Онлайн тесты на тему "Основные направления, принципы и методы обеспечения информационной безопасности на примере АО «ТЕКОН-Инжиниринг» | Синергия [ID 53917]"

Эта работа представлена в следующих категориях:

Работа на тему: Основные направления, принципы и методы обеспечения информационной безопасности на примере АО «ТЕКОН-Инжиниринг»
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки
https://studentu24.ru/list/suppliers/maksim---1324

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения

Направление подготовки:

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Основные направления, принципы и методы обеспечения информационной безопасности на примере АО «ТЕКОН-Инжиниринг»

2019

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 5
I. Аналитическая часть 7
1.1 Технико-экономическая характеристика предметной области и предприятия 7
1.1.1 Общая характеристика предметной области 8
1.1.2 Организационно-функциональная структура предприятия 10
1.2 Анализ рисков информационной безопасности 11
1.2.1 Идентификация и оценка информационных активов 13
1.2.2 Оценка уязвимостей активов 18
1.2.3 Оценка угроз активам 21
1.2.4 Оценка существующих и планируемых средств защиты 36
1.2.5 Оценка рисков 43
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 50
1.3.1 Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих рисков, характеристика существующих средств информационной безопасности 51
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 51
1.4 Выбор защитных мер 54
1.4.1 Выбор организационных мер 55
1.4.2 Выбор инженерно-технических мер 57
II. Проектная часть 63
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 63
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 65
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия 67
2.2 Комплекс внедряемых (разрабатываемых) программно-аппаратных средств обеспечения информационной безопасности 69
2.2.1 Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности 70
2.2.2 Контрольный пример реализации проекта и его описание 74
III. Обоснование экономической эффективности проекта 77
3.1 Выбор и обоснование методики расчета экономической эффективности проекта 77
3.2 Расчёт показателей экономической эффективности проекта 85
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 92
ПРИЛОЖЕНИЕ 1 95
ЗАКЛЮЧЕНИЕ 90

ВВЕДЕНИЕ
В настоящее время вся электронная информация уязвима к атакам хищениям, осуществляемым как внешними, так и внутренними нарушителями с целью шпионажа, вымогательства, поддержки преступных организаций, вандализма и множества других причин. Кража информации может привести к потере материальной собственности, раскрытию конфиденциальной информации клиентов, сотрудников снижению репутации компании и привлечению к ответственности за несоблюдение установленных правовых норм. Компания является мультипроектной, под ней мы понимаем работу разных отделов, которые идут к общей цели – завершению проекта и реализации прибыли. Специфика и граница работ у отделов различаются, а количество сотрудников организации постоянно увеличивается, как и объем выполняемых работ, также есть вероятность формирования новых отделов. Организация работает в сфере инжиниринга и автоматизированных систем управления технологического производства в области теплоэнергетики (режимные объекты стратегическо-государственной важности), поэтому усиленная защита информации является неотъемлемой частью жизни компании и на некоторых аспектах мы будем уделять усиленное внимание. Так как в сфере инжиниринга множество конкурирующих компаний, то из-за утечки информации можно понести колоссальный ущерб, который повлияет не только на саму компанию, но и окажет внешнее давление на действующих партнеров. Так как компания занимается внедрением программного обеспечения автоматизации АСУТП на режимных объектах, то надо предусмотреть не только внутреннюю защиту компании, но и внешнюю, совместно с заказчиком, чтоб предотвратить возможные угрозы по утечке информации.
Объектом исследования будет являться защита информационной безопасности в организации АО «ТЕКОН-Инжиниринг» и возможность обеспечения/модернизации действующих систем защиты. Первым этапом в работе будет представлена аналитическая часть, где будет собрана общая
информация о самой компании, ее активах, направлении работ и действующей защите информационной безопасности. После сбора необходимой информации вторым этапом аналитики будет сбор информации о возможных и вероятных угрозах для активов организации, определением уровня уязвимостей и рисков по отношению ко всем активам, что поможет определиться с выбором защитных мер. Третий этап будет в оценке комплекса обеспечения информационной безопасности, который будет придерживаться отечественной международной нормативно-правовой основы создания системы обеспечения информационной безопасности и защиты информации предприятия. Четвертый этап заключается в обосновании экономической эффективности планируемых на основе предыдущих этапов средств защиты информации в организации и в оценке окупаемости затрачиваемых средств на СЗИ (средства защиты информации).
Данный дипломный проект будет решать проблему разработки проекта обеспечения по защите информационной безопасности за счет обоснованных затрат на усиление защитных мер в организации с АО «ТЕКОН-Инжиниринг».

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ "О персональных данных" (с изменениями от 25 ноября, 27 декабря 2009 г.).
2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 17799-2005 "Информационная технология. Практические правила управления информационной безопасностью" (утв. приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2005 г. № 447-ст).
3. Государственный стандарт Российской Федерации ГОСТ Р 6.30-2003 "Унифицированные системы документации. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов" (принят и введен в действие постановлением Госстандарта России от 3 марта 2003 г. № 65-ст).
4. ГОСТ Р 51241 – 2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
5. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена ФСТЭК РФ 14 февраля 2008 г.
6. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
7. Астелс, Дэвид; Миллер Гранвилл; Новак, Мирослав, Практическое руководство по экстремальному программированию, Пер. с англ. - М.: Издательский дом "Вильямс", 2008. - 320 с.: ил. - Парал. тит. англ
8. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2017. – 594 с.
9. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
10. Вус М.А. Информатика: введение в информационную безопасность/ М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
11. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. – 304 с.
12. Гришина Н. В., Комплексная система защиты информации на предприятии. - М.: Форум, 2010. – 240 с.
13. Денисова А.А. Основы криптографии. – М.: Юрайт, 2017. – 289 с..
14. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.
15. Ефимов А.А. Защита информации. - М.: КноРус, 2017. – 594 с
16. Официальный сайт организации АО «ТЕКОН-Инжиниринг»
17. Классификация информационных активов: взгляд со стороны ИБ
18. Виды угроз информационной безопасности
19.Пространственное зашумление НЭТ "Штора-4"
20. SEL SEL SP-21 "Баррикада"
21. Система защиты информации от несанкционированного доступа
«Страж NT» Версия 3.0. Описание применения
22. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
23. анализ рисков информационной безопасности
24. Информационная безопасность
25. Комплекс проектируемых нормативно-правовых и организационно- административных средств обеспечения информационной безопасности и защиты информации предприятия
26. Программно-аппаратные средства обеспечения информационной безопасности

Похожие работы


Философия
Онлайн тесты
Автор: Majya

Экономический анализ
Онлайн тесты
Автор: Majya

Правоведение
Онлайн тесты
Автор: Pyotr

Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ