Дипломная работа на тему "Проектирование защищенной локальной вычислительной сети в группе компаний: Комбинат питания «Кремлевский» | Синергия [ID 43124]"

Эта работа представлена в следующих категориях:

Работа на тему: Проектирование защищенной локальной вычислительной сети в группе компаний: Комбинат питания «Кремлевский»
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Проектирование защищенной локальной вычислительной сети в группе компаний: Комбинат питания «Кремлевский»

МОСКВА 2018 г.

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема ВКР: «Проектирование защищенной локальной вычислительной сети в группе компаний: Комбинат питания «Кремлевский»»
Утверждена приказом университета № от« »------ 2017г.
2. Срок сдачи студентом законченного проекта «27 » марта 2018 г.
3 Исходные данные по дипломному проекту
1. Материалы предпроектного анализа предприятия.
2. Законодательная и нормативная документация по теме ВКР.
3. Научная, техническая и учебная литература по теме работы.
4. Содержание разделов ВКР

Введение
1 Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
].1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
].2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
П Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
111 Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности,
для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе ].3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного орава, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие
сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в
приложении материала, размещенного в основной проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по
дипломному специальности проектированию для направления «Информационные системы», «Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ
в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 r. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М.: ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М.: ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.

СОДЕРЖАНИЕ
Введение
1 Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.Ошибка! Закладка не определена.
1.1.2. Организационно-функциональная структура предприятия
1.2. Анализ рисков информационной безопасности. Ошибка! Закладка не определена.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер
2 Проектная часть.
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
3 Обоснование экономической эффективности проект
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Список использованной литературы:
Приложение 1. Положение об отделе информационной безопасности

Введение
Принятие решений во всех сферах жизнедеятельности предприятий и организаций базируется на информационных процессах. Анализ таких процессов реализуется на основе информационных моделей, построенных на современных информационно-коммуникационных технологиях.
Информационный ресурс, как часть информационного процесса, является одним из важнейших источников эффективности предприятия вне зависимости от ее сферы деятельности.
Информационные процессы, как и информационные ресурсы управляют информацией различной степени важности для предприятия. В связи с этим защита такой информации представляет одну из наиболее важнейших процедур в области обеспечения безопасности предприятия, значение которой растет с каждым годом. [1]
Проблема защиты информации: надежное обеспечение ее сохранности и установленного статуса использования — является одной из важнейших проблем современности.
Цель настоящей работы: проектирование и реализация комплексных мер по защите локальной вычислительной сети в группе компаний «Комбинат питания
«Кремлевский».
Актуальность работы определяется тенденцией, в соответствии с которой все сферы деятельности предприятия зависимы от степени ее информационной развитости и способности противостоять деструктивным воздействиям.
Для достижения цели работы предлагается решить следующие задачи:
- провести анализ методологической базы проектирования и защиты локальных вычислительных сетей;
- описать объект исследования, выявить основные информационные ресурсы;
- произвести моделирование угроз и соответствующую оценку рисков информационной безопасности;
- разработать и описать комплекс мероприятий по защите информации в локальной вычислительной сети;
- оценить эффективность принятых мер защиты.
Объектом исследования в настоящей работе является: группа компаний «Комбинат питания «Кремлевский».
Предмет исследования: локальная вычислительная сеть группы компаний «Комбинат питания «Кремлевский».

Список использованной литературы:
1. Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
2. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"
3. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 29.07.2017) "О персональных данных"
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год.
5. ГОСТ 29099-91 «Межгосударственный стандарт сети вычислительные локальные термины и определения».
6. ГОСТ Р ИСО/МЭК 27033-1-2011 «Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей». (Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 1 декабря 2011 г. N 683-ст).
7. ГОСТ Р ИСО/МЭК 27033-3-2014 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Безопасность сетей. Часть 3. Эталонные сетевые сценарии. Угрозы, методы проектирования и вопросы управления». (Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 09 сентября 2014 г. N 1029 -ст).
8. ГОСТ Р ИСО/МЭК 27001–2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.», 2006г.;
9. ГОСТ Р ИСО/МЭК ТО 13335-3—2007. Методы и средства обеспечения безопасности. Методы менеджмента безопасности информационных технологий.
10. Бейнар И.А. Экономическое обеспечение информационной безопасности организации. ФГБОУ ВПО «Воронежский государственный технический университет», 2011г.
11. Грибунин В.Г., Чудовский В.В. «Комплексная система защиты информации на предприятии». М.: Академия, 2009, 416 с.
12. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
13. Свободная энциклопедия «Википедия» [Офиц.сайт].
14. Управление делами президента [Офиц.сайт].
15. Cisco Systems, Inc. [Офиц.сайт].
16. Juniper Inc. [Офиц.сайт].
17. Dlink Inc. [Офиц.сайт].
18. Domination [Офиц.сайт].
19. Dell [Офиц.сайт].
20. Консорциум «Кодекс» [Офиц.сайт].
21. Axis Communications [Офиц.сайт].

Похожие работы

Другие работы автора


Бухгалтерский учет анализ и аудит
Дипломная работа
Автор: Maksim

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ