Дипломная работа на тему "МТИ | Разработка мероприятий по обеспечению комплексной информационной безопасности локальной сети предприятия"

Работа на тему: Разработка мероприятий по обеспечению комплексной информационной безопасности локальной сети предприятия
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

Негосударственное образовательное учреждение высшего образования
Московский технологический институт
Факультет: Техники и современных технологий Кафедра: Информатики и автоматизации

Уровень образования: Бакалавриат ФГОЗ+
Направление: Управление в технических системах
Профиль: Информационные управляющие комплексы систем безопасности объектов

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«Разработка мероприятий по обеспечению комплексной информационной безопасности локальной сети предприятия»

Москва 2018 г.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. МОДЕЛЬ ЛОКАЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ООО
«БЕРИНГЕР ИНГЕЛЬХАЙМ» 6
1.1. Информационные системы предприятия 6
1.2. Конфиденциальные данные, обрабатываемые информационными
системами предприятия 13
1.3. Модель и топология сети предприятия 20
ГЛАВА 2. ПОЛИТИКА КОМПЛЕКСНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЛОКАЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ООО «БЕРИНГЕР ИНГЕЛЬХАЙМ» 27
2.1. Угрозы и модель нарушителя предприятия и их возможная
мотивация 27
2.2. Класс защищенности автоматизированной системы. Методы и средства защиты информации локальной сети предприятия 34
2.3. Действующая политика комплексной информационной безопасности локальной сети предприятия 40
ГЛАВА 3. РЕКОМЕНДАЦИИ И МЕРОПРИЯТИЯ ПО ОБЕСПЕЧЕНИЮ ПОЛИТИКИ КОМПЛЕКСНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЛОКАЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ООО «БЕРИНГЕР ИНГЕЛЬХАЙМ». 48
3.1. Методические рекомендации пользователя по обеспечению
комплексной информационной безопасности локальной сети предприятия 48
3.2. Методические рекомендации администратора безопасности по
обеспечению комплексной информационной безопасности локальной сети предприятия 53
3.3. Предложения по совершенствованию комплексной информационной
безопасности локальной сети предприятия 59
ЗАКЛЮЧЕНИЕ 67
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 71

ВВЕДЕНИЕ
Стабильностью и эффективностью работы практически любого предприятия на сегодняшний день является отлаженная система внутренних коммуникаций: локальная и телефонная сеть, охранно-пожарная сигнализация и видеонаблюдение, системы контроля доступом и Интернет. Для оптимизации повседневной работы сотрудников компании служит локальная сеть, предоставляющая следующие возможности:
• легкий и быстрый доступ к информации со своих персональных компьютеров к общим ресурсам сети;
• возможность работы нескольких сотрудников над одним проектом одновременно;
• централизованного хранения данных;
• совместного использования компьютерного периферийного оборудования, таких как принтеры, МФУ, сканеры, сетевые хранилища данных и др.

Любая организация в ходе своей направленной деятельности обрабатывает и хранит конфиденциальные данные, размещенные в своей локальной сети. Бесспорно, их необходимо защищать от нарушителей и злоумышленников, которые пытаются атаковать с помощью различных способов сетевых атак. Стоит отметить, что в настоящее время участились атаки хакеров на различные организации с целью получения личных данных пользователей, доступам к базам данных, отказа в обслуживании и др.
Актуальность темы исследования заключается в том, что на сегодняшний день необходима комплексная информационная безопасность локальной сети любого предприятия, ведь в случае успешного взлома, предприятия понесут большие убытки.
Целью написания выпускной квалификационной работы является разработка проекта мероприятий и рекомендаций по обеспечению
комплексной информационной безопасности локальной сети предприятия ООО «Берингер Ингельхайм».
Объектом исследования данной работы будет являться локальная сеть предприятия ООО «Берингер Ингельхайм».
В качестве предмета исследования будет рассмотрена комплексная информационная безопасность локальной сети предприятия ООО «Берингер Ингельхайм».
Исходя из цели выпускной квалификационной работы, можно выделить следующие основные задачи:
• изучить существующие информационные системы предприятия ООО «Берингер Ингельхайм» и массивы данных, выявив перечень обрабатываемых конфиденциальных данных, в частности персональных данных;
• предложить типовую модель локальной сети предприятия, с учетом выявленных информационных систем и распределенной структуры предприятия;
• изучить существующие угрозы и типовые модели нарушителя, детализировав их для локальной сети предприятия ООО
«Берингер Ингельхайм»;
• обосновать выбор класса защищенности автоматизированной системы, методов и средств защиты с учетом выявленных угроз и конфиденциальных данных. Провести анализ существующих решений по мониторингу безопасности локальной сети и информационных систем, функционирующих на ее основе;
• подготовить проекты методических рекомендаций по обеспечению комплексной информационной безопасности пользователям локальной сети предприятия ООО «Берингер Ингельхайм»;
• при подготовке предложений по дальнейшему совершенствованию защиты локальной сети сформулировать требования к программно-аппаратному комплексу мониторинга состояния информационной безопасности локальной сети предприятия ООО «Берингер Ингельхайм».
При исследовании обозначенной темы использованы были следующие источники:
• Федеральный закон «О персональных данных» от 27 июля 2006 года (ред. от 31.12.2017) № 152-ФЗ.
• Приказ ФСТЭК России «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18 февраля 2013 года № 21.
• Бирюков А. Информационная безопасность: защита и нападение.
- Litres, 2017.
Практическая значимость работы заключается в возможности внедрения разработанных методических рекомендаций и новых программных продуктов для совершенствования комплексной информационной безопасности локальной сети предприятия ООО «Берингер Ингельхайм».
.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. «Конституция Российской Федерации» (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008
№ 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ).
2. Федеральный закон «О персональных данных» от 27 июля 2006 года (ред. от 31.12.2017) № 152-ФЗ.
3. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года (ред. от 19.07.2018)
№ 149-ФЗ.
4. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26 июля 2017 года
№ 187-ФЗ.
5. Приказ ФСБ России «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты» от 9 февраля 2005 года № 66.
6. Приказ ФСТЭК России «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18 февраля 2013 года № 21.
7. Постановление Правительства РФ «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 01 ноября 2012 года № 1119.
8. Приказ ФСБ России «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных правительством российской федерации требований к защите персональных данных для каждого из уровней защищенности» от 10 июля 2014 года № 378.
9. Приказ ФСТЭК России «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 11 февраля 2013 года № 17.
10. Приказ ФАПСИ "Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну" от 13 июня 2001 года N 152.
11. Положение ФСТЭК России «О сертификации средств защиты информации по требованиям безопасности информации» от 27 октября 1995 года № 199.
12. Приказ ФСТЭК России «Об утверждении требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры российской федерации и обеспечению их функционирования» от 21 декабря 2017 года № 235.
13. «Трудовой кодекс Российской Федерации» от 30.12.2001 № 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 03.10.2016) // В данном виде документ опубликован не был, первоначальный текст документа опубликован в «Российская газета», № 256, 31.12.2001.
14. Шаньгин В. Защита информации в компьютерных системах и сетях. – Litres, 2017.
15. Бирюков А. Информационная безопасность: защита и нападение. – Litres, 2017.
16. Семухин С. О. Характеристика логистической системы «SAP»// Научно-методический электронный журнал «Концепт». – 2016. – Т. 2.– С. 11–15.
17. Выписка ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 15 февраля 2008 года.
18. Руководящий документ ФСТЭК России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», утверждённый решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.
19. Мак-Мак В. П. Служба безопасности предприятия //Организационно- управленческие и правовые аспекты деятельности/В. Мак-Мак–М.: Мир безопасности. – 2017.
20. Королев М. Информационная безопасность предприятия // Вестник Института экономики Российской академии наук. – 2017.
21. Мельник Л. Г. и др. Экономика информации и информационные системы предприятия. – 2014.
22. Избачков Ю. С. и др. Информационные системы: Учебник для вузов. 3-е изд. – Издательский дом" Питер", 2017.
23. Харченко В. А. Информационная система предприятия : дис. – Тула: ТулГУ, 2012.
24. Олифер В. и др. Компьютерные сети. – 2013.
25. Гук М. Аппаратные средства локальных сетей. – Питер, 2015.
26. Поляк-Брагинский А. В. Локальные сети. Модернизация и поиск неисправностей. 2 изд. – БХВ-Петербург, 2013.
27. Васин Н. Н. Основы сетевых технологий на базе коммутаторов и маршрутизаторов //Интернет-университет информационных технологий–ИНТУИТ. ру, БИНОМ. Лаборатория знаний. – 2013.
28. Вяткин А. И. Вычислительные системы, сети и телекоммуникации. – 2017.
29. Аубакиров Р. К., Хан С. И. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ.
30. КАМЕНЕВ А. В. Методы и средства защиты информации. – 2016.
31. Коровин О. О. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
//Проблемы и достижения в науке и технике/Сборник научных трудов по итогам. – 2014.
32. Завгородний В. И. Комплексная защита информации в компьютерных системах: Учебное пособие //М.: Логос. – 2013. – Т. 262. – №. 1.
33. Смышляев А. Г., Жуков А. В., Жуков И. В. Методы и средства защиты информации. – 2016.
34. Хорев П. Б. Методы и средства защиты информации в компьютерных системах. – Академия, 2016.
35. Безбогов А. А., Яковлев А. В., Шамкин В. Н. Методы и средства защиты компьютерной информации. – Изд-во ТГТУ, 2016.
36. Крошилин С., Медведева Е. Безопасность информационных ресурсов предприятия: выявление угроз и методы их устранения
//Информационные ресурсы России. – 2013. – №. 5.
37. Мещеряков Р. В. и др. Основы информационной безопасности //М.: Горячая линия-телеком. – 2016.
38. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации //М.: Горячая линия- телеком. – 2014. – Т. 16.
39. Цирлов В. Л. Основы информационной безопасности автоматизированных систем //М.: Феникс. – 2016.
40. Науразова Э. А., Шамилев С. Р. МОДЕЛЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ СЕТЯХ //Экономика. Бизнес. Информатика. – 2016. – №. 4.
Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ