Дипломная работа на тему "Модернизация системы информационной безопасности в системе видео конференцсвязи на предприятии ООО "Юникстрейд" | Синергия [ID 37649]"

Работа на тему: Модернизация системы информационной безопасности в системе видео конференцсвязи на предприятии ООО "Юникстрейд"
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения

Направление подготовки: ИСиТ

ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ
на тему Модернизация системы информационной безопасности в системе видео конференцсвязи на предприятии ООО "Юникстрейд"

Москва 2019

Факультет Электронного обучения Кафедра ЭО
Направление Информационные системы и технологии

ЗАДАНИЕ НА ДИПЛОМНЫЙ ПРОЕКТ
1. Тема дипломного проекта: Модернизация системы информационной безопасности в системе видео конференцсвязи на предприятии ООО "Юникстрейд"
Утверждена приказом университета № от« » 201 г.
2. Срок сдачи студентом законченного проекта « 1 » апреля 2019 г.
3. Исходные данные по дипломному проекту
1) Результаты предпроектного обследования предприятия и анализа предметной области
2) Законодательные и нормативные документы по направлению исследования
3) Научная, техническая и учебная литература по теме ВКР
4. Содержание разделов дипломного проекта

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и
предприятия (У становление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
11 Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых про1·раммно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы. которые относятся к конфиденциальным;
• оценить уязвимость активов
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть. таблицы. рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработю1 внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а таюке описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть. таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты. выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера:
• схемы документооборота;
• примеры классификаторов:
• формы первичных и результатных документов:
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности «Информационные системы и технологии», специализация
«Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а таюке основной литературой, список которой приведен ниже.

6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Василыюв, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 20 I О. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ.2012. 256 с.
6. Комплексная система защиты информации на предприятии, 1-1.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
Дата выдачи задания « 8 марта 2019 г.

Содержание
Введение 9
1. Аналитическая часть 12
1.1. Технико-экономическая характеристика предметной области и предприятия 12
1.1.1. Общая характеристика предметной области 12
1.1.2. Организационно-функциональная структура предприятия 14
1.2. Анализ рисков информационной безопасности 15
1.2.1. Идентификация и оценка информационных активов 15
1.2.2. Оценка уязвимостей активов 20
1.2.3. Оценка угроз активам 24
1.2.4. Оценка существующих и планируемых средств защиты 27
1.2.5. Оценка рисков 37
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 38
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 38
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 40
1.4. Выбор защитных мер 41
1.4.1. Выбор организационных мер 41
1.4.2. Выбор инженерно-технических мер 43
2. проектная часть 56
2.1. Комплекс проектируемых нормативно-правовых и организационно административных средств обеспечения информационной безопасности и защиты информации предприятия 56
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 56
2.1.2. . Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 58
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 67
2.2.1. Структура программно-аппаратного комплекса информационной
безопасности и защиты информации предприятия 67
2.2.2. Контрольный пример реализации проекта и его описание 73
3. Обоснование экономической эффективности проекта 85
3.1. Выбор и обоснование методики расчёта экономической эффективности 85
3.2. Расчёт показателей экономической эффективности 95
Заключение 100
Список используемых источников 104

Введение
Видеоконференцсвязь - это технология. которая позволяет людям видеть и слышать друг друга, обмениваться данными и совместно их обрабатывать в интерактивном режиме. Первый шаг к созданию подобных систем сделала в 1964 г. компания АТ&Т. разработавшая аудиовизуальную систему электронного взаимодействия. Это событие принято считать датой рождения видеофона. А уже в конце 1970 гг. появились первые системы видеоконференцсвязи (ВКС), которые сегодня наиболее полно воссоздают атмосферу реального общения.
В настоящее время системы ВКС широко применяются в таких областях, как управление и бизнес, дистанционное обучение и телемедицина. Именно эти области иллюстрируют традиционное использование ВКС и в России, и во всем мире. Кроме этого, в мировой практике развивается использование ВКС в таких областях, как подбор персонала, телебанкинг (различные системы аутентификации, внедряющиеся из-за участившихся случаев мошенничества с кредитными картами), реклама и маркетинг (для проведения важных презентаций и брифингов для целевых групп клиентов), мониторинг опасных производств. Как показала практика, видеоконференции оказываются незаменимыми для фирм с разветвленной сетью филиалов: для координации управления или эффективного решения текущих бизнес-задач, требующих личного участия сотрудников, в частности, нет никакой необходимости каждый раз отправлять их в дорогостоящие командировки.
В условиях высокой конкуренции во многих областях бизнеса передача данных по открытым сетям недопустима - ведь даже минимальная утечка сведений может привести к краху компании. Поэтому при организации видеоконференции на предприятии немаловажную роль играют вопросы защиты информации, особенно при реализации связи с удаленными филиалами по глобальным сетям" В настоящее время на российском рынке имеются программно-аппаратные комплексы криптозащиты, разработанные отечественными специалистами и показавшие в испытаниях достаточно хорошие результаты. В основе такого комплекса обычно лежит криптографический шлюз, гарантирующий сохранность конфиденциальных сведений путем создания защищенных туннелей связи. Эти устройства устанавливаются на входах в локальную сеть компании и обеспечивают шифрование/дешифрование информации с помощью специализированных программных или аппаратных средств. Криптографические комплексы, использующие российские и зарубежные стандарты защиты информации, гарантируют:
конфиденциальность передаваемых и обрабатываемых данных: целостность данных:
аутентификацию источника данных:
сокрытие топологии защищаемой сети и ее отдельных сегментов: защиту от анализа трафика [13].
Тема данного дипломного проекта - «Модернизация системы информационной безопасности в системе видео конференцсвязи на предприятии ООО «Юникстрейд».
Цель исследования данного дипломного проекта - провести анализ существующей системы безопасности видеоконференцсвязи на предприятии ООО «Юникстрейд». при выявлении необходимости, провести ее модернизацию. Отработать и закрепить полученные навыки. Задокументировать проделанную работу.
Задачи, которые необходимо решить в процессе написания дипломного проекта:
исследование организации и ее деятельности:
- анализ информационных а1<тивов организации: разработка плана защиты видеоконференцсвязи
выбор необходимого программного обеспечения и технических средств;
- разработка рекомендаций по внедрению выбранного оборудования и ПО. Объект исследования - ООО «Юникстрейд».
Предмет исследования - защита информационной безопасности в системе видеоконференцсвязи.
Методы исследования: изучение рассматриваемой организации «как есть», анализ законодательной базы в области построения систем контроля и


управления доступом, анализ имеющегося на рынке оборудования, разработка рекомендаций по внедрению системы.
Практическая значимость проекта результат проекта позволит организовать защиту системы видеоконференцсвязи для рассматриваемого объекта, что в значительной степени повысит его безопасность.

Список используемых источников
1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (ред. от 21.12.2013).
2. Федеральный закон Российской Федерации от 26 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите инфор\1ации» (ред. от 18.12.2018).
3. Постановление Правительства РФ «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 1.11.2012г. № 1119.
4. Положение о методах и способах защиты информации в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 201О года No 16456).
5. Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20. Порядок проведения классификации информационных систем персональных данных.
6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 год).
7. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (от 16 ноября 2009 г).
8. Харш-1 Ю. С., Берник В. И., Матвеев Г. В. Математические основы криптологии. - Мн.: БГУ. 1999.
9. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью [Электронный ресурс].
-Введ. 2007-01-01. // СПС Консультант Плюс. .ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения ['Электронный ресурс]. - Введ. 2006-12-27. // СПС Консультант Плюс.
11. ГОСТ Р 51241-98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. - Введ. 01.01.2000.
12. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».
13. РД 78.36.003-2002. Руководящий документ Инженерно-техническая укрепленность. Технические системы охраны. Требования и нормативы проектирования по защите объектов от преступных посягательств.
14. Адаменко М.А., Основы классической криптологии. Секреты шифров и
кодов. - М.: ДМК Пресс, 2012.- 25бс.
15. Базовые и прикладные информационные технологии: Учебник / В.А. Гвоздева. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2015. - 384 с.
16. Волковицкий В.Д., Волхонский В.В. Системы контроля и управления
доступом. - М.: Экополис и культура, 2012.
17. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. 12.06.2016. Алгоритм криптографического преобразования.
18. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. - 304 с.
19. Гришина Н. В., Комплексная система защиты информации на предприятии. -
М. : Форум, 201О. - 240с.
20. Джуди Новак, Стивен Норткатт, Доналъд Маклахен. Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. -384с.
21. Интернет-технологии: Учебное пособие/ С.Р. Гуриков. - М.: Форум ИНФРА-М, 2015. -184 с.
22. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - 2-е изд., доп. - М.: Форум: НИЦ ИНФРА-М. 2015. - 240 с.
23. Информационная система предприятия: Учебное пособие/ Л.А. Вдовенко - 2 изд., перераб. и доп. - М.: Вузовский учебник, НИЦ ИНФРА-М, 2015. - 304
24. Информационные технологии в профессиональной деятельности: Учебное пособие/ Е.Л. Федотова. -М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2015. -368 с.
Похожие работы

Делопроизводство
Дипломная работа
Автор: Anastasiya1
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ
Подождите