Дипломная работа на тему "Разработка политики информационной безопасности и автоматизация управления информационной безопасностью на примере внедрения IDM КУБ в ООО «Лидер» | | Синергия [ID 41159]"
0
Работа на тему: Разработка политики информационной безопасности и автоматизация управления информационной безопасностью на примере внедрения IDM КУБ в ООО «Лидер».
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»Факультет электронного обучения
Направление 09.03.02 Кафедра эо
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Разработка политики информационной безопасности и автоматизация управления информационной безопасностью на примере внедрения IDM КУБ в ООО «Лидер»
Москва 2018 r.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 4
1. АНАЛИТИЧЕСКАЯ ЧАСТЬ 7
1.1 Технико-экономическая характеристика предметной области и предприятия 7
1.1.1 Общая характеристика предметной области 7
1.1.2 Организационно-функциональная структура предприятия 12
1.2 Анализ рисков информационной безопасности 15
1.2.1 Идентификация и оценка информационных активов 15
1.2.2 Оценка уязвимостей активов 19
1.2.3 Оценка угроз активам 23
1.2.4 Оценка существующих и планируемых средств защиты 26
1.2.5 Оценка рисков 30
1.3 Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 39
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 39
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 40
1.4 Выбор защитных мер 41
1.4.1 Выбор организационных мер 41
1.4.2 Выбор инженерно-технических мер 44
2. ПРОЕКТНАЯ ЧАСТЬ 49
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 49
2.1.1 Нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предпрятия 49
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 53
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 55
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 55
2.2 Контрольный пример реализации проекта и его описание 68
3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 76
3.1 Выбор и обоснование методики расчёта экономической эффективности 76
3.2 Расчет показателей экономической эффективности проекта 78
ЗАКЛЮЧЕНИЕ 85
СПИСОК ЛИТЕРАТУРЫ 87
ПРИЛОЖЕНИЯ 90
ВВЕДЕНИЕ
С каждым днем повышается роль информации в современном обществе. Информация становится стратегическим ресурсом, товаром, владение которым приносит немалую прибыль. Информация обладает некоторыми стоимостными характеристиками и потребительскими свойствами. В связи с этим особо актуальной становится проблема защиты информации.
С любым информационным объектом могут быть связаны определенные угрозы. При этом угрозы могут быть как случайными, так и преднамеренными. Так, служащий организации может случайно удалить важную информацию в базе, испортить носитель данных, допустить ошибки при вводе или передаче информации. Однако, случайные угрозы возникают не так уж часто, и современные программные и технические средства защищают информацию от случайных сбоев и ошибок.
Более опасными являются преднамеренные угрозы информационной безопасности, в ходе которых нарушается целостность, достоверность или конфиденциальность информации. Перечень таких угроз с каждым днем растет, поэтому для их предотвращения необходимо совершенствовать средства обнаружения угроз и защиты информации.
Арсенал и изощренность таких угроз неуклонно расширяются, поэтому для их нейтрализации необходимо предугадать не только возможные цели злоумышленника, но и его квалификацию и техническую оснащенность.
Однако, при организации системы защиты информации важно не ждать, когда угрозы проявятся, а уметь спрогнозировать их и провести профилактику. Для этого в организации должна быть разработана политика информационной безопасности, которая предусматривает возникновение угроз различным носителям и каналам информации, а также предлагает меры для их предотвращения и устранения.
Для реализации политики информационной безопасности используются различные средства, методы и мероприятия. К их числу относятся, в частности, правовые нормы, организационные мероприятия, инженерно-технические и программно-аппаратные средства, методы криптографии.
На информационную безопасность организации влияет множество факторов.
В связи с этим эффективное решение проблемы информационной безопасности в организации будет возможным только благодаря комплексным и систематическим мерам.
В настоящее время, вопросам информационной безопасности уделяется достаточно много внимания. В связи с этим ведутся многочисленные исследования, разрабатываются алгоритмы защиты информации, появляются новые технические и программные средства защиты информации.
На рынке защиты информации предлагается много отдельных инженерно- технических, программно-аппаратных, криптографических средств защиты информации. В литературе по защите информации можно найти описание методов и средств на их основе, теоретических моделей защиты. Однако для того, чтобы создать на предприятии условия эффективной защиты информации, необходимо объединить отдельные средства защиты в систему. Создание системы защиты информации (СЗИ) не является главной задачей предприятия, как, например, производство продукции и получение прибыли. Поэтому создаваемая СЗИ не должна приводить к ощутимым трудностям в работе предприятия, а создание СЗИ должно быть экономически оправданным. Тем не менее, она должна обеспечивать защиту важных информационных ресурсов предприятия от всех реальных угроз.
Целью работы является разработка проекта комплексной системы защиты информации на предприятии ООО «Лидер». Для достижения поставленной цели сформулированы следующие задачи:
? изучение предметной области и выявление недостатков в существующей системе обеспечения информационной безопасности и защите информации, определяющих необходимость разработки проекта;
? разработка постановки задачи проектирования;
? обоснование выбора основных проектных решений;
? разработка всех видов обеспечивающих подсистем;
? обоснование экономической эффективности проекта.
Предметом работы является комплексная система защиты информации, а объектом – информационная система ООО «Лидер».
При написании работы применялись такие методы, как анализ литературных источников, методы системного анализа, методы функционального моделирования, экономические и математические методы.
Предложенная в работе политика защиты информационных ресурсов может быть внедрена в ООО «Лидер», что определяет практическую значимость работы.
СПИСОК ЛИТЕРАТУРЫ
1. Искусство управления информационными рисками. [Электронный ресурс]
2. Анализ рисков в управлении информационной безопасностью. [Электронный ресурс]
3. Гражданский кодекс РФ. [Электронный ресурс]
4. ГОСТ Р ИСО/МЭК ТО 13335-3-2007. [Электронный ресурс]
5. Функции Сервера 1С. [Электронный ресурс]
6. Система «Ареал CRM». [Электронный ресурс] –
7. Система «CRM клиенты и продажи». [Электронный ресурс]
8. 1С: Предприятие 8. Управление торговлей и взаимоотношениями с клиентами (CRM) . [Электронный ресурс]
9. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности. Основные термины и определения. [Электронный ресурс] – Режим доступа:
10. Кустов Г.А. Управление информационными рисками организации на основе логико-вероятностного метода: автореф. дис. канд. тех. наук. – Уфа, 2008.
– 18 с.
11. Симонов С. Технологии и инструментарий для управления рисками // Jet Info. – 2003. – № 2 (117). – С. 3–32.
12. Государственный стандарт РФ "Аспекты безопасности. Правила включения в стандарты" (ГОСТ Р 51898-2002).
13. Информационная безопасность (2-я книга социально-политического проекта "Актуальные проблемы безопасности социума"). М.: "Оружие и технологии", 2009.
14. Национальный стандарт РФ "Защита информации. Основные термины и определения" (ГОСТ Р 50922-2006).
15. Национальный стандарт РФ "Информационная технология. Практические правила управления информационной безопасностью" (ГОСТ Р ИСО/МЭК 17799- 2005).
16. Национальный стандарт РФ "Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий" (ГОСТ Р ИСО/МЭК 13335-1 - 2006).
17. Рекомендации по стандартизации "Информационные технологии. Основные термины и определения в области технической защиты информации" (Р 50.1.053-2005).
18. Рекомендации по стандартизации "Техническая защита информации. Основные термины и определения" (Р 50.1.056-2005).
19. Словарь терминов по безопасности и криптографии. Европейский институт стандартов по электросвязи
20. Бачило И.Л. Информационное право: основы практической информатики. Учебное пособие. М.: 2001.
21. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. - М.: ПЕР СЭ-Пресс, 2005.
22. Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: "Дашков и К", 2003.
23. Домарев В. В. Безопасность информационных технологий. Системный подход - К.: ООО ТИД Диа Софт, 2004. - 992 с.
24. Ильюшенко В.Н. Информационная безопасность общества. Учебное пособие. - Томск, 1998.
25. Кулаков В.Г. Региональная система информационной безопасности: угрозы, управление, обеспечение. - Автореф. дисс. … д-ра техн. наук. - Воронеж, 2005.
26. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.
27. Уткин А.И. Глобализация: процесс осмысления. М.: "Логос", 2001.
28. Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. - М.: Горячая линия - Телеком, 2003.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ