Дипломная работа на тему "Разработка комплексной защиты информации на предприятии АО «Энвижн Групп» | Синергия"
0
Работа на тему: Разработка комплексной защиты информации на предприятии АО «Энвижн Групп»
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет электронного обучения
Направление 09.03.02 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«Разработка комплексной защиты информации на предприятии АО «Энвижн Групп»
МОСКВА 2018 г.
Оглавление
Введение 4
1 Аналитическая часть 6
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 6
1.1.1 Общая характеристика предметной области 6
1.1.2 Организационно-функциональная структура предприятия 8
1.2 Анализ рисков информационной безопасности 11
1.2.1 Идентификация и оценка информационных активов 11
1.2.2 Оценка уязвимостей активов 18
1.2.3 Оценка угроз активам 23
1.2.4 Оценка существующих и планируемых средств защиты 33
1.2.5 Оценка рисков 42
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 44
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 44
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 48
1.4 Выбор защитных мер 54
1.4.1 Выбор организационных мер 54
1.4.2 Выбор инженерно-технических мер 57
2 Проектная часть 65
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 65
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 65
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 72
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 79
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 79
2.2.2 Контрольный пример реализации проекта и его описание 85
3 Обоснование экономической эффективности проекта 96
3.1 Выбор и обоснование методики расчета экономической эффективности...96
3.2 Расчет показателей экономической эффективности 97
Заключение 107
Список использованных источников 109
Введение
В рамках современной информационной экономики должным образом преобразуется содержание бизнес-процессов. Происходит изменение приоритетности использования интеллектуальной части общего капитала компаний, применение инновационных вариантов управления (матричное, сетевое и др.), минимизация степени зависимости персонала от компании, гибкость бизнес-схем, понимание роли ИТ в увеличении эффективности бизнес- процессов и итоговых значений бизнеса. В связи с все перечисленным, значительно поменялся и подход к выявлению конкурентных возможностей компаний, к примеру, при проведении операций слияния-поглощения. Так, на фондовых биржах опытные трейдеры, наряду с различной экономической информацией, также теперь учитывают и сообщения о перемене информационной составляющей торговых отношений. Это хорошо заметно в текущей работе и экспертных заключениях многих известных консалтинговых компаний, например, Gartner, Price Waterhоuse Coopers, Accenture и др. в рамках оценки бизнеса и уровня автоматизации минимально прибыльных компаний (к примеру, образовательные учреждения), оценке работы государственных структур и др.
До некоторого момента не появляется вопросов и об оценивании величины риска, рост которого нужно рассматривать как обратную сторону по отношению к автоматизации. Проблема также объясняется тем, что вопросы информационной безопасности, зачастую решаются ИТ-специалистами, которые не могут в полном объеме дать реального представления о последствиях для организации при возникновении угрозы информационной безопасности. Менеджеры компании, которые могут оценить реальные последствия угроз, зачастую обладают неполными знаниями в области информационных технологий, что не дает им полноценно оценить связанные с ними риски.
Поэтому в организации зачастую просто нет специалиста, который в силах оценить реальные риски, связанные с применением информационных технологий, но становится очевидно, что оценка риска необходима не только с точки зрения защиты уже сложившейся инфраструктуры, но и для точной оценки дальнейшего применения и развития ИТ.
Таким образом, в организации часто не оказывается специалиста, который мог бы оценить реальные риски, связанные с использованием информационных технологий, хотя, очевидно, что оценка риска нужна не только с точки зрения безопасности уже сложившейся инфраструктуры, но и для правильной оценки перспектив использования и развития информационных технологий. Более того, своевременную оценку риска следует рассматривать не только как функцию управления ИС, но и как защиту организации в целом, ее способности выполнять свои функции. Следовательно, процесс управления рисками следует рассматривать не как техническую функцию, которую можно поручить техническим специалистам, а как основную управляющую функцию организации.
Целью проекта является повышение уровня защищенности системы информационной безопасности в компании АО "Энвижн ГРУП".
К задачам проекта отнесены:
• Анализ информационной системы компании и применяющихся средств защиты информации;
• Идентификация информационных активов компании;
• Определение уязвимостей выявленных информационных активов;
• Оценка угроз активам;
• Оценка средств повышения уровня информационной безопасности в компании;
• Выбор средств защиты информации и разработка порядка применения их в компании;
• Оценка экономической эффективности использования выбранных средств.
Объектом исследования является АО "Энвижн ГРУП", а предметом исследования - процесс внедрения комплексной защиты информации.
При написании дипломного проекта были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.
Список использованных источников
1. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
2. Астелс, Дэвид; Миллер Гранвилл; Новак, Мирослав, Практическое руководство по экстремальному программированию, Пер. с англ. - М.: Издательский дом "Вильямс", 2008. - 320 с.: ил. - Парал. тит. англ
3. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2017. – 594 с.
4. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
5. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
6. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. – 304 с.
7.
Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
8. Гришина Н. В., Комплексная система защиты информации на предприятии. - М.: Форум, 2010. – 240 с.
9. Денисова А.А. Основы криптографии. – М.: Юрайт, 2017. – 289 с..
10. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.
11. Ефимов А.А. Защита информации. - М.: КноРус, 2017. – 594 с.
12. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2017. – 120 с.
13. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2017. – 256 с.
14. Конвенция совета Европы «О защите физических лиц при автоматизированной обработке персональных данных»
15. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2017. – 500 с.
16. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2017. – 214 с.
17. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2017. – 304 с.
18. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
19. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСО/МЭК 27001-2006.
20. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2017. – 256 с.
21. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч- мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
22. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.
23. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс]
24. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2017. – 266 с.
25. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2017. – 336 с.
26. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2017 г., 336 с.
27. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2017. – 294 с.
28. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.
29. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием
«КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015
30. Сергеева Ю. С., Защита информации. Конспект лекций. - М.: А-Приор, 2011. – 128 с.
31. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.
32. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
33. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).
34. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" С изменениями и дополнениями от: 27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г., 5 апреля 2016 г.
35. Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных» (ред. от 21.07.2017).
36. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. - М.: Питер, 2010. – 400 с.
37. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.
38. Чефранова А. О., Система защиты информации ViPNet. Курс лекций. - М.: ДМК-Пресс, 2015. – 392 с.
39. Шаньгин В. Ф., Информационная безопасность. - М.: ДМК-ПРесс, 2017. – 702 с.
40. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах. - М.: Форум, Инфра-М, 2010. – 592 с.
41. Шепитько. – Е., Экономика защиты информации. - М.: МФЮУ, 2011. – 64 с.
42. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с
43. Эдуард Применко, Алгебраические основы криптографии, Издательство: Либроком, 2017 г., 294 стр.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ