Дипломная работа на тему "Синергия | Модернизация комплекса антивирусной защиты в АО ЭК "Восток""

Работа на тему: Модернизация комплекса антивирусной защиты в АО ЭК "Восток"
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление подготовки: 09.03.02

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
МОДЕРНИЗАЦИЯ КОМПЛЕКСА АНТИВИРУСНОЙ ЗАЩИТЫ В АО ЭК "ВОСТОК"

Москва 2018

Факультет Электронного обучения Кафедра ЭО
Направление 09.03.02 информационные системы и технологии

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы: Модернизация комплекса антивирусной защиты в АО ЭК "Восток"
Утверждена приказом университета № от
« » 2017 г.
2. Срок сдачи студентом законченного проекта « 1 » марта 2018 г.
3. Исходные данные по выпускной квалификационной работе:
1. Материалы предпроектного анализа предприятия.
2. Законодательная и нормативная документация по теме ВКР.
3. Научная, техническая и учебная литература по теме работы.
4. Содержание разделов выпускной квалификационной работы:

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения
5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того, также могут быть приведены:
• схемы или таблицы из основной части выпускной квалификационной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы выпускной квалификационной работы, кроме копий документов, не имеющих отношения к проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работы.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по написанию выпускной квалификационной работы для направления
«Информационные системы и технологии», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке выпускной квалификационной работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.

Оглавление
Введение 10
1 Аналитическая часть 13
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 13
1.1.1 Общая характеристика предметной области 13
1.1.2 Организационно-функциональная структура предприятия 15
1.2 Анализ рисков информационной безопасности 20
1.2.1 Идентификация и оценка информационных активов 20
1.2.2 Оценка уязвимостей активов 25
1.2.3 Оценка угроз активам 31
1.2.4 Оценка существующих и планируемых средств защиты 34
1.2.5 Оценка рисков 48
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 50
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 50
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 52
1.4 Выбор защитных мер 57
1.4.1 Выбор организационных мер 57
1.4.2 Выбор инженерно-технических мер 62
2 Проектная часть 65
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 65
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 65
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия…..73
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 83
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 83
2.2.2 Контрольный пример реализации проекта и его описание 94
3 Обоснование экономической эффективности проекта 103
3.1 Выбор и обоснование методики расчёта экономической эффективности 103
3.2 Расчёт показателей экономической эффективности проекта 109
Заключение 116
Список используемой литературы 119
Приложение 121

Введение
Система ИБ включает в себя объединённый комплекс административных программно-технических мер по реализации безопасности информационных ресурсов. Для создания системы ИБ основной составляющей становится административная часть системы, включающая в себя:
• Методики реализации ИБ, входящие в систему администрирования и обеспечивающие контроль работы самой системы ИБ;
• Политику ИБ, определяющую главные положения и сферу влияния системы ИБ;
• Политику безопасного применения информационных сервисов, определяющих конкретные требования реализации безопасности компонентов IT-инфраструктуры безопасности;
• Методики поддержания политик безопасности, которые включают в себя средства и мероприятия по созданию требований политик безопасности и отслеживания их выполнения (создаются на этапе реализации системы ИБ).
Процедуры и методики реализации ИБ поддерживают защиту информационной инфраструктуры от различных IT-рисков методом реализации ответных контрмер.
Для обеспечения надлежащей защиты конфиденциальной информации в компании используются сертифицированные средства. Например, средства защиты от несанкционированного доступа (НСД), межсетевые экраны и средства построения VPN, средства защиты информации от утечки за счет ПЭМИН и прочие.
Организация информационной безопасности на локальных станциях осуществляется целым комплексом мер. В него входит:
• Наличие функционирующего антивируса со всеми компонентами защиты, с ежедневно обновляющимися антивирусными базами.
• Наличие всех обновлений операционной системы Microsoft Windows 10, а также еженедельная синхронизация с сервером обновлений и установка новых.
• На серверах предприятия также установлены антивирусы и в комплексе с настроенными политиками безопасности, в том числе разграничение доступа при удаленной работе, информационная безопасность находится на должном уровне.
• Наличие сетевого экрана, встроенного в маршрутизаторы, дает хорошую гарантию от несанкционированного проникновения извне. Для защиты информации от НСД используются аппаратно-программные средства в том числе USB-rutoken.
Темой дипломной работы является модернизация антивирусной защиты в АО «ЭК «Восток».
Целью данной работы является разработка мероприятий, позволяющих модернизировать систему антивирусной защиты АО «ЭК «Восток».
В соответствии с целями работы в ней поставлены следующие задачи:
• анализ предприятия и информационных потоков, функционирующих между отделами в ходе повседневной деятельности;
• выбор комплекса задач обеспечения информационной безопасности;
• обоснование организационно-административных мер по модернизации существующей системы защиты информации;
• выбор программных и инженерно-технических мер по защите информации;
• выбор и обоснование методички расчета экономической эффективности предлагаемых мер.
Объект работы – АО «ЭК «Восток», предмет – комплекс антивирусной защиты информационной системы предприятия.
В первой главе анализируется деятельность компании, выявляются информационные активы, подлежащие защите, риски и угрозы информационной безопасности. Рассматривается существующая система информационной безопасности, производится выбор комплекса задач и определение организационных и инженерно-технических мер.
Во второй главе приведена правовая основа обеспечения ИБ, организационно-административные меры, описана структура программно- аппаратного комплекса и контрольный пример реализации проекта.
В третьей главе оценена экономическая эффективность внедрения разработанной системы и срок ее окупаемости.
В процессе работы была применена совокупность методов экономико- статистического анализа, методы синтеза и анализа экономической информации. Также в нашем исследовании нашли применение современные концепции различных школ оценки системы информационной безопасности. При написании дипломного проекта были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.

Список используемой литературы
1. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
2. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
3. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
4. Астахов А., Искусство управления информационными рисками, Издательство: ДМК Пресс, 2009 г, 312 стр.
5. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 стр.
6. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 стр.
7. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 стр.
8. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 стр.
9. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия – Телеком, 2011 г., 146 стр.
10. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 стр.
11. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Издательство: Горячая Линия – Телеком, 2012 г., 230 стр.
12. Сергеева Ю. С., Защита информации. Конспект лекций, Издательство: А-Приор, 2011 г., 128 стр.
13. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий, Издательство: Высшая Школа Экономики (Государственный Университет), 2011 г., 576 стр.
14. Сонг Ян, Криптоанализ RSA, Издательство: НИЦ "Регулярная и хаотическая динамика", Институт компьютерных исследований, 2011 г., 312 стр.
15. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Издательство: Питер, 2010 г., 400 стр.
16. Черкасова Ю.М. Информационные системы управления, Издательство М: ФОРУМ, 2001 г., 348 стр.
17. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Издательство: Форум, Инфра-М, 2010 г., 592 стр.
18. Шепитько Г. Е., Экономика защиты информации, Издательство: МФЮУ, 2011 г., 64 стр.
Похожие работы

Бизнес-планирование
Дипломная работа
Автор: Anastasiya1

Право и юриспруденция
Дипломная работа
Автор: Anastasiya1
Другие работы автора

Авторское право
Дипломная работа
Автор: Anastasiya1

Право и юриспруденция
Дипломная работа
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ