Дипломная работа на тему "Синергия | Модернизация комплекса антивирусной защиты в образовательной организации"
0
Работа на тему: Модернизация комплекса антивирусной защиты в образовательной организации
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения
Направление подготовки: 09.03.02 Информационные системы и технологии
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
МОДЕРНИЗАЦИЯ КОМПЛЕКСА АНТИВИРУСНОЙ ЗАЩИТЫ В ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ
Москва 2018
Оглавление
Введение 8
1 Аналитическая часть 12
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 12
1.1.1 Общая характеристика предметной области 12
1.1.2 Организационно-функциональная структура предприятия 13
1.2 Анализ рисков информационной безопасности 15
1.2.1 Идентификация и оценка информационных активов 15
1.2.2 Оценка уязвимостей активов 20
1.2.3 Оценка угроз активам 24
1.2.4 Оценка существующих и планируемых средств защиты 27
1.2.5 Оценка рисков 36
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 38
1.3.1 Выбор комплекса задач обеспечения информационной безопасности
38
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 39
1.4 Выбор защитных мер 41
1.4.1 Выбор организационных мер 41
1.4.2 Выбор инженерно-технических мер 42
2 Проектная часть 44
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 44
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 44
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 48
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 49
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 49
2.2.2 Контрольный пример реализации проекта и его описание 56
3 Обоснование экономической эффективности проекта 62
3.1 Выбор и обоснование методики расчёта экономической эффективности 62
3.2 Расчёт показателей экономической эффективности проекта 64
Заключение 70
Список использованной литературы 72
Приложение. Инструкция по организации антивирусной защиты 76
Введение
В рамках современной информационной экономики должным образом преобразуется содержание бизнес-процессов. Происходит изменение приоритетности использования интеллектуальной части общего капитала компаний, применение инновационных вариантов управления (матричное, сетевое и др.), минимизация степени зависимости персонала от компании, гибкость бизнес-схем, понимание роли ИТ в увеличении эффективности бизнес-процессов и итоговых значений бизнеса. В связи с все перечисленным, значительно поменялся и подход к выявлению конкурентных возможностей компаний, к примеру, при проведении операций слияния-поглощения. Так, на фондовых биржах опытные трейдеры, наряду с различной экономической информацией, также теперь учитывают и сообщения о перемене информационной составляющей торговых отношений. Это хорошо заметно в текущей работе и экспертных заключениях многих известных консалтинговых компаний, например, Gartner, Price Waterhouse Coopers, Accenture и др. в рамках оценки бизнеса и уровня автоматизации минимально прибыльных компаний (к примеру, образовательные учреждения), оценке работы государственных структур и др.
До некоторого момента не появляется вопросов и об оценивании величины риска, рост которого нужно рассматривать как обратную сторону по отношению к автоматизации. Проблема также объясняется тем, что вопросы информационной безопасности, зачастую решаются ИТ-специалистами, которые не могут в полном объеме дать реального представления о последствиях для организации при возникновении угрозы информационной безопасности. Менеджеры компании, которые могут оценить реальные последствия угроз, зачастую обладают неполными знаниями в области информационных технологий, что не дает им полноценно оценить связанные с ними риски.
Поэтому в организации зачастую просто нет специалиста, который в силах оценить реальные риски, связанные с применением информационных
технологий, но становится очевидно, что оценка риска необходима не только с точки зрения защиты уже сложившейся инфраструктуры, но и для точной оценки дальнейшего применения и развития ИТ.
Под угрозой компьютерной безопасности обычно понимают событие, которое может привести к нарушению целостности данных. Уязвимость ИС отражает возможную вероятность реализации такой угрозы.
С системной точки зрения все угрозы можно поделит на внешние и внутренние. Внешние угрозы часто возникают из-за чрезмерной доступности ИС во внешней среде. Внутренние угрозы характеризуются неправильными действиями сотрудников или являются следствием уже случившихся, но еще ненайденных внешних угроз.
В точки зрения функциональности угрозы можно поделить на преднамеренные и случайные. Как правило, случайности неизбежны - ошибки сотрудников, неправильное хранение информации, бои с системе и т.д.). Преднамеренные угрозы объясняются лазейками в ИС и явно опаснее (шпионские и вирусные атаки, искажение данных, подмена трафика, действия компьютерных вирусов и т.д.).
Угрозы могут также быть явными и скрытыми. Основные последствия их отказ в обслуживании, блокирование доступа к подсистемам, тривиальная
или неустранимая неисправность всей системы.
Важно понимать, что угрозам подвержены как государственные (доступ к базам данных спецслужб, ГИБДД, агентств недвижимости и т.д.) так и коммерческие структуры (подделка контрактов, материальные и финансовые хищения).
Под несанкционированным доступом (НСД) обычно понимают несколько приемов доступа к данным ИС в обход существующих средств защиты и законных прав для реализации угрозы безопасности (утечки данных, нарушения целостности информации, отказе в обслуживании). НСД обычно реализуется злоумышленником либо специальной программой (вирус, троян, червь и т.д.) через технические средства связи (диски, флэш-карты, каналы
связи, сети и т.п.). Степень проявления каждого НСД может оцениваться в размере причиненного ущерба.
Программы-деструкторы - это приложения, которые могут нанести существенный вред ИС. Такое ПО может подразделяться как активное или пассивное. Пассивное не может вывести ИС из строя, относительно безобидно и ущерб от него скорее косвенный. Активное ПО в свою очередь предназначено для разрушения системы и несет прямой экономический ущерб, размер которого не определен.
Термин программа-деструктор используется нами для того, чтобы объединить в единое целое все известные и неизвестные еще «плохие» программы (вирусы, трояны, макровирусы, считыватели паролей, а также другие неизвестные разновидности).
Примерной классификации программ-деструкторов нет, но имеются классификации по: функциям, принципам работы, среде развития, способу заражения и т.д. Типовые их функции: изменение информации, форматирование дисков, модификация операционной системы. Известные классы: черви (worm), компаньоны (companion), макровирусы (macros), полиморфные (polymorphic).
Главные причины всех уязвимостей давно хорошо известны и подробно описаны в публикации Лаборатории Касперского - например, дыры в ПО, ошибки в фильтрации, недостатки протоколов, проведение анализа трафика, изменение IР-адресов, атаки по типу «отказа в обслуживании». Сам вирус может быстро видоизменяться в среде ИС, размножаться, модифицироваться, порождать эпидемию, которая охватывает уже всю систему и блокирует е работу полностью.
Программы-деструкторы являются главной проблемой защиты ИС. Атаки на сервера с различной информацией происходят постоянно, и потери от них только растут.
Целью данной работы является модернизация системы антивирусной защиты МБОУ СОШ No 34.
Объект работы - система информационной безопасности компании, предмет - состояние антивирусной защиты информационной системы.
В первой главе анализируется деятельность МБОУ СОШ No 34, выявляются информационные активы, подлежащие защите, риски и угрозы информационной безопасности. Рассматривается существующая система информационной безопасности, производится выбор комплекса задач и определение организационных и инженерно-технических мер.
Во второй главе приведена правовая основа обеспечения ИБ, организационно-административные меры, описана структура программно аппаратного комплекса и контрольный пример реализации проекта.
В третьей главе оценена экономическая эффективность внедрения разработанной системы и срок ее окупаемости.
Список использованной литературы
1. Федеральный закон N 152-ФЗ "О персональных данных"
2. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-0-2010. ) [Электронный ресурс]
3. Практические правила управления информационной безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.
4. ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс]
5. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч. Введение и общая модель.
- М.: Госстандарт России, 2002.
6. Стандарт Банка России: "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-0 - 2010" (СТО БР ИББС-2-2010) [Электронный ресурс]
7. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N 395
8. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
9. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.
10. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов. - М.: ДМК Пресс, 2012. -256 с.
11. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия - Телеком, 2014. - 594 С.
12. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. - 160 с.
13. Бус М.А. Информатика: введение в информационную безопасность / М.А. Бус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 С.
14. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. - 304 С.
15. Гришина Н. В., Комплексная система защиты информации на предприятии, -М.: Форум, 2010 г., 240 с.
16. Денисова А.А. Основы криптографии. - М.: Юрайт, 2014. - 289
17. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.
18. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. - 368 с.
19. Ефимов А.А. Защита информации. - М.: КноРус, 2014. - 594 с.
20. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. -120 с.
21. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. -256 с.
22. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. - 500 с.
23. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Питер, 2013 г., 160 с.
24. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия - Телеком, 2011 Г., 146 С.
25. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия - Телеком, 2014. - 214 С.
26. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 С.
27. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. - 304 с.
28. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСО/МЭК 27001- 2006.
29. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. -256 с.
30. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. - 266 с.
31. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. - 336 с.
32. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.
33. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. - 294 с.
34. Рябка Б. Я., Фионов А. Н., Криптографические методы защиты информации, Горячая Линия - Телеком, 2012 г., 230 с.
35. Рябка Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия- Телеком, 2012. -230 с.
36. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «Компьютерная Безопасность. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015? 234 с.
37. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. - М.: Питер, 2012. -400 с.
Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. - 352 с
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ