Дипломная работа на тему "Разработка комплексной системы защиты информации для ЗАО Эйрус"
7
Работа Синергии на тему: Разработка комплексной системы защиты информации для ЗАО «Эйрус». Год сдачи: 2020. Оценка: Отлично. Оригинальность работы на момент публикации 50+% на антиплагиат.ру. Ниже прилагаю все данные для покупки.
Демо работы
Описание работы
ЗАДАНИЕна работу обучающегося
(ФИО обучающегося в родительном падеже)
Тема работы: Разработка комплексной системы защиты информации для ЗАО «Эйрус»
Структура .
ВВЕДЕНИЕ
I. Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия.
1.1.1. Характеристика предприятия и его деятельности.
1.1.2. Организационная структура управления предприятием.
1.1.3. Программная и техническая архитектура ИС предприятия.
1.2. Анализ рисков информационной безопасности.
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка рисков.
1.3. Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.
1.3.1 Анализ системы обеспечения информационной безопасности и защиты информации.
1.3.2 Выбор комплекса задач обеспечения информационной безопасности.
1.3.3 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
II Проектная часть
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации
2.1.1 Правовое обеспечение системы информационной безопасности и защиты информации.
2.1.2 Организационное обеспечение системы информационной безопасности и защиты информации. Политика информационной безопасности.
2.1.3 Стратегия обеспечения информационной безопасности и защиты мнформации.
2.2 Техническое обеспечение информационной безопасности и защиты информации
2.2.1 Анализ технических средств обеспечения информационной безопасности и защиты информации.
2.2.2.Обоснование выбора технических средств обеспечения информационной безопасности и защиты информации.
2.2.3 Технология установки или замены технических средств обеспечения информационной безопасности и защиты информации.
2.3 Программное обеспечение информационной безопасности и защиты информации
2.2.1 Анализ программных средств обеспечения информационной безопасности и защиты информации.
2.2.2 Обоснование выбора программных средств обеспечения информационной безопасности и защиты информации.
2.2.3 Технология установки или замены программных средств обеспечения информационной безопасности и защиты информации.
2.4. Внедрение и оценка комплекса программно-аппаратных средств обеспечения информационной безопасности.
2.4.1 Программно-аппаратный комплекс информационной безопасности и защиты информации предприятия.
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
ЗАКЛЮЧЕНИЕ
Введение
Во «Введении» необходимо обосновать актуальность выбранной темы работы, сформулировать ее цель. Исходя из цели, обозначить задачи, решение которых, позволит достичь поставленную цель.
позволит достичь поставленную цель.
В главе 1 необходимо представить обоснование актуальности выбора обеспечения информационной безопасности, проектных решений по информационному, программному и аппаратному обеспечению, дать ее развернутое описание, отразить взаимосвязь с другими задачами, провести анализ рисков.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание, рисунки программной и технической архитектуры, а также их описание.
на обработку и так далее) и определить комплекс программно-аппаратных средств, обеспечивающих информационную безопасность и защиту информации в рамках решаемой задачи.
В разделе 1.1. Положения действующей нормативной базы в области информационной безопасности (международные стандарты, ГОСТы) требует от организации идентификации и принятия систематического метода и подхода к оценке рисков, где риск
– комбинация вероятности события и его последствий. (другими словами, риск – это математической ожидание ущерба информационным активам компании).
В разделе 1.3. В этом разделе следует отметить, какая при существующей технологии решения имеется политика безопасности в компании, а также программные и аппаратные средства ИБ и ЗИ, если эти методы и средства используются, то каким образом.
В главе 2. необходимо представить проектные решения в соответствии с выбранной моделью жизненного цикла: начиная с анализа рисков на всех этапах разработки системы и закачивая примером ее опытной эксплуатации.
В разделе 2.1 Проектная часть работы является описанием решений, принятых по всей вертикали проектирования. Глава должна быть основана на информации, представленной в аналитической части, и содержать описание реализации проектных решений комплекса задач, сформулированных в первой главе. Поэтому недопустимо, если при проектировании используются данные об объекте управления, не описаннае в первой главе.
Раздел 2.2 Раздел подразумевает выбор нормативных актов отечественного и международного права, в качестве основы для формирования организационной системы обеспечения информационной безопасности и защиты информации предприятия. Отечественные и международные нормативные правовые акты. во-первых — это совокупность специальных принципов и норм, регулирующих права и обязанности субъектов права в процессе использования и защиты информации, во-вторых, комплекс отечественных и международных стандартов в конкретной сфере реализации информационной безопасности и защиты информации.
Раздел 2.3 Вначале данного раздела следует дать определение этого вида обеспечения и его структуру. Далее следует перечислить программные средства, которые могут быть использованы для решения задач, определенных в п. 1.3. Обзор рынка средств рекомендуется проводить с помощью Internet. Адреса используемых при обзоре ресурсов следует добавить в список литературы проекта.
Раздел 2.4 Данный пункт должен содержать: перечень структурных подразделений предприятия, в которых внедряются выбранные ПиАСИБ (разработанные нормативные документы) схемы: технической архитектуры; программной архитектуры;
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, сделанные в соответствии с изложенной методикой. Расчетные данные следует
представить в виде таблиц и диаграмм, отражающие сравнение базового и предлагаемого вариантов.
В Заключении необходимо подвести итоги проектирования. Раскрыть содержание основных выводов, сделанных выпускником, представить краткую характеристику результатов, полученных в ходе решения поставленных во «Введении» задач и, тем самым, ответить на основной вопрос работы: о степени достижимости поставленной в работе цели.
Исходные данные по .
Основная литература
1. Басыня, Е.А. Системное администрирование и информационная безопасность: учебное пособие: [16+] / Е.А. Басыня ; Новосибирский государственный технический университет. – Новосибирск: Новосибирский государственный технический университет, 2018. – 79 с. : ил.
2. Мирошниченко, И.И. Языки и методы программирования: учебное пособие / И.И. Мирошниченко, Е.Г. Веретенникова, Н.Г. Савельева; Министерство образования и науки РФ, РГЭУ (РИНХ). – Ростов-на-Дону: Издательско-полиграфический комплекс РГЭУ (РИНХ), 2019. – 188 с.
3. Филиппов, Б.И. Информационная безопасность. Основы надежности средств связи: учебник / Б.И. Филиппов, О.Г. Шерстнева. – Москва; Берлин: Директ-Медиа, 2019. – 241 с.
4. Бирюков А.А Информационная безопасность. Защита и нападение: книга / Второе издание, переработанное и дополненное – Москва 2017
Дополнительная литература
1. Балдин, К.В. Информационные системы в экономике: учебник / К.В. Балдин, В.Б. Уткин. – 8-е изд., стер. – Москва: Дашков и К, 2019. – 395 с.
2. Информационные технологии: лабораторный практикум : [16+] / авт.-сост. А.Г. Хныкина, Т.В. Минкина ; Северо-Кавказский федеральный университет. – Ставрополь : Северо-Кавказский Федеральный университет (СКФУ), 2018. – 122 с. : ил. – Режим доступа: по подписке.
Оглавление
ВЕДЕНИЕ8
1.1. Технико-экономическая характеристика предметной области и предприятия.10
1.1.1 Характеристика предприятия и его деятельности.10
1.1.2 Организационная структура управления предприятием.11
1.1.3 Программная и техническая архитектура ИС предприятия.12
1.2 Анализ рисков информационной безопасности.15
1.2.1 Идентификация и оценка информационных активов.16
1.2.2. Оценка уязвимостей активов.21
1.2.3. Оценка угроз активам.23
1.3. Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.28
1.3.1 Анализ системы обеспечения информационной безопасности и защиты информации28
1.3.2 Выбор комплекса задач обеспечения информационной безопасности.29
1.3.3 Определение и детализация задач информационной безопасности и защиты информации в комплексе предприятия.31
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации33
2.1.2 Организационное обеспечение системы информационной безопасности и защиты информации. Политика информационной безопасности.35
2.3 Программное обеспечение информационной безопасности и защиты информации41
2.2.1 Анализ программных средств обеспечения информационной безопасности и защиты информации.41
2.2.2 Обоснование выбора программных средств обеспечения информационной безопасности и защиты информации.43
2.2.3 Технология установки или замены программных средств обеспечения информационной безопасности и защиты информации.55
2.4. Внедрение и оценка комплекса программно-аппаратных средств обеспечения информационной безопасности.71
2.4.1 Программно-аппаратный комплекс информационной безопасности и защиты информации предприятия.71
2.4.2 Внутренний аудит системы информационной безопасности и защиты информации.86
2.4.3 Анализ результатов внутреннего аудита.88
3.1 Выбор и обоснование методики расчёта экономической эффективности89
3.2 Расчёт показателей экономической эффективности проекта92 ЗАКЛЮЧЕНИЕ96
ВЕДЕНИЕ
После появления новых и более передовых информационных технологий, с развитием мощных компьютерных систем хранения и обработки информации, увеличили требования к уровню защиты информации, а также определили необходимость разработки эффективных механизмов защиты информации. Обеспечение защиты информации в компании является непрерывным процессом, который предусматривает применение современных методов, позволяющих вести контроль внешней и внутренней среды предприятия, организацию и реализацию мероприятий по поддержке стабильного функционирования локальной сети и вычислительной техники, а также минимизацию потерь, в связи с утечкой информации. Для осуществления защиты информации, как в сетях, так и на производстве, на предприятиях должен быть сформирован определенный свод правил и нормативных документов, регламентирующий действия сотрудников по обеспечению безопасности и описывающий технические и программные средства для защиты информации. Данный свод документов называется политикой информационной безопасности. Политика информационной безопасности направлена на минимизацию рисков утечки информации на предприятии, а также для устойчивого функционирования информационной структуры предприятия. Пренебрежение этими факторами приводит к финансовым потерям и утечкам информации на предприятии.
Работа в области предпринимательства является тесно связанной с приемом, накоплением, сохранением, обработкой и применением различных информационных потоков. Целостность этих данных обеспечивает, в основном, информационный обмен. Остановка информационно- коммуникационных потоков даже на короткий промежуток времени способна приводить к большим потерям. Для злоумышленников и конкурентов важной целью является получение конфиденциальных сведений или изменения определенных данных, которые
впоследствии будут использоваться в корыстных целях. В связи с этими
факторами, определенной важностью обладают методы разработки комплексной системы информационной безопасности в компании. Важно уделять внимание проблемам информационной безопасности. Угроза любого искажения информации выдвинула средства обеспечения информационной безопасности на новый уровень важности, то есть в обязательные характеристики информационной политики любой компании.
Выявление угроз на раннем этапе их возникновения защищает компанию от экономических потерь.
- Разработка методов шифрования, с целью предотвращения изменения информации при передаче и ее хранения.
- Создание локальной вычислительной сети.
Данные задачи, которые будут выполнены в ходе обеспечат должную защиту информации.
Информационную систему необходимо защитить и изолировать от несанкционированных воздействий и доступа посторонних лиц, именно для решения таких проблем решаются вопросы, связанные с информационной безопасностью предприятия. Целью работы является увеличение уровня защиты данных информационной системы компании.
1. исследовать существующую инфраструктуру и получить исходные данные для проектирования.
2. Проанализировать риски.
3. На основе анализа риска выбрать организационные и инженерно- технические решения для повышения уровня ИБ на предприятии.
4. Описать процесс внедрения выбранных средств защиты информации.
5. Рассчитать экономическую эффективность внедряемых средств.
Список литературы.
1. Нормативная база и стандарты в области информационной безопасности. Учебное пособие / Родичев Юрий Андреевич, 2017. - 256 с.
2. Информационная безопасность и защита. Учебное пособие / Е. К. Баранова, А. В. Бабаш, 2017 – 324 с.
3. Основы информационной безопасности. Учебное пособие / С.А. Нестеров, 2016 – 324 с.
4. Компьютерные сети. Нисходящий подход. Учебное пособие / Д. Куроуз - К. РОСС, 2016 – 912 с.
5. Информационная безопасность. Защита и нападение: книга / А.А Бирюков, Второе издание, переработанное и дополненное – 2017 – 433 с.
6. Основы локальных компьютерных сетей. Учебное пособие / А.Н. Сергеев , 2016 – 184 с.
7. Нормативный акт от 13.01.1995 № 7-ФЗ «О порядке освещения деятельности органов государственной власти в государственных средствах массовой информации»;
8. Нормативный акт от 12.05.2009 № 95-ФЗ «О гарантиях равенства парламентских партий при освещении их деятельности государственными общедоступными телеканалами и радиоканалами»;
9. Нормативный акт от 27.07.2006 № 152-ФЗ «О персональных данных»;
10. Нормативный акт от 28.12.2010 № 390-ФЗ «О безопасности»;
11. Указ от 11.02.2006 № 90 «О перечне сведений, отнесенных к государственной тайне»;
12. Указ от 17.05.2004 № 611 «О мерах по обеспечению безопасности РФ в сфере международного информационного обмена»;
13. Указ от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера»
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ