Дипломная работа на тему "Разработка политики информационной безопасности в администрации муниципального района «Оловяннинский район» | Синергия [ID 38583]"

Эта работа представлена в следующих категориях:

Работа на тему: Разработка политики информационной безопасности в администрации муниципального района «Оловяннинский район»
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет :электронного обучения

Направление 09.03.03 Кафедра эо

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему Разработка политики информационной безопасности в администрации муниципального района «Оловяннинский район»"

МОСКВА 2019 г.

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы Разработка политики информационной безопасности в администрации муниципального района «Оловяннинский район»
Утверждена приказом университета № от « » 201_ г.
2. Срок сдачи студентом законченного проекта « » 201_ г.
3. Исходные данные по выпускной квалификационной работе: Данные, собранные в период прохождения преддипломной практики, нормативно-правовая база по вопросам проектирования автоматизированных информационных систем, учебные и научные издания.
4. Содержание разделов выпускной квалификационной работы

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта Заключение
Приложения

Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того, также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности «Информационные системы и технологии», специализация
«Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
2. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
3. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.
1. Бройдо В.Л., Бугорский В.Н., Буйневич М.В. и др. Безопасность современных информационных технологий: монография./ Под общ. ред. Е.В. Стельмашонок.- СПб.: СПбГИЭУ, 2012.- 408 с.
2. Буйневич М.В., Васильева И.Н. Информационная безопасность и защита информации: учебное пособие.- СПб.: СПбГИЭУ, 2011.- 175 с.
4. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 с.
5. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 с.
6. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 с.
7. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия – Телеком, 2011 г., 146 с.
8. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 с.
9. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
10. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, М., Издательство: Горячая Линия – Телеком, 2012 г., 230 с.
11. Сергеева Ю. С., Защита информации. Конспект лекций, М.,Издательство: А-Приор, 2011 г., 128 с.
12. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, М.,Издательство: Высшая Школа Экономики (Государственный Университет), 2011 г., 576 с.
13. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, М.,Издательство: Форум, Инфра-М, 2010 г., 592 с.
14. Шепитько Г. Е., Экономика защиты информации, М.,Издательство: МФЮУ, 2011 г., 64 с.

СОДЕРЖАНИЕ
Введение 9
1 Аналитическая часть 11
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 11
1.1.1 Общая характеристика предметной области 11
1.1.2 Организационно-функциональная структура предприятия 21
1.2 Анализ рисков информационной безопасности 31
1.2.1 Идентификация и оценка информационных активов 31
1.2.2 Оценка уязвимостей активов 38
1.2.3 Оценка угроз активам 45
1.2.4 Оценка существующих и планируемых средств защиты 52
1.2.5 Оценка рисков 59
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 64
1.3.1 Выбор комплекса задач обеспечения информационной безопасности.64
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 65
1.4 Выбор защитных мер 68
1.4.1 Выбор организационных мер 68
1.4.2 Выбор инженерно-технических мер 71
2 Проектная часть 77
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 77
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 77
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 84
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 95
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 95
2.2.2 Контрольный пример реализации проекта и его описание 102
3 Обоснование экономической эффективности проекта 113
3.1 Выбор и обоснование методики расчёта экономической эффективности. 113
3.2 Расчёт показателей экономической эффективности проекта 118
Заключение 126
Список использованной литературы 129

Введение
Актуальность исследования. Информационная безопасность предприятия
– это состояние защищённости корпоративных данных, включая сохранение таких свойств, как целостность, конфиденциальность и доступность.
В настоящее время деятельность любой организации по большей части автоматизирована. Организацию можно считать системой, которая обеспечивает выполнение функций по взаимодействию с ее клиентами и контролирующими органами.
Часть этой системы является автоматизированной. В автоматизированную систему организации входят каналы связи, средства вычислительной техники, системное, прикладное программное обеспечение. Всё, выше перечисленное, взаимодействует с нематериальными информационными активами. Эти активы очень ценны и зачастую обладают очень высокой стоимостью.
При нарушении свойств конфиденциальности, целостности или доступности этих активов, появляются последствия, которые приводят к очень большой, а иногда критическому ущербу для предприятия. Это создает в нем уязвимость, о который зачастую узнают уже после ее возникновения.
В рамках дипломного проекта рассматривается объект, использующий в процессе документооборота информацию, являющуюся коммерческой тайной. Таким образом, можно сделать вывод, что данный объект подлежит анализу на соответствие требований выставленных ГТК, и в случае не соответствия – подлежит модернизации.
Темой дипломного проекта является Разработка политики информационной безопасности на примере администрации района, объектом исследования является администрации района, предметом исследования - процесс разработки политики информационной безопасности.
Предмет исследования- Разработка политики информационной безопасности в администрации муниципального района «Оловяннинский район».
Объект исследования- Администрация муниципального района «Оловяннинский район».
Целью проекта является повышение уровня защищенности системы информационной безопасности в администрации района путем разработки политики безопасности.
Задачи исследования:
- разработать комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия;
- обосновать экономическую эффективность проекта.
При написании дипломного проекта были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.
ВКР состоит из 3 глав. Краткое описание каждой из них приведено ниже.
В первой главе рассмотрена задача построения информационной безопасности, для решения которой проводится характеристика информационной системы предприятия, угроз ИБ, и выдвижение требований к системе защиты информационной безопасности.
Во второй главе затрагиваются вопросы проектирования системы информационной безопасности в рамках государственных стандартов. Определяются требования к системе информационной в рамках тех же государственных стандартов. Так же производится анализ существующей системы ИБ, и выявление несоответствий требованиям государственных стандартов.
Эта же глава посвящена устранению недостатка в системе ИБ предприятия, а именно описанию внедрения программного-аппаратного комплекса для защиты информации компании.
В третьей главе производится оценка экономического эффекта от модернизации системы информационной безопасности компании.
Практическая значимость темы исследования заключается в разработке системы обеспечения информационной безопасности, которая может быть применена в коммерческих или государственных учреждениях.

Список использованной литературы
1. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.
2. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год При рассмотрении угроз утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН) необходимо применять полную версию данного документа
3. Бройдо В.Л., Бугорский В.Н., Буйневич М.В. и др. Безопасность современных информационных технологий: монография./ Под общ. ред. Е.В. Стельмашонок.- СПб.: СПбГИЭУ, 2012.- 408 с.
4. Буйневич М.В., Васильева И.Н. Информационная безопасность и защита информации: учебное пособие.- СПб.: СПбГИЭУ, 2011.- 175 с.
5. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 с.
6. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
7. Гребнев Е. Н., «Облачные сервисы. Взгляд из России». -М.: CNews, 2011. - 282 с.
8. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 с.
9. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 с.
10. Запечников С.В., Милославская Н.Г., Толстой А.И., «Основы построения виртуальных частных сетей». Учебное пособие для вузов. - 2-ое изд., стереотип. -М.: Горячая линия-Телеком, 2011. -248 с.
11. Захватов М. А., «Построение виртуальных частных сетей (VPN) на базе технологии MPLS». -М.: Cisco Systems, 2011. -52 с.
12. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 с.
13. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия – Телеком, 2011 г., 146 с.
14. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 с.
15. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
16. Руководящий документ. Приказ председателя Гостехкомиссии России от 4 июня 1999 г. N 114 Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей
17. Руководящий документ. Приказ председателя Гостехкомиссии России от 19 июня 2002 г. N 187 Безопасность информационных технологий. Критерии оценки безопасности информационных технологий
18. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
19. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Защита от несанкционированного доступа к информации. Термины и определения
20. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
21. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Автоматизированные системы. Защита от
несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
22. Руководящий документ. Решение председателя Гостехкомиссии России от 25 июля 1997 г. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации
23. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, М., Издательство: Горячая Линия – Телеком, 2012 г., 230 с.
24. Сергеева Ю. С., Защита информации. Конспект лекций, М.,Издательство: А-Приор, 2011 г., 128 с.
25. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, М.,Издательство: Высшая Школа Экономики (Государственный Университет), 2011 г., 576 с.
26. Сонг Ян, Криптоанализ RSA, Издательство: НИЦ «Регулярная и хаотическая динамика», Институт компьютерных исследований, 2011 г., 312 с.
27. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
28. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, М.,Издательство: Питер, 2010 г., 400 с.
29. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, М.,Издательство: Форум, Инфра-М, 2010 г., 592 с.
30. Шепитько Г. Е., Экономика защиты информации, М.,Издательство: МФЮУ, 2011 г., 64 с.

Похожие работы

Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ
Подождите