Выпускная квалификационная работа (ВКР) на тему "Синергия | Анализ средств защиты информации на примере ООО «Газпромнефть-Снабжение»"

3
Похожие работы

Информационные системы
Выпускная квалификационная работа (ВКР)
Автор: Malika

Гражданское право
Выпускная квалификационная работа (ВКР)
Автор: Malika

Правоведение
Выпускная квалификационная работа (ВКР)
Автор: goodsessia
Работа Синергии на тему: Анализ средств защиты информации на примере ООО «Газпромнефть-Снабжение».
Год сдачи: 2019
Оценка: Хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Описание работы

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»

Факультет электронного обучения
Направление 09.03.02
Кафедра эо

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«Анализ средств защиты информации на примере ООО «Газпромнефть-Снабжение»»


МОСКВА 2019 г.

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы (ВКР): «Анализ средств защиты информации на примере ООО «Газпромнефть-Снабжение»»
Утверждена приказом университета № от « » 201_ г.
2. Срок сдачи студентом ВКР « » 201_ г.
3. Исходные данные по ВКР Данные, собранные в период прохождения преддипломной практики, нормативно-правовая база по вопросам проектирования СКУД, учебные и научные издания.
4. Содержание разделов выпускной квалификационной работы

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Список используемой литературы Заключение
Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности. Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических
рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой.

Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе
«Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
Дата выдачи задания « » 2019г.

Оглавление
Введение 8
1 Аналитическая часть 10
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 10
1.1.1 Общая характеристика предметной области 10
1.1.2 Организационно-функциональная структура предприятия 11
1.2 Анализ рисков информационной безопасности 15
1.2.1 Идентификация и оценка информационных активов 15
1.2.2 Оценка уязвимостей активов 26
1.2.3 Оценка угроз активам 31
1.2.4 Оценка существующих и планируемых средств защиты 42
1.2.5 Оценка рисков 49
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 51
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 51
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 53
1.4 Выбор защитных мер 54
1.4.1 Выбор организационных мер 54
1.4.2 Выбор инженерно-технических мер 58
2 Проектная часть 65
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 65
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 65
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 73
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 75
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 75
2.2.2 Контрольный пример реализации проекта и его описание 78
3 Обоснование экономической эффективности проекта 88
3.1 Выбор и обоснование методики расчёта экономической эффективности 88
3.2 Расчёт показателей экономической эффективности проекта 96
Заключение 101
Список использованной литературы 103
Приложение. Политика информационной безопасности 106

Введение
Сегодня информационная безопасность (ИБ) становится неотъемлемой частью существования и развития многих государственных, коммерческих и частных организаций. Защита данных основана на серьезных причинах, ведь при утечки информации любая компания может понести серьезные убытки, финансовые потери и другие виды ущерба, которые в конечном итоге могут привести к деструктуризации предприятия.
Происходящее вокруг информационных ресурсов соперничество, борьба за удержание и достижение некоторого информационного превосходства становятся все более и более значимыми в геополитической конкуренции многих стран мира. На сегодняшнем, новом этапе мировой истории, когда возможность активного роста за счет обычного присоединения и присвоения новых ресурсов путем вооруженных захватов территорий других стран стали неэффективными и исчерпанными, возник вопрос о более качественных и приемлемых способах геополитической конкуренции в новой информационной среде.
Становится понятным, что по мере глобализации информационной сферы качество национальных систем безопасности очень часто становится решающим фактором в вопросах политики любого субъекта геополитической борьбы. С другой стороны, неэффективность подобной системы в области информационной безопасности могут быть решающим фактором, приводящим к крупномасштабной катастрофе или аварии, последствия которых могут вызвать дезорганизацию текущего государственного управления, крах экономики или финансовой системы и т.п.
Главная идея ИБ как социального явления заключается в том, чтобы установить и реализовать различные морально-эстетические, нормативно- правовые и организационные отношения между людьми, обеспечивающие баланс человеческих интересов, а также интересов общества, государства в информационной сфере.
В рамках ВКР рассматривается объект, использующий в процессе документооборота информацию, являющуюся коммерческой тайной. Таким
образом, можно сделать вывод, что данный объект подлежит анализу на соответствие требований выставленных ГТК, и в случае не соответствия – подлежит модернизации.
Целью проекта является повышение уровня защищенности системы информационной безопасности в ООО «Газпромнефть-Снабжение».
Объектом исследования является ООО «Газпромнефть-Снабжение», а предметом исследования - процесс повышения уровня защищенности системы информационной безопасности. При написании дипломного проекта были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.
Диплом состоит из 3 глав.
В первой главе рассмотрена задача построения информационной безопасности, для решения которой проводится характеристика информационной системы предприятия, угроз ИБ, и выдвижение требований к системе защиты информационной безопасности.
Во второй главе затрагиваются вопросы проектирования системы информационной безопасности в рамках государственных стандартов. Определяются требования к системе информационной в рамках тех же государственных стандартов. Так же производится анализ существующей системы ИБ, и выявление несоответствий требованиям государственных стандартов.
Эта же глава посвящена устранению недостатка в системе ИБ предприятия именно описанию внедрения программного-аппаратного комплекса для защиты информации компании.
В третьей главе производится оценка экономического эффекта от модернизации системы информационной безопасности компании.

Список использованной литературы
1) Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
2) Александр Поляков, Безопасность Oracle глазами аудитора. Нападение и защита, Издательство: ДМК Пресс, 2014 г., 336 стр.
3) Алишер Исамидинов, Защита коммерческой тайны в сфере трудовых отношений, Издательство: Ленанд, 2014 г., 120 стр.
4) Анатолий Малюк, Анализ и прогнозирование потребности в специалистах по защите информации, Издательство: Горячая Линия – Телеком, 2014 г., 214 стр.
5) Бабаш А. В,, Баранова Е.А, Криптографические методы защиты информации, Издательство: Кнорус, 2016 г., 190 стр.
6) Баранова, Бабаш: Криптографические методы защиты информации. Лабораторный практикум. Учебное пособие, М. Кнорус, 2017 г. 254 с.
7) Бирюков А.А., Информационная безопасность. Защита и нападение, М., ДМК-Пресс, 2017 г., 434 с.
8) Бирюков А.А., Информационная безопасность: защита и нападение, Издательство: ДМК-Пресс, 2016 г., 474 стр.
9) Бондарев В.В., Введение в информационную безопасность автоматизированных систем, М. , Издательство МГТУ им. Н.Э.Баумана, 2016 г., 252 с.
10) Владимир Мельников, Александр Куприянов, Александр Схиртладзе, Защита информации. Учебник, Издательство: Образовательно-издательский центр "Академия", 2014 г., 304 стр.
11) Владимир Платонов, Программно-аппаратные средства защиты информации. Учебник, Издательство: Academia, 2014 г., 336 стр.
12) Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
13) Вячеслав Ищейнов, Михаил Мецатунян, Организационное и техническое обеспечение информационной безопасности. Защита
конфиденциальной информации. Учебное пособие, Издательство: ДРОФА; 2014 г., 256 стр.
14) Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 стр.
15) Геннадий Бузов, Защита информации ограниченного доступа от утечки по техническим каналам, Издательство: Горячая Линия – Телеком, 2014 г., 594 стр.
16) Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2012 г., 240 стр.
17) Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 стр.
18) Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2014.-992 с.
19) Защита информации и экономической безопасности предпринимательской деятельности: материалы межд. научно-практ. конф. / Под ред. B. М. Кравцова и др. - Челябинск, 2013. - 63 с.
20) Информационная безопасность / В.П. Мельников, С.А. Клейменов, А.М. Петраков. - М.: Academia, 2012. - 331 с.
21) Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
22) Камский В. А,: Защита личной информации в Интернете, смартфоне и компьютере, М., Наука и Техника, 2017 г., 272 с.
23) Качина Кристиан, Гуерру Рашид, Родригес Луис, Введение в надежное и безопасное распределенное программирование, Издательство: ДМК-Пресс, 2016 г., 512 стр.
24) Козлов С.А.: Защита информации. Устройства несанкционированного съема информации и борьба с ними, М., Академический проект, 2018 г., 286 с.
25) Краковский Ю.М.: Защита информации. Учебное пособие, М., Феникс, 2017 г., 348 с.
26) Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 стр.
27) Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия – Телеком, 2011 г., 146 стр.
28) Марков А. С., Дорофеев А. В., Семь безопасных информационных технологий, М., ДМК-Пресс, 2017 г., 224 с.
29) Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 стр.
30) Наталья Емельянова, Татьяна Партыка, Игорь Попов, Защита информации в персональном компьютере. Учебное пособие, Издательство: Форум, Инфра-М, 2015 г., 368 стр.
31) Нестеров С.А., Основы информационной безопасности. Учебное пособие, Издательство: Лань, 2016 г., 324 стр.
32) Николай Куняев, Александр Демушкин, Татьяна Кондрашова, Александр Фабричнов, Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник, Издательство: Логос, 2014 г., 500 стр.
33) Павел Хорев, Программно-аппаратная защита информации. Учебное пособие, Издательство: Форум, Инфра-М, 2015 г., 352 стр.
34) Скрабцов Н.А.: Аудит безопасности информационных систем, М. Питер, 2017 г., 277 с.
35) Станислав Осмоловский, Универсальная защита информации. Прецизионная теория информации, Издательство: Издательский дом фонда "Сталинград", 2014 г., 266 стр.
36) Царегородцев А. А., Тараскин Н.А.: Методы и средства защиты информации в государственном управлении. Учебное пособие, М., Проспект, 2017 г., 208 с.
37) Чефранова А. О., Система защиты информации ViPNet. Курс лекций, Издательство: ДМК-Пресс, 2015 г., 392 стр.
38) Шаньгин В.Ф,: Информационная безопасность и защита информации, М., ДМК-Пресс, 2017 г., 702 с.
39) Эдуард Применко, Алгебраические основы криптографии, Издательство: Либроком, 2014 г., 294 стр.

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ