Дипломная работа на тему "Организация защиты центра планирования ООО "Пчелайн" от несанкционированного доступа | Синергия [ID 41333]"
0
Работа на тему: Организация защиты центра планирования ООО "Пчелайн" от несанкционированного доступа
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения
Направление подготовки: Информационные системы и технологии,
Информационная безопасность
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
ОРГАНИЗАЦИЯ ЗАЩИТЫ ЦЕНТРА ПЛАНИРОВАНИЯ ООО "ПЧЕЛАЙН" ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Москва 2020
ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы (ВКР): Организация защиты центра планирования ООО "Пчелайн" от несанкционированного доступа
Утверждена приказом университета № ------от (( » 202_ г.
2. Срок сдачи студентом ВКР « » 202_ г.
3. Исходные данные по ВКР учебная литература, периодические издания, Интернет ресурсы, отчетная документация предприятия (с базы практики).
4. Содержание разделов выпускной квалификационной работы
Введение
1 Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
11 Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и
защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
111 Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения
5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программноаппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций .
В главе З приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы выпускной квалификационной работы, кроме копий документов, не имеющих отношения к выпускной квалификационной работе, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работе.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указаниях по подготовке выпускной квалификационной работы для направления «Информационные системы и технологии», профиль «Информационная безопасность», размещенных на сайте МЕГАКАМПУСа в личном кабинете студента. При подготовке выпускной квалификационной работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Н.Скабцов. Аудит безопасности информационных систем - СП-б.:Питер, 2018
5. А.Бирюков. Информационная безопасность. Защита и нападение - М.:ДМК Пресс, 2017
6. С.Нестеров. Информационная безопасность. Учебник и практикум - М.:Юрайт, 2017
7. Д.А.Мельников. Организация и обеспечение безопасности информационно технологических сетей и систем. Учебник - М.:КДУ, 2015
8. Нестеров, С.А. Основы информационной безопасности : учебное пособие/
С.А. Нестеров ; Министерство образования и науки Российской Федерации, Санкт Петербургский государственный политехнический университет. - СПб.
Издательство
Политехнического университета, 2014. - 322 с. : схем., табл., ил. - ISBN 978-5-74224331-1 То же [Электронный ресурс]. -
9. Аверченков, В.И. Аудит информационной безопасности : учебное пособие для вузов/ В.И. Аверченков. - 3-е изд., стереотип. - М. : Флинта, 2016. - 269 с. - Библиогр. в кн. ISBN 978-5-9765-1256-6 ; То же [Электронный ресурс].
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 8
ГЛАВА 1. АНАЛИТИЧЕСКАЯ ЧАСТЬ 11
1.1. Технико-экономическая характеристика предметной области и предприятия 11
1.1.1. Общая характеристика предметной области 11
1.1.2. Организационно-функциональная структура предприятия 12
1.2. Анализ рисков информационной безопасности 15
1.2.1 Идентификация и оценка информационных активов 15
1.2.2. Оценка уязвимостей активов 16
1.2.3. Оценка угроз активам 17
1.2.4. Оценка существующих и планируемых средств защиты 18
1.2.5. Оценка рисков 19
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 20
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 20
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 22
1.4. Выбор защитных мер 24
1.4.1. Выбор организационных мер 24
1.4.2. Выбор инженерно-технических мер 26
11 ПРОЕКТНАЯ ЧАСТЬ 30
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 3О
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 3О
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности . и защиты информации предприятия 42
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 46
2.2.2. Контрольный пример реализации проекта и его описание 53
III ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 69
3.1 Выбор и обоснование методики расчёта экономической эффективности 69
3.2 Расчёт показателей экономической эффективности проекта 72
ЗАКЛЮЧЕНИЕ ..............................................................., 76
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 79
ВВЕДЕНИЕ
Человечество с каждым годом все быстрее входит в эпоху использования современной информации, поскольку вычислительная техника очень тесно начала содействовать с разными составными частями жизнедеятельности отдельных людей и целых стран.
В нынешнем обществе самые разные уровни информатизации отдельных лиц характеризуют уровень развития государства и всей нации в целом.
На сегодняшний день XXI столетие разные специалисты и разработчики программного обеспечения (ПО) именуют веком прогрессивных компьютерных технологий.
Повсеместное и существенное воздействие также касается самих институтов социума, разных государственных структур, научной, экономической, социальной сферы, а также культуры и самого образа жизни человечества.
Многие развивающиеся на данный момент страны уже давно начали осознавать в полной мере всех положительных преимуществ, что несет за собой тотальное распространение и развитие информационных технологий (ИТ).
Заметим также, что во многих не вызывает сомнения тот факт, что стремительное движение к информационному виду общества является путем в наше светлое будущее.
Нынешняя жизнь является немыслимой без любого эффективного менеджмента. Особенно важнейшей категорией при этом являются инновационные системы по реализации обеспечения безопасности данных, от которых часто зависит во многом непосредственная эффективность работы для любого предприятия или учреждения.
Указанная система должна: определять тенденцию изменения всех самых главных показателей информационной безопасности (ИБ);
обеспечивать общие, а также детальные отчеты по полученных результатах ИБ;
выполнять анализ мероприятий по защите данных.
Актуальность проблемы разработки защиты подразделений компании и их информационной безопасности непосредственно является на данный момент одной из самых важнейших для каждой организации. Указанная проблематика охватывает как физическую защиту информации, так и непосредственную безопасность системных программ, а также защиту от потери информации и несанкционированного доступа к ней.
Целью написания представляемой ВКР является реализация проекта защиты информации на примере ООО «Пчелайн».
При определении цели написания исследования рассмотрены задачи: дать характеристику деятельности ООО «Пчелайн», а также
рассмотреть организационно-функциональную структуру предприятия;
дать характеристику комплекса основных задач, а также выполнить обоснование необходимости реализации политики информационной безопасности;
провести анализ уже существующих разработок в указанном направлении, а также выбор основного сектора автоматизации в виде «как должно быть»;
рассмотреть этапы жизненного цикла объекта исследования на примере АО МЗ «Сапфир»;
описать программное и информационное обеспечение задачи, а также дать характеристику контрольному примеру реализации проекта политики информационной безопасности;
обосновать экономическую эффективность рассматриваемого проекта. ,
Объект работы- ООО «Пчелайн».
Предмет работы - инструменты и методы защиты информационной безопасности в ООО «Пчелайн».
Практической ценностью исследования считается то, что в настоящее время множество организаций разной сферы деятельности испытывают огромные трудности при непосредственном осуществлении защиты данных, так как уязвимая информационная среда является основным «слабым звеном» для воздействия на него злоумышленников.
Представляемая ВКР состоит из таких структурных компонентов: введение, 3 раздела основной части, заключение, список использованных источников, приложение.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: Б:ХВ-Петербург, 2014. -250 с.
5. Анин Б. Ю. Защита компьютерной информации. - СПб.:"ВНV Санкт-Петербург" - 2013. -384 с.
6. Бабаш А.В. Криптография. -М.: Изд-во "СОЛОН-Пресс", 2014. -340
7. Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа. - М.: Гелиос АРБ, 2016.-376 с., ил.
8. Ворона В.А. Системы контроля и управления доступом, издательство: Политехника, 2014. - 236 с.
9. Галатенко В. А. Информационная безопасность. -М.: Финансы и статистика, 2014. -158 с.
10. Галатенко В.А. Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие", издательство: ИНТУИТ.РУ, 2014. - 250 с.
11. Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений/ А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. -М.: ДМК Пресс, 2016. - 615 с.
12. Герасименко В. А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат, 2016.-400с.
13. Емельянова, Н. 3. Защита информации в персональном компьютере / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2015.
- 368 с.
14. Защита информации. - М.: Горячая линия - Телеком, 2015. - 176
15. Защита информации в телекоммуникационных системах/ Г.Ф. Конахович и др. - М.: МК-Пресс, 2015. - 288 с.
16. Конеев И. Р. Информационная безопасность предприятия.-СПб.: БХВ-Петербург, 2013.- 752с.:ил.
17. Кухарев Г.А. Методы и средства идентификации, издательство: Политехника, 2015.-368 с.
18. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2015. - 250 с.
19. Ратенко В. Н. Защита информации в сетях/ В.Н. Ратенко, В.В. Афанасьев, Н.В. Волков. - М.: Горячая линия - Телеком, 2014. - 360 с.
20. Шалюк, А. А. Введение в защиту информации в автоматизированных системах/ А.А. Шалюк, С.В. Пазизин, Н.С. Погожин. - М.: Горячая линия - Телеком, 2014. - 147 с.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ