Дипломная работа на тему "Разработка инженерно-технической защиты для ООО «Альпина-паблишер»» | Синергия [ID 53889]"

Эта работа представлена в следующих категориях:

Работа на тему: Разработка инженерно-технической защиты для ООО «Альпина-паблишер»»
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/maksim---1324

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЬIШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление 09.03.02 Кафедра эо

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Разработка инженерно-технической защиты для ООО «Альпина-паблишер»

Москва 2018

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы «Разработка инженерно-технической защиты для ООО «Альпина-паблишер»»
Утверждена приказом университета № -----от » 2018 г.

2. Срок сдачи студентом законченного проекта « » 2018 r.
3. Исходные данные по выпускной квалификационной работе: Данные, собранные в период прохождения преддипломной практики, нормативно-правовая база по вопросам информационной безопасности, учебные и научные издания.
4. Содержание разделов выпускной квалификационной работы Введение
1 Аналитическая часть
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения)
1.1.1 Общая характеристика предметной области
1.1.2 Организационно-функциональная структура предприятия
1.2 Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов
1.2.2 Оценка уязвимостей активов
1.2.3 Оценка угроз активам
1.2.4 Оценка существующих и планируемых средств защиты
1.2.5 Оценка рисков
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1 Выбор комплекса задач обеспечения информационной безопасности
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
1.4 Выбор защитных мер
1.4.1 Выбор организационных мер
1.4.2 Выбор инженерно-технических мер
2 Проектная часть
2.1 Комплекс организационных мер обеспечения информационной безопасиости и защиты информации предприятия
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия
2.2.2 Контрольный пример реализации проекта и его описание
3 Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта Заключение
Список использованной литературы Приложение

5. Основные вопросы, подлежащие разработке
В гдаве 1 необходимо выполнить анализ деятельности компании и уровня ее автоматизации: технико-экономическая характеристика предметной области предприятия, анализ деятельности «КАК ЕСТЬ»; характеристика комплекса задач и обоснование необходимости автоматизации; анализ существующих разработок и выбор стратегии
автоматизации «КАК ДОЛЖНО БЫТЬ»; обоснование проектных решений для складского учета.
В главе 2 выполнить разработку проекта автоматизации комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия; комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия; меры повышения информационной безопасности.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность
информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться
дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литератур
1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015).
2. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 10.01.2016).
3. Аверченков В.И. Защита персональных данных в организации : монография/ Аверченков В.И., Рытов М.Ю., Гайнулин Т.Р.- Брянск: Брянский государственный технический университет, 2012.- 124 с.
4. Башлы П.Н. Информационная безопасность и защита информации : учебное пособие/ Башлы П.Н., Бабаш А.В., Баранова Е.К.- М.: Евразийский открытый институт, 2012.-311 с.
5. Бузов Г.А., Защита информации ограниченного доступа от утечки по техническим каналам, Издательство: Горячая Линия - Телеком, 2014, 594 с.
6. Исамидинов А., Защита коммерческой тайны в сфере трудовых отношений, Издательство: Ленанд, 2014, 120 с.
7. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012, 336 с.
8. Милаславская Н.Г. Проверка и оценка деятельности по управлению информационной безопасностью : учебное пособие/ Милаславская Н.Г., Сенаторов М.Ю., Толстой А.И.-М.: Горячая линия - Телеком, 2012.- 166 с.
9. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Издательство: Горячая Линия - Телеком, 2012, 230 с.
1О. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, Издательство: Высшая Школа Экономики, 2011, 576 с.
11. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008, 320 с.
12. Скрипник Д.А. Обеспечение безопасности персональных данных / Скрипник Д.А.-М.: Интернет-Университет Информационных Технологий, 2016.-121 с.
13. Хорев П.Д. Программно-аппаратная защита информации. Учебное пособие, Издательство: Форум, Инфра-М, 2015, 352 с.
14. Чуянов А.Г. Обеспечение информационной безопасности в компьютерных системах : учебное пособие/ Чуянов А.Г., Симаков А.А.- Омск: Омская академия МВД России, 2012.- 204 с.
15. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Издательство: Форум, Инфра-М, 2010, 592 с.
16. Шепитько Г. Е., Экономика защиты информации, Издательство: МФЮУ, 2011, 64 с.
17. Паршин К.А. Оценка уровня информационной безопасности на объекте
информатизации [Электронный ресурс]: учебное пособие/ Паршин К.А.- Электрон. текстовые данные.- М.: Учебно-методический центр по образованию на железнодорожном транспорте, 2015.- 96 с.

Оглавление
Введение 3
ГЛАВА 1. Анализ объекта информатизации, как объекта защиты от технических разведок 8
1.1 Анализ информации, циркулирующей на объекте информатизации 8
1.1.1 Определение перечня сведений ограниченного доступа. 8
1.1.2 Определение степени участия персонала в обработке информации ограниченного доступа. 9
1.1.3 Определение перечня технических средств, участвующих в обработке информации ограниченного доступа 9
1.2 Категорирование выделенных помещений и объектов информатизации. классификация данной автоматизированной системы 11
1.3 Анализ условий расположения объектов информатизации и выделенных помещений 14
1.4 Анализ возможных технических каналов утечки информации 17
1.4.1 Электромагнитный канал утечки информации 17
1.4.2 Электрический канал утечки информации 20
1.5 Анализ возможных технических каналов утечки речевой информации из выделенных помещений 22
Выводы по первой главе 24
ГЛАВА 2. Разработка проекта технического задания на создание
системы защиты информации на объекте информатизации 25
2.1 Исходные данные о защищаемом объекте и общие требования к системе защиты информации 25
2.2 Требования к средствам защиты информации, обрабатываемой ТСОИ 26
2.3 Требования к средствам защиты речевой информации 27
2.4 Требования к средствам защиты информации от несанкционированного доступа… 29
2.5 Требования к системе контроля и управления доступом 29
2.5.1 Требования к системе управления доступом… 29
2.5.2 Требования к системе контроля 30
2.6 Требования к системе охранной сигнализации 33
2.7 Требования к системе охранного телевидения… 34
2.8 Аттестация объекта информатизации 36
2.8.1 Государственные нормативные документы, с учётом которых будет разрабатываться система защиты информации и проводится аттестация объекта информатизации 36
2.8.2 Перечень документов, предоставляемых заявителем для проведения аттестации ОИ СВТ 37
2.9 Состав и содержание работ по этапам разработки и внедрения системы защиты информации 37
ГЛАВА 3. Обоснование необходимости создания системы технической
защиты информации на объекте информатизации 39
3.1 Разработка организационных мероприятий по защите информации на объекте информатизации 39
3.2 Технико-экономический анализ средств, используемых для закрытия технических каналов утечки информации 39
3.2.1 Технико-экономический анализ способов и технических средств, используемых для закрытия технических каналов утечки информации при ее обработке техническими средствами 39
3.2.2 Технико-экономический анализ способов и технических средств, используемых для закрытия технических каналов утечки речевой информации 43
3.3 Технико-экономический анализ средств защиты информации, обрабатываемой средствами вычислительной техники от несанкционированного доступа… 47
3.4 Технико-экономический анализ систем контроля и управления доступомю 51
3.5 Технико-экономический анализ систем охранной сигнализации и охранного телевидения. 52
3.5.1 Анализ системы видеонаблюдения, использующейся на ОИ 52
3.5.2 Анализ системы охранной сигнализации, использующейся на ОИ 53
Выводы по третьей главе 68
Заключение 69
Список использованной литературы 70

СПИСОК СОКРАЩЕНИЙ
ПО - программное обеспечение
СВT - средства вычислительной техники ВТ - вычислительная техника
ОИ - объект информатизации КЗ - контролируемая зона
ЭВМ - электронно-вычислительная машина ПК - персональный компьютер
ТСОИ - технические средства обработки информации ВТСС - вспомогательные технические средства и системы АС - автоматизированная система
СЗИ - средства защиты информации НСД - несанкционированный доступ ТСР - технические средства разведки
ПЭМИН - побочные электромагнитные излучения и наводки ГШ - генератор шума

ВВЕДЕНИЕ
Необходимость формулирования основных задач и принципов защиты информации является первоначальным и важным этапом в работе над обеспечением безопасности информации. Значимость разбираемого этапа зачастую бывает недооценена — часто ее заменяют общими фразами, которые не решают поставленной задачи. При четкой и конкретной постановке задачи работа над обеспечением безопасности будет иметь успех,
- так считают специалисты, работающие с системным анализом.
Понятие «безопасность информации» становится достаточно обширным в рамках компьютерных технологий. Под этим понятием подразумевается надежность и стабильность работы компьютера, и сохранение важной информации, и защита её от вмешательств, изменений. Так как в рамках разбираемой сферы практика применения законов не достаточно развита, основным методом защиты информации становится самозащита. Зачастую компании нанимают тот персонал, который может обеспечить систему защиты данных.
Федеральный закон от 27.07.06 №149 (ред.от 19.07.18) «Об информации, информационных технологиях и о защите информации» и его статья №16 формулируют следующие задачи защиты информации:
«Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации». (1).
Система зашиты информации должна быть разработана таким образом, чтобы обеспечивать безопасность вне зависимости от различных факторов, которые могут на нее влиять. Ни стихийные бедствия, ни различные чрезвычайные происшествия, ни атаки извне не должны влиять на защиту информации. Для этого следует руководствоваться определенными принципами. Так, важно обеспечить непрерывность защиты, то есть круглосуточную готовность отразить атаки и угрозы.
Система защиты информации должна оставаться по возможности тайной — есть ряд мер, разработанных для ее сокрытия. Например, доступ к системе защиты должен быть лишь у определенных сотрудников, то есть он должен быть ограничен.
Важнейшим условием защиты информации становится попытка обнаружить угрозы, а также принять необходимые меры для их исключения. Также очень важна гибкость информации, что обусловлено, в первую очередь, тем, что информация о защите со временем становится достоянием большого количества людей, работающих на объекте. Гибкость защиты информации позволяет быстро и эффективно менять способы защиты. Таким образом, должно быть разнообразие мер защиты, каждую из которых можно выбрать в определенном случае.
Защита информации должна использоваться комплексно — тогда недостатки одних методов будут компенсированы достоинствами других. Также система защиты информации должна быть малозатратной, чтобы она не превышала ущерб от возможных атак.
Актуальность исследования. Активное развитие различных технологий, информационных систем и сетей утверждает актуальность данного исследования. Вопросы зашиты информации стоят довольно остро, в связи с чем обширное изучение и решение проблемы защиты информации в компании следует реализовывать с помощью инженерно — технических средств защиты, рассматриваемых в работе.
Объект исследования — средства защиты информации.
Предмет исследования. Предметом являются инженерно-технические средства защиты информации. Настоящая работа рассматривает их в рамках инженерного отдела ООО «Альпина-паблишер».
Цель дипломной работы: на основе анализа технических каналов утечки информации на объекте информатизации, способов и средств обеспечения безопасности информации объектов провести технико- экономическое обоснование необходимости создания системы инженерно- технической защиты информации (СИТЗИ) объекта информатизации и разработать проект технического задания на её создание.
Методы исследования: изучение и анализ специальной литературы, использование опыта и практики ведущих специалистов, анализ лично собранной информации и работа над ним.
Методологическая основа исследования состоит из трудов авторов, которые трудились в сфере защиты информации — Хорева А.А., Зайцева А.П., Шелупанова А.А. Щеглова А.Ю.
Практическая значимость исследования: данная работа может быть полезна студентам средних и высших учебных заведений, молодым специалистам.
Работа состоит из введения, трех глав, заключения, списка литературы.
Основные вопросы, подлежащие разработке:
1. Анализ информации, циркулирующей на объекте информатизации. Определение перечня информации ограниченного доступа. Определение степени участия персонала в обработке (передаче, хранении, обсуждении) информации ограниченного доступа, характер его взаимодействия между собой. Составление перечня конфиденциальных сведений, их классификация (категорирование). Разработка матрицы доступа к конфиденциальным сведениям.
2. Категорирование объектов информатизации и выделенных помещений. Классификация автоматизированных систем.
3. Составление перечней основных технических средств, необходимых для обработки информации ограниченного доступа (ТСОИ), и вспомогательных технических средств (ВТСС), необходимых для установки на объектах информатизации и в выделенных помещениях.
4. Анализ условий расположения здания, объектов информатизации и выделенных помещений в здании. Составление плана инженерных коммуникаций здания (в масштабе) с указанием границы контролируемой зоны, места расположения трансформаторной подстанции, заземляющего устройства, трасс прокладки инженерных коммуникаций и силовых кабелей с указанием мест установки разделительных устройств. Составление технологических поэтажных планов здания.
5. Анализ возможных технических каналов утечки информации с защищаемого объекта (объектов информатизации и выделенных помещений).
6. Анализ технических средств, используемых для закрытия технических каналов утечки информации, систем контроля и управлением доступа, систем охраной сигнализации и видеонаблюдения для установки на защищаемых объектах.
Технико-экономическое обоснование целесообразности использования технических средств защиты информации, систем контроля и управлением доступа, систем охраной сигнализации и видеонаблюдения.
7. Аналитическое обоснование необходимости создания СЗИ, которое должно содержать:
• информационную характеристику и организационную структуру объекта защиты;
• характеристику комплекса основных и вспомогательных технических средств, программного обеспечения, режимов работы, технологического процесса обработки информации;
• возможные каналы утечки информации и перечень мероприятий по их устранению и ограничению;
• перечень предлагаемых к использованию средств защиты информации, систем контроля и управлением доступа, систем охраной сигнализации и видеонаблюдения; оценку материальных, трудовых и финансовых затрат на разработку и внедрение СЗИ;
• ориентировочные сроки разработки и внедрения СЗИ;
• обоснование необходимости привлечения специализированных предприятий для разработки СЗИ;
• перечень мероприятий по обеспечению конфиденциальности на стадии разработки и внедрения СЗИ.
8. Оформление технического задания на разработку СЗИ, которое должно содержать:
• обоснование разработки;
• исходные данные о защищаемом объекте в техническом, программном, информационном и организационном аспектах;
• ссылку на государственные нормативные документы, с учётом которых будет разрабатываться СЗИ и проводится аттестование объекта информатизации;
• конкретизацию требований к СЗИ, системе контроля и управлением доступа, системе охраной сигнализации и видеонаблюдения;
• перечень предполагаемых к использованию средств защиты информации, систем контроля и управлением доступа, систем охраной сигнализации и видеонаблюдения;
• состав, содержание и сроки проведения работ по этапам разработки и внедрения;
• перечень подрядных организаций-исполнителей видов работ;
• перечень предъявляемой заказчику научно-технической продукции и документации.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Дейтел Г. Введение в операционные системы. Т.1. — М.: Мир,
2 Каталог технических средств центра информационной безопасности «МАСКОМ». «Гном-3М» генератор шума.
Каталог компании «Рокса».
4. Металлизированные ткани. Каталог фирмы «Метакрон».
5. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», - Решение Гостехкомиссии России, Москва, 1992.
6. Системы охранной сигнализации на базе оборудования Rokonet (Израиль).
7. Системы видеонаблюдения.
8. Специальные требования и рекомендации по технической защите конфиденциальной информации – Решение Коллегии Гостехкомиссии России от 2 марта 2001 года, № 7.
9. Сравнительный анализ цен на рынке систем безопасности.
10. Федеральный закон от 27.07.06 №149 (ред.от 19.07.18) «Об информации, информационных технологиях и о защите информации»
11. Хорев А.А. Лекции. Аттестация объекта информатизации.
12. Хорев А.А. Методические указания по выполнению дипломной работы по дисциплине «Технические средства защиты информации».
13. Хорев А.А. Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Статья в журнале
«Специальная техника» № 2 за 2010 год.
14. Хорев А.А. Угрозы безопасности информации, статья в журнале
«Специальная техника» №1 за 2010 год.
15. Хорев А.А. Техническая защита информации: учебное пособие для студентов вузов. В 3 т. Т. 1. Технические каналы утечки информации. - М.: НПЦ «Аналитика», 2008.
16. Щеглов А.Ю. Защита компьютерной информации от несанкионированного доступа. С-П., 2004

Похожие работы

Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ