Дипломная работа на тему "Разработка и внедрение системы информационной безопасности в компании «VSS Group» ООО | Синергия [ID 50753]"
1
Эта работа представлена в следующих категориях:
Работа на тему: Разработка и внедрение системы информационной безопасности в компании «VSS Group» ООО
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/maksim---1324
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/maksim---1324
Демо работы
Описание работы
МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет электронного обучения
Направление 09.03.03 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Разработка и внедрение системы информационной безопасности в компании «VSS Group» ООО
МОСКВА 2016 г.
ЗАДАНИЕ НА ДИПЛОМНЫЙ ПРОЕКТ
1. Тема дипломного проекта: Разработка и внедрение системы информационной безопасности в компании «VSS Group» ООО
Утверждена приказом университета № от « »_ 2016 г.
2. Срок сдачи студентом законченного проекта «12» октября 2016 г.
2. Исходные данные по дипломному проекту
Результаты обследования информационной системы компании, требования законодательства по обеспечению информационной безопасности, техническое задание на разработку и внедрение аппаратных и программных средств
4. Содержание разделов дипломного проекта
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения
5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности. Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических
рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того, также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСи технологии в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М: ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М: ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М: ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М: ФОРУМ, 2012. 352 с.
К А Л Е Н Д А Р Н Ы Й П Л А Н
№ Разработка и внедрение системы информационной безопасности в компании
«VSS Group» ООО Срок выполнения этапа Примечание
1. Написание первой главы проекта 26.05.2016-03.06.2016 Письменно
2. Написание второй главы проекта 05.06.2016-16.07.2016 Письменно
3. Написание третьей главы проекта 17.07.2016-27.07.2016 Письменно
4. Написание введения, заключения, оформление приложений 29.07.2016-07.08.2016 Письменно
5. Сдача руководителю
итогового варианта проекта 23.08.2016 Письменно
6. Подготовка презентации, речи, раздаточного материала, и их согласование с руководителем 30.08.2016 Письменно
7. Исправление итоговых замечаний руководителя по проекту и материалам 31.08.2016-03.09.2016 Письменно
8. Сдача руководителю проекта и комплекта материалов для написания отзыва 08.10.2016 Отзыв
9. Сдача проекта и комплекта материалов в деканат факультета ИС и Т 07.11.2016 Комплект
10. Защита дипломного проекта на заседании ГАК
Оглавление
Введение 9
1 Аналитическая часть 11
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 11
1.1.1 Общая характеристика предметной области 11
1.1.2 Организационно-функциональная структура предприятия 12
1.2 Анализ рисков информационной безопасности 15
1.2.1 Идентификация и оценка информационных активов 15
1.2.2 Оценка уязвимостей активов 23
1.2.3 Оценка угроз активам 29
1.2.4 Оценка существующих и планируемых средств защиты 37
1.2.5 Оценка рисков 46
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 48
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 48
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 52
1.4 Выбор защитных мер 59
1.4.1 Выбор организационных мер 59
1.4.2 Выбор инженерно-технических мер 62
2 Проектная часть 70
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 70
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 70
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 76
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 85
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 85
2.2.2 Контрольный пример реализации проекта и его описание 91
3 Обоснование экономической эффективности проекта 98
3.1 Выбор и обоснование методики расчета экономической эффективности 98
3.2 Расчет показателей экономической эффективности 99
Заключение 109
Список использованных источников 111
Приложение. Общие положения политики информационной безопасности ООО «VSS Group» 114
Введение
В рамках современной информационной экономики должным образом преобразуется содержание бизнес-процессов. Происходит изменение приоритетности использования интеллектуальной части общего капитала компаний, применение инновационных вариантов управления (матричное, сетевое и др.), минимизация степени зависимости персонала от компании, гибкость бизнес-схем, понимание роли ИТ в увеличении эффективности бизнес- процессов и итоговых значений бизнеса. В связи с все перечисленным, значительно поменялся и подход к выявлению конкурентных возможностей компаний, к примеру, при проведении операций слияния-поглощения. Так, на фондовых биржах опытные трейдеры, наряду с различной экономической информацией, также теперь учитывают и сообщения о перемене информационной составляющей торговых отношений. Это хорошо заметно в текущей работе и экспертных заключениях многих известных консалтинговых компаний, например, Gartner, Price Waterhоuse Coopers, Accenture и др. в рамках оценки бизнеса и уровня автоматизации минимально прибыльных компаний (к примеру, образовательные учреждения), оценке работы государственных структур и др.
До некоторого момента не появляется вопросов и об оценивании величины риска, рост которого нужно рассматривать как обратную сторону по отношению к автоматизации. Проблема также объясняется тем, что вопросы информационной безопасности, зачастую решаются ИТ-специалистами, которые не могут в полном объеме дать реального представления о последствиях для организации при возникновении угрозы информационной безопасности. Менеджеры компании, которые могут оценить реальные последствия угроз, зачастую обладают неполными знаниями в области информационных технологий, что не дает им полноценно оценить связанные с ними риски.
Поэтому в организации зачастую просто нет специалиста, который в силах оценить реальные риски, связанные с применением информационных технологий, но становится очевидно, что оценка риска необходима не только с точки зрения защиты уже сложившейся инфраструктуры, но и для точной оценки дальнейшего применения и развития ИТ.
Более того, своевременную оценку риска следует рассматривать не только как функцию управления ИС, но и как защиту организации в целом, ее способности выполнять свои функции. Следовательно, процесс управления рисками следует рассматривать не как техническую функцию, которую можно поручить техническим специалистам, а как основную управляющую функцию организации.
Целью проекта является повышение уровня защищенности системы информационной безопасности в компании ООО «VSS Group».
К задачам проекта отнесены:
• Анализ информационной системы компании и применяющихся средств защиты информации;
• Идентификация информационных активов компании;
• Определение уязвимостей выявленных информационных активов;
• Оценка угроз активам;
• Оценка средств повышения уровня информационной безопасности в компании;
• Выбор средств защиты информации и разработка порядка применения их в компании;
• Оценка экономической эффективности использования выбранных средств.
Список использованных источников
1. Александр Поляков, Безопасность Oracle глазами аудитора. Нападение и защита, Издательство: ДМК Пресс, 2014 г., 336 стр.
2. Алишер Исамидинов, Защита коммерческой тайны в сфере трудовых отношений, Издательство: Ленанд, 2014 г., 120 стр.
3. Анатолий Малюк, Анализ и прогнозирование потребности в специалистах по защите информации, Издательство: Горячая Линия – Телеком, 2014 г., 214 стр.
4. Бабаш А. В, Баранова Е.А, Криптографические методы защиты информации, Издательство: Кнорус, 2016 г., 190 стр.
5. Бирюков А.А., Информационная безопасность: защита и нападение, Издательство: ДМК-Пресс, 2016 г., 474 стр.
6. Владимир Мельников, Александр Куприянов, Александр Схиртладзе, Защита информации. Учебник, Издательство: Образовательно-издательский центр "Академия", 2014 г., 304 стр.
7. Владимир Платонов, Программно-аппаратные средства защиты информации. Учебник, Издательство: Academia, 2014 г., 336 стр.
8. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб, 2012. - 156 с.
9. Вячеслав Ищейнов, Михаил Мецатунян, Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие, Издательство: ДРОФА; 2014 г., 256 стр.
10. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 стр.
11. Геннадий Бузов, Защита информации ограниченного доступа от утечки по техническим каналам, Издательство: Горячая Линия – Телеком, 2014 г., 594 стр.
12. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 стр.
13. Джуди Новак, Стивен Норткатт, Дональд Маклахен, как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 стр.
14. Качина Кристиан, Гуерру Рашид, Родригес Луис, Введение в надежное и безопасное распределенное программирование, Издательство: ДМК-Пресс, 2016 г., 512 стр.
15. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 стр.
16. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия – Телеком, 2011 г., 146 стр.
17. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 стр.
18. Наталья Емельянова, Татьяна Партыка, Игорь Попов, Защита информации в персональном компьютере. Учебное пособие, Издательство: Форум, Инфра-М, 2015 г., 368 стр.
19. Нестеров С.А., Основы информационной безопасности. Учебное пособие, Издательство: Лань, 2016 г., 324 стр.
20. Николай Куняев, Александр Демушкин, Татьяна Кондрашова, Александр Фабричнов, Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник, Издательство: Логос, 2014 г., 500 стр.
21. Павел Хорев, Программно-аппаратная защита информации. Учебное пособие, Издательство: Форум, Инфра-М, 2015 г., 352 стр.
22. Станислав Осмоловский, Универсальная защита информации. Прецизионная теория информации, Издательство: Издательский дом фонда "Сталинград", 2014 г., 266 стр.
23. Чефранова А. О., Система защиты информации ViPNet. Курс лекций, Издательство: ДМК-Пресс, 2015 г., 392 стр.
24. Эдуард Применко, Алгебраические основы криптографии, Издательство: Либроком, 2014 г., 294 стр.
25. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" С изменениями и дополнениями от: 27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г., 5
апреля 2013 г.
26. Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных»