные устройства), программного обеспечения (операционная система, СУБД, среда разработки, другое прикладное ПО), информационного обеспечения (классификаторы, справочники, документы, информационные базы).
В главе 2 необходимо представить проектные решения в соответствии с выбранной моделью жизненного цикла: начиная с анализа рисков на всех этапах разработки системы и закачивая примером ее опытной эксплуатации.
В разделе 2.1 необходимо провести выбор стандарта и модели жизненного цикла, соответствующих автоматизируемой задаче, а также стратегии внедрения проектируемой информационной системы. После этого следует перечислить риски для каждого этапа выбранной модели жизненного цикла и определить пути их снижения, в том числе посредством разработки средств информационной безопасности и защиты информации проектируемой системы [2,3,4,7].
Раздел 2.2 отражает процесс проектирования информационного обеспечения задачи [2, 8,9,10] и должен содержать:
рисунок информационной модели и ее описание;
таблицу используемых систем кодирования и описание классификаторов; описание входных и оперативных документов, файлов и экранных форм; описание результатных документов, файлов и экранных форм;
таблицы входных и результатных показателей, а также их описание.
Раздел 2.3 отражает процесс проектирования программного обеспечения задачи [2, 8,9, 10] и должен содержать:
рисунки дерева функций и сценария диалога, а также их описание;
рисунок ER – модели (количество таблиц в ER модели должно быть равно количеству таблиц в информационной модели), описание структуры записей каждой таблицы; рисунок дерева вызова программных модулей, а также таблицу с перечнем и назначением модулей;
блок-схема основного/расчетного модуля, описание блок-схем алгоритмов основных расчетных модулей.
В разделе 2.4 следует представить экранные формы, демонстрирующие работу системы (не менее 7) и их описание.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, сделанные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение базового и предлагаемого вариантов.
Приложение обязательно должно содержать фрагмент листинга программного кода (распечатка на исходном языке программирования отлаженных основных расчетных модулей - около 400 операторов языка высокого уровня или адаптированных программных средств, использованных в работе).

4. Исходные данные по ВКР:
Основная литература:
1. Методы и средства проектирования информационных систем и технологий : учебное пособие / Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет», Министерство образования и науки Российской Федерации; авт.-сост. Е.В. Крахоткина. - Ставрополь : СКФУ, 2015. - 152 с. : ил. - Библиогр. в кн. ; То же [Электронный ресурс].
2. Балдин, К.В. Информационные системы в экономике : учебник / К.В. Балдин, В.Б. Уткин. - 7-е изд. - М. : Издательско-торговая корпорация «Дашков и К°», 2017. - 395 с. : ил. - Библиогр. в кн. - ISBN 978-5-394-01449-9 ; То же [Электронный ресурс].
3. Информационные системы и технологии управления : учебник / под ред. Г.А. Титоренко. - 3-е изд., перераб. и доп. - М. : Юнити-Дана, 2015. - 591 с. : ил., табл., схемы - (Золотой фонд российских учебников). - ISBN 978-5-238-01766-2 ; То же [Электронный ресурс].
4. Гринберг, А.С. Информационный менеджмент : учебное пособие / А.С. Гринберг, И.А. Король. - М. :Юнити-Дана, 2015. - 415 с. - (Профессиональный учебник: Информатика). - Библиогр.: с. 292-295. - ISBN 5-238-00614-4 ; То же [Электронный ресурс].
5. Кузнецов, А.С. Теория вычислительных процессов : учебник / А.С. Кузнецов, Р.Ю. Царев, А.Н. Князьков ; Министерство образования и науки Российской Федерации, Сибирский Федеральный университет. - Красноярск : Сибирский федеральный университет, 2015. - 184 с. : табл., схем. - Библиогр. в кн. - ISBN 978-5-
7638-3193-1 ; То же [Электронный ресурс].
6. Карпова, Т.С. Базы данных: модели, разработка, реализация : учебное пособие / Т.С. Карпова. - 2-е изд., исправ. - М. : Национальный Открытый Университет
«ИНТУИТ», 2016. - 241 с. : ил. ; То же [Электронный ресурс].
7. Кузнецов, С. Введение в реляционные базы данных / С. Кузнецов. - 2-е изд., исправ. - М. : Национальный Открытый Университет «ИНТУИТ», 2016. - 248 с. : ил. - (Основы информационных технологий). - Библиогр. в кн. ; То же [Электронный ресурс].
8. Загинайлов, Ю.Н. Основы информационной безопасности: курс визуальных лекций : учебное пособие / Ю.Н. Загинайлов. - М. ; Берлин : Директ-Медиа, 2015. - 105 с. : ил. - Библиогр. в кн. - ISBN 978-5-4475-3947-4 ; То же [Электронный ресурс].
9. Грекул В.И., Денищенко Г.Н., Коровкина Н.Л. Проектирование информационных систем - М.: ИУИТ, 2012 - 300 с.
10. ГОСТ Р ИСО/МЭК 12207-2010 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств
Дополнительная литература:
11. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
12. Култыгин О.П. Администрирование баз данных. СУБД MS SQL Server. - М: Московская финансово-промышленная академия, 2012 -232 с. (Университетская серия).

Содержание
ВВЕДЕНИЕ 8
Глава 1. Аналитическая часть 9
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 9
1.1.1. Общая характеристика предметной области. 9
1.1.2. Организационно-функциональная структура предприятия 11
1.2. Анализ рисков информационной безопасности 12
1.2.1 Идентификация и оценка информационных активов. 12
1.2.2. Оценка уязвимостей активов. 18
1.2.3. Оценка угроз активам. 19
1.2.4. Оценка существующих и планируемых средств защиты. 20
1.2.5. Оценка рисков. 30
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 35
1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 35
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 36
1.4. Выбор защитных мер 37
1.4.1. Выбор организационных мер. 37
1.4.2. Выбор инженерно-технических мер. 37
Глава 2. Проектная часть 41
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 41
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 41
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия. 42
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 43
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 43
2.2.2 Контрольный пример реализации проекта и его описание 66
Глава 3. Обоснование экономической эффективности проекта 73
3.1 Выбор и обоснование методики расчёта экономической эффективности 73
Заключение 82
Список литературы 83
Приложение 1. 85

ВВЕДЕНИЕ
В связи с массовой информатизацией современного общества все большую актуальность приобретает знание нравственно-этических норм и правовых основ использования средств новых информационных технологий в повседневной практической деятельности. Наглядными примерами, иллюстрирующими необходимость защиты информации и обеспечения информационной безопасности, являются участившиеся сообщения о компьютерных «взломах» банков, росте компьютерного пиратства, распространении компьютерных вирусов.
Основной причиной потерь, связанных с компьютерами, является недостаточная образованность в области безопасности.
Как известно, под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации [2].
Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.
На практике важнейшими являются три аспекта информационной безопасности:
• Доступность (возможность за разумное время получить требуемую информационную услугу);
• целостность (ее защищенность от разрушения и несанкционированного изменения);
• конфиденциальность (защита от несанкционированного прочтения).
Цель данной работы – Модернизация системы информационной безопасности в ООО «Орбита».
Объектом исследования является ООО «Орбита»..
Предмет исследования – система информационной безопасности в ООО «Орбита».
Задачи проекта:
• Охарактеризовать и проанализировать деятельность предприятия;
• определить и проанализировать риски информационной безопасности;
• охарактеризовать комплекс задач;
• выбрать защитные меры;
• рассмотреть комплекс организационных мер обеспечения безопасности;
• рассмотреть комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности;
• рассчитать показатели экономической эффективности проекта.
В первой части – описывается компания «ТЦ Консалт», рассматривается организационно-функциональную структурная компании, провести анализ рисков ИБ, охарактеризовать и обосновать комплекс задач и задачи ИБ, выбрать организационные и инженерно-технические меры обеспечения ИБ.
Во второй части – определить организационно-административные основы создания системы обеспечения ИБ, определить структуру программно-аппаратного комплекса информационной безопасности и рассмотреть контрольный пример реализации выбранных мер.
В третьей части – экономической, рассматривается расчёт экономической эффективности. По результатам расчётов экономической эффективности производится анализ эффективности внедрения системы ИБ.

СПИСОК ЛИТЕРАТУРЫ
1 Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
2 Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
3 Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
4 Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.1 / С.В. Запечинков. - М.: ГЛТ, 2006. - 536 c.
5 Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.2 / С.В. Запечинков. - М.: ГЛТ, 2008. - 558 c.
6 Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2
- Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ, 2008. - 558 c.
7 Малюк A.A. Введение в защиту информации в автоматизированны системах: Учебн. пособие для вузов / Малюк A.A., Пaзизин C.B., Погожий H.C. - M.: Горячая линия - Телеком, 2014. - 147 c.
8 Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2004. — 280 c.
9 Мельников, Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c
10 Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
11 Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
12 Семененко, В.А. Информационная безопасность / В.А. Семененко. - М.: МГИУ, 2011. - 277 c.
13 Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2010. - 336 c.
14 Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
15 Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
16 Аткинсон, Леон MySQL. Библиотека профессионала; М.: Вильямс, 2017. - 624 c
17 Постолит, Анатолий Visual Studio .NET: разработка приложений баз данных; СПб: БХВ, 2009. - 544 c.
18 Фейерштейн, С.; Прибыл, Б. Oracle PL/SQL для профессионалов; СПб: Питер, 2012. - 540 c.
19 Продукты для виртуальных частных сетей [Электронный ресурс]
20 Симонов. С. Анализ рисков, управление рисками //. JetInfo, №1, 2009

Похожие работы

Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ