Дипломная работа на тему "Обеспечение безопасного электронного документооборота в МВД по Курганской области | Синергия"
0
Работа на тему:
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения
Направление подготовки:
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Тема: Обеспечение безопасного электронного документооборота в МВД по Курганской области
Оглавление
Введение 5
I. Аналитическая часть 7
1.1. Технико-экономическая характеристика предметной области и предприятия 7
1.1.1. Общая характеристика предметной области 7
1.1.2. Организационно-функциональная структура предприятия 10
1.2. Анализ рисков информационной безопасности 12
1.2.1 Идентификация и оценка информационных активов 12
1.2.2. Оценка уязвимостей активов 18
1.2.3. Оценка угроз активам 24
1.2.4. Оценка существующих и планируемых средств защиты 30
1.2.5. Оценка рисков 41
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 42
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 42
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 43
1.4. Выбор защитных мер 44
1.4.1. Выбор организационных мер 44
1.4.2. Выбор инженерно-технических мер 46
II Проектная часть 49
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 49
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 49
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 53
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 60
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 60
2.2.2. Контрольный пример реализации проекта и его описание 71
III Обоснование экономической эффективности проекта 75
3.1 Выбор и обоснование методики расчёта экономической эффективности 75
3.2 Расчёт показателей экономической эффективности проекта 77
Заключение 83
Библиографический список 86
Список сокращений
ИБ – информационная безопасность ОС – операционная система
БД – база данных
СУБД – система управления базами данных ИТ – информационные технологии
ЛВС – локальная вычислительная сеть
Введение
Основное преимущество применения компьютерных сетей - это сокращение избыточности хранимых данных, а следовательно, экономия объема используемой памяти, уменьшение затрат на многократные операции обновления избыточных копий и устранение возможности возникновения противоречий из-за хранения в разных местах сведений об одном и том же объекте, увеличение степени достоверности информации и увеличение скорости обработки информации; уменьшение излишнего количества внутренних промежуточных документов, различных журналов, папок и т.д., повторного внесения одной и той же информации в различные промежуточные документы. Также значительно сокращает время автоматический поиск информации и возможность автоматического создания отчетов, которые обеспечиваются системами внутреннего документооборота.
По мере расширения сферы использования информационных систем и их усложнения защита становится всё более значимой.
К системам защиты информации сегодня предъявляются все более серьёзные требования, в том числе комплексность, интегрируемость, адекватность финансовым затратам, легитимность, управляемость, масштабируемость и отказоустойчивость [13].
Все вышесказанное обуславливает актуальность выбранной темы дипломного проекта.
Объектом исследования ВКР является ЛВС объекта управления МВД по Курганской области.
Предметом исследования ВКР является система электронного документооборота управления МВД по Курганской области.
Целью ВКР является обеспечение безопасного электронного документооборота в МВД по Курганской области.
Для достижения поставленной цели, необходимо выполнение следующих задач:
? Провести анализ деятельности МВД по Курганской области;
? Провести анализ активов организации и отранжировать их;
? Провести анализ угроз и уязвимостей для каждого актива;
? Провести анализ программно-технической архитектуры организации;
? Провести анализ существующих средств ИБ;
? Разработать перечень решений по обеспечению ИБ электронного документооборота в МВД по Курганской области;
? Провести экономическое обоснование проекта ИБ.
Библиографический список
1. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник/Под ред. Акад. РАН Б.Н. Топорникова. - СПб.: Издательство
«Юридический центр Пресс», 2014.
2. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: 2013.
3. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. – М.: Радио и связь, 2013. – 192с.
4. Диева С.А., Шаеаева А.О. Организация и современные методы защиты информации. — М: Концерн «Банковский Деловой Центр», 2014.
5. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: Финансы и статистика, 2013. – 368с.
6. Козлачков П.С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2014.- 736 с.
7. Леваков Г.Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2014.- 256 с.
8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных.— М., 2013. Ч. 1,2.
9. Горбатов В.С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 2015.
10. Колбин Р.В. Глобальные и локальные сети. Создание, настройка и использование (+ CD)/Р.В. Колбин, М.: Бином, 2014 – 278.
11. Смирнова Е.Н. Технология коммутации и маршрутизации в локальных компьютерных сетях. Учебное пособие/Е.Н. Смирнова, М.: МГТУ им. Н.Э.Баумана, 2015 – 392.
12. Соколов Д.Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2014.- 456 с.
13. Сыч О.С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2015.- 736 с.
14. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/В.Ф. Шаньгин, М.: ДМК Пресс, 2014 – 592.
15. Закон Российской Федерации «О государственной тайне» от 21.07.93
№5485-1.
16. Закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. № 149-ФЗ; 17.Закон Российской Федерации «О персональных данных» от 27.07.2006 г. № 152-ФЗ.
18. «Доктрина информационной безопасности Российской Федерации», утверждена Президентом Российской Федерации 9.09.2000 г. № Пр.- 1895.
19. Указ Президента Российской Федерации от 17.12.97 г. № 1300
«Концепция национальной безопасности Российской Федерации» в редакции указа Президента Российской Федерации от 10.01.2000 г.
№24.
20. Указ Президента Российской Федерации от 06.03.97 г. № 188
«Перечень сведений конфиденциального характера».
21. Указ Президента Российской Федерации «Об утверждении перечня сведений, отнесенных к государственной тайне» от 30.11.95 №1203.
22. «Положение о сертификации средств защиты информации». Утверждено постановлением Правительства Российской Федерации от 26.06.95 №608.
23. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».
24. ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при её обработке средствами вычислительной техники. Общие технические требования».
25. ГОСТ Р 50752-95 «Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при её обработке средствами вычислительной техники. Методы испытаний».
26. ГОСТ Р 51275-99 «Защита информации. Объект информатизации.
Факторы воздействующие на информацию. Общие положения».
27. ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении».
28. ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ