Дипломная работа на тему "Разработка информационной подсистемы безопасного хранения и передачи данных в ООО Энергетик"
4
Работа на тему: Разработка информационной подсистемы безопасного хранения и передачи данных в ООО “Энергетик”. Год сдачи: 2020. Оценка: Отлично. Количество страниц: 108. Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/Anastasiya1---1326
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
ЗАДАНИЕна работу обучающегося
Тема работы: Разработка информационной подсистемы безопасного хранения и передачи данных в ООО “Энергетик”
Структура работы:
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИТИЧЕСКАЯ ЧАСТЬ
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ»
1.1.1 Характеристика предприятия и его деятельности
1.1.2 Организационная структура управления предприятием
1.1.3 Программная и техническая архитектура ИС предприятия
1.2 Постановка задачи проектирования подсистемы безопасного хранения и передачи данных, и обоснование необходимости её разработки
1.2.1 Анализ и оценка защиты данных в активах энергосбытовой компании
1.2.2 Основные проблемы и задачи безопасного хранения и передачи данных в компании ООО «Энергетик»
1.2.3 Обоснование необходимости совершенствования обеспечения информационной безопасности и защиты информации в Организации
1.3 Анализ существующих разработок и выбор стратегии автоматизации
«КАК ДОЛЖНО БЫТЬ»
1.3.1 Анализ существующих разработок для автоматизации задачи безопасного хранения и передачи данных
1.3.2 Выбор и обоснование стратегии автоматизации задачи
1.4 Обоснование проектных решений
1.4.1 Обоснование проектных решений по организационному обеспечению
1.4.2 Обоснование проектных решений по программному обеспечению
1.4.3 Обоснование проектных решений по техническому обеспечению
ГЛАВА 2. ПРОЕКТНАЯ ЧАСТЬ
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации в ООО «Энергетик».
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации Организации
2.1.2 Организационно–административная основа создания подсистемы безопасного хранения и передачи данных в Организации
2.2 Аппаратные и программные средства обеспечения информационной безопасности в Организации
2.3 Комплекс программно-аппаратных средств обеспечения безопасного хранения и передачи данных в энергетической компании
2.4 Резервное копирование всей подсистемы безопасного хранения и передачи данных
ГЛАВА 3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
Основные вопросы, подлежащие разработке
В главе 1 нужно обосновать актуальности выбора задач по разработке подсистемы безопасного хранения и передачи данных в ООО «Энергетик», обосновать и изложить используемую стратегию действий по защите информационных ресурсов ООО «Энергетик», результаты, полученные после анализа предметной области, а также обоснование и результаты выбора организационных и инженерно-технических мер.
В разделе 1.1 необходимо привести краткое описание компании и таблицу показателей ее деятельности, Рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• оценить степень угроз выбранным информационным активам;
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• оценить уязвимость активов;
• определить активы, которые относятся к конфиденциальным;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности;
провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко сформулировать комплекс задач, подлежащих дальнейшему решению. Необходимо указать причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности;
• стратегии обеспечения информационной безопасности;
• организационных и инженерно-технических мер обеспечения информационной безопасности.
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно- аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того, также могут быть приведены:
• формы первичных и результатных документов;
• схемы или таблицы из основной части работы.
В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части работы.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по работе, размещенных на сайте Института в разделе «Материалы». При подготовке проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
Исходные данные по работе.
Основная литература
1. Методы и средства проектирования информационных систем и технологий: учебное пособие / Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Северо-Кавказский федеральный университет», Министерство образования и науки Российской Федерации; авт.-сост. Е.В. Крахоткина. - Ставрополь: СКФУ, 2015. - 152 с.: ил. - Библиогр. в кн.; То же [Электронный ресурс].
2. Балдин, К.В. Информационные системы в экономике : учебник / К.В. Балдин, В.Б. Уткин. - 7-е изд. - М. : Издательско-торговая корпорация «Дашков и К°», 2017. - 395 с. : ил. - Библиогр. в кн. - ISBN 978-5-394-01449-9 ; То же [Электронный ресурс].
3. Информационные системы и технологии управления : учебник / под ред. Г.А. Титоренко. - 3-е изд., перераб. и доп. - М. : Юнити-Дана, 2015. - 591 с. : ил., табл., схемы - (Золотой фонд российских учебников). - ISBN 978-5-238-01766-2 ; То же [Электронный ресурс].
4. Гринберг, А.С. Информационный менеджмент : учебное пособие / А.С. Гринберг, И.А. Король. - М. :Юнити-Дана, 2015. - 415 с. - (Профессиональный учебник: Информатика). - Библиогр.: с. 292-295. - ISBN 5-238-00614-4 ; То же [Электронный ресурс].
5. Кузнецов, А.С. Теория вычислительных процессов : учебник / А.С. Кузнецов, Р.Ю. Царев, А.Н. Князьков ; Министерство образования и науки Российской Федерации, Сибирский Федеральный университет. - Красноярск : Сибирский федеральный университет, 2015. - 184 с. : табл., схем. - Библиогр. в кн. - ISBN 978-5-87638-3193; То же
6. Карпова, Т.С. Базы данных: модели, разработка, реализация : учебное пособие / Т.С.Карпова. - 2-е изд., исправ. - М. : Национальный Открытый Университет
«ИНТУИТ», 2016. - 241 с. : ил. ; То же [Электронный ресурс]
7. Кузнецов, С. Введение в реляционные базы данных / С. Кузнецов. - 2-е изд., исправ.
- М. : Национальный Открытый Университет «ИНТУИТ», 2016. - 248 с. : ил. - (Основы информационных технологий). - Библиогр. в кн. ; То же [Электронный ресурс].
8. Загинайлов, Ю.Н. Основы информационной безопасности: курс визуальных лекций
: учебное пособие / Ю.Н. Загинайлов. - М. ; Берлин : Директ-Медиа, 2015. - 105 с. : ил. - Библиогр. в кн. - ISBN 978-5-4475-3947-4 ; То же [Электронный ресурс].
9. Грекул В.И., Денищенко Г.Н., Коровкина Н.Л. Проектирование информационных систем - М.: ИУИТ, 2012 - 300 с.
10. ГОСТ Р ИСО/МЭК 12207-2010 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 7
ГЛАВА 1. АНАЛИТИЧЕСКАЯ ЧАСТЬ 10
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ» 10
1.1.1 Характеристика предприятия и его деятельности 10
1.1.2 Организационная структура управления предприятием 12
1.1.3 Программная и техническая архитектура ИС предприятия 15
1.2 Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 17
1.2.1 Выбор комплекса задач автоматизации и характеристика существующих бизнес процессов 17
1.2.2 Определение места проектируемой задачи в комплексе задач и ее описание
……………………………………………………………………………………..20
1.2.3 Анализ системы обеспечения информационной безопасности и защиты информации 22
1.3 Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ» 24
1.3.1 Анализ существующих разработок для автоматизации задачи безопасного хранения и передачи данных 24
1.3.2 Выбор и обоснование стратегии автоматизации задачи 27
1.4 Обоснование проектных решений 28
1.4.1 Обоснование проектных решений по организационному обеспечению 28
1.4.2 Обоснование проектных решений по программному обеспечению 29
1.4.3 Обоснование проектных решений по техническому обеспечению 29
ГЛАВА 2. ПРОЕКТНАЯ ЧАСТЬ 32
2.1 Информационное обеспечение задачи 32
2.1.1 Характеристика нормативно-справочной, входной и оперативной информации 32
2.1.2 Характеристика результатной информации 34
2.2 Характеристика базы данных 38
2.3 Описание программных модулей 42
2.4 Испытания разработанного решения 71
ГЛАВА 3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ
ПРОЕКТА 79
3.1 Выбор и обоснование методики расчёта экономической эффективности 79
3.2 Расчёт показателей экономической эффективности проекта 82
ЗАКЛЮЧЕНИЕ 87
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 90
ПРИЛОЖЕНИЕ А 93
ПРИЛОЖЕНИЕ Б 98
ВВЕДЕНИЕ
Создание современных электронных вычислительных машин позволило автоматизировать обработку данных во многих сферах человеческой деятельности. Без современных систем обработки данных невозможно представить передовые производственные технологии, управление экономикой на всех ее уровнях, научные исследования, образование, функционирование средств массовой информации. Значительно расширило сферу применения систем обработки данных появление персональных компьютеров.
Одним из наиболее распространенных классов систем обработки данных являются информационные системы.
Любой разумный вид деятельности основывается на информации о свойствах состояния и поведения той части реального мира, с которой связана эта деятельность.
Автоматизированной информационной системой называется комплекс, включающий вычислительное и коммуникационное оборудование, программное обеспечение, лингвистические средства и информационные ресурсы, а также системный персонал и обеспечивающий поддержку динамической информационной модели некоторой части реального мира для удовлетворения информационных потребностей пользователей.
Автоматизированная информационная система не всегда функционирует самостоятельно. Она может входить в качестве компонента (подсистемы) в более сложную систему, такую, например, как система управления торговой компанией, САПР или система управления производством.
Информационной системой (ИС) называется программно-аппаратный комплекс, функционирование которого состоит в надежном хранении информации в памяти компьютера, выполнении специфических для конкретной предметной области преобразований информации и вычислений, предоставлении пользователю удобного и легко осваиваемого интерфейса.
Области применения информационных приложений разнообразны: страхование, транспорт, образование и т. д. Трудно найти область деловой активности, в которой сегодня можно было бы обойтись без использования информационных систем. И конечно, в зависимости от конкретной области применения информационные системы очень сильно различаются по своим функциям, архитектуре, реализации. Но можно выделить два свойства, которые являются общими для всех информационных систем:
• Любая ИС предназначена для сбора, хранения и обработки информации. Поэтому в основе любой ИС лежит среда хранения и доступа к данным. Среда — совокупность ресурсов, предоставляемых в распоряжение пользователя системы. Среда должна обеспечить уровень надежности хранения и эффективность доступа, соответствующие области применения ИС.
• ИС ориентируются на конечного пользователя, например, бухгалтера. Такие пользователи могут быть очень далеки от мира компьютеров. Для них персональный компьютер — всего лишь орудие собственной профессиональной деятельности. Поэтому ИС обязана обладать простым, удобным, легко усваиваемым интерфейсом, который должен предоставить конечному пользователю все необходимые для его работы функции, но в то же время не дать ему возможность выполнять какие-то лишние действия. Обычно этот интерфейс является графическим: с меню, кнопками, подсказками и т. п.
Подавляющее большинство информации в ИС обрабатывается с помощью различных технических средств – компьютерного оборудования, а передается по линиям связи различного рода и принципа действия. И если хранящаяся в одном и том же месте информация является тяжело доступной для злоумышленника, то при передаче ее по линиям связи ее защита, как правило, значительно слабее. В связи с этим насущным вопросом для организаций различного рода является именно обеспечение защиты информации при ее передаче.
В рамках работы рассматривается объект, обрабатывающий и хранящий информацию, являющуюся коммерческой тайной. Таким образом, можно сделать вывод, что данный объект подлежит анализу на соответствие требований, выставленных регулятором, и в случае несоответствия – подлежит модернизации.
Темой работы является Разработка подсистемы безопасного хранения и передачи данных в компании ООО «Энергетик».
Целью проекта является организация безопасного хранения и обработки данных в ООО «Энергетик», отвечающим требованиям государственных.
Работы состоит из 3 глав. Краткое описание каждой из них приведено ниже. В первой главе рассмотрена задача построения инфраструктуры ИС, для решения которой проводится характеристика информационной системы организации, угроз информационной безопасности, и выдвижение требований
к системе защиты информационной безопасности.
Во второй главе затрагиваются вопросы проектирования подсистемы безопасного хранения и передачи данных в рамках государственных стандартов. Определяются требования к ИС в рамках тех же государственных стандартов. Так же производится анализ существующей системы ИБ, и предложен ряд мер для уменьшения подверженности известным компьютерным атакам на общесистемное прикладное программное обеспечение, используемое в ООО «Энергетик» на персональных электронно- вычислительных машинах.
Эта же глава посвящена проектированию и выбору компонентов подсистемы безопасного хранения и передачи данных.
В третьей главе производится оценка экономического эффекта от модернизации инфраструктуры ИС ООО «Энергетик», в частности подсистемы безопасного хранения и передачи данных
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных».
2. Приказ ФСТЭК России от 11 февраля 2013 г. №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
3. Приказ ФСТЭК России от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
4. С.А. Нестеров, Основы информационной безопасности. Учебное пособие / Нестеров С.А., -М.: Лань, 2016 г. -324 с.
5. А.И. Белоус, Кибербезопасность объектов топливно- энергетического комплекса. Концепции, методы и средства обеспечения. / Белоус А.И., -М.: Инфра-Инженерия, 2020 г., -644 с.
6. С.В. Макаров, Комплексное обеспечение информационной безопасности на предприятии. / Тумбинская М.В., Петровский М.В., -М.: Лань, 2019 г. -344 с.
7. Е.Ю. Хрусталева, Технологии интеграции 1С:Предприятия 8.3/ Хрусталева Е.Ю., -М.: ООО "1С-Паблишинг", 2020 г. –
8. Ю.А. Родичев, Нормативная база и стандарты в области информационной безопасности: Учебное пособие / Родичев Ю.А., -М.: Питер, 2017 г. – 256 с.
9. А.П. Жук, Защита информации. Учебное пособие / Жук А.П., Жук Е.П., Лепешкин О.М., Тимошкин А.И., -М.: Риор, 2019 г. – 400 с.
10. С.И. Козьминых, Обеспечение комплексной защиты объектов информатизации. Учебное пособие. / Козьминых С.И., -М.: Юнити, 2020 г.
-543 с.
11. П.Б. Хорев, Программно-аппаратная защита информации.
Учебное пособие. / Хорев П.Б., -М.: НИЦ ИНФРА-М, 2020 г. – 327 с.
12. Царегородцев, А.В. Методы и средства защиты информации в государственном управлении: учебное пособие / А.В. Царегородцев, М.М. Тараскин. - Москва: Проспект,2017. - 205 с
13. В.И. Ярочкин, Информационная безопасность: учебник для студентов вузов / - М.: Академический проект; Гаудеамус, 2-е изд., 2016 г., - 544 с.
14. Вернер М. Основы защиты информации: учебник для вузов: [пер. с нем.] / М. Вернер – М.: Техносфера, 2016. – 288 с.
15. Трунова А. А. Анализ каналов утечки конфиденциальной информации в информационных системах предприятий. // Молодой ученый. – 2016. №3. С. 69–72..
16. VMware России: официальный сайт. – [Электронный ресурс].
17. Rubicon Communications, LLC: официальный сайт. – [Электронный ресурс].
18. AT&T Cybersecurity: официальный сайт. – [Электронный ресурс].
19. Microsoft SQL Server 2019: официальный сайт: - [Электронный ресурс].
20. 1С «Предприятие»: официальный сайт: - [Электронный ресурс].
21. Positive Technologies, MAXPatrol SIEM: официальный сайт: - [Электронный ресурс].
22. Эшелон: Комплексная Безопасность: официальный сайт: -
[Электронный ресурс].
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ