Дипломная работа на тему "Синергия | Программные средства защиты информации в сетях"

Работа на тему: Программные средства защиты информации в сетях
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ "СИНЕРГИЯ" (НОУ МФПУ СИНЕРГИЯ)
Факультет электронного обучения

Направление 09.03.02 Кафедра ЭО

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
На тему «Программные средства защиты информации в сетях»

МОСКВА 2018 г.

Оглавление
Введение 3
1. АНАЛИТИЧЕСКАЯ ЧАСТЬ 5
1.1. Технико-экономическая характеристика предметной области и предприятия 5
1.1.1. Характеристики предприятия и его деятельности. 5
1.1.2. Организационно-функциональная структура предприятия 7
1.2. Анализ рисков информационной безопасности. 9
1.2.1. Идентификация и оценка информационных активов 9
1.2.2. Оценка уязвимости активов 12
1.2.3. Оценка угроз активам 14
1.2.4. Оценка существующих и планируемых средств защиты. 17
1.2.5. Оценка рисков 19
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 20
1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 20
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 27
1.4. Выбор защитных мер. 29
1.4.1. Выбор организационных мер. 29
1.4.2. Выбор инженерно-технических мер. 35
2. ПРОЕКТНАЯ ЧАСТЬ 47
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 47
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 47
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 58
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 68
2.2.1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 68
2.2.2. Контрольный пример реализации проекта и его описание. 72
3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 88
3.1. Выбор и обоснование методики расчёта экономической эффективности 88
3.2. Расчёт показателей экономической эффективности проекта 90
ЗАКЛЮЧЕНИЕ 95
СПИСОК ЛИТЕРАТУРЫ 97

Введение
Актуальность работы. В современных условиях Интернет представляет собой не только неиссякаемый ресурс информации любого характера, но и ключевой источник вирусного заражения компьютерных устройств. Процесс развития технология сопровождается совершенствованием методов и средств атак на расположенные удаленно устройства. Злоумышленники используют зараженные компьютеры самыми разными способами - начиная от того, что крадут ресурсы машин, и заканчивая тем, что вымогают денежные средства. В этой связи знание базовых правил защиты информации в современных услвоиях является весьма актуальным.
Безопасность в сети Интернет предполагает необходимость принятия мер по защите от компьютерных вирусов, краж и попыток нарушить целостность личных и корпоративных данных. Средства, обеспечивающие безопасность в Интернет, необходимы как для крупных компаний, убытки которых при заражении компютерной техники могут быть невосполнимыми, но и для обычных пользователей Интернета. В этой связи необходимо внедрение и развитие общественной грамотности в сфере защиты информации.
В настоящее время компьютерные сети начинают занимать ключевые позиции в информационных технологиях, и, как следствие, во всех сферах современного общества. В локальных вычислительных сетях циркулирует значительное количество информации, не относящейся к категории государственной тайны, однако являющейся конфиденциальной. Проблема предотвращения утечки информации очень актуальна на сегодняшний день.
Одной из основных целей обеспечения информационной безопасности локальных вычислительных сетей является необходимость предотвращения угрозы утечки информации при проведении атак на объекты защиты и преднамеренного ущерба из-за нарушения конфиденциальности, целостности, достоверности, подконтрольности и доступности защищаемой информации.
Чтобы создать эффективную систему защиты, нужно определиться с возможными угрозами информации и каналами ее утечки.

Цель ВКР – Программные средства защиты информации в сетях. Задачи:
- рассмотреть теоретические аспекты средств защиты информации в сетях;
- провести анализ применения программных средств защиты информации в сетях на примере ФБУ «Тульский ЦСМ»;
- предложить совершенствование средств защиты информации в сетях.
Структура работы состоит из введения, трех глав, заключения, списка литературы.
Объектом исследования является ФБУ «Тульский ЦСМ»;
Предметом исследования является защита информации внутри корпоративной сети ФБУ «Тульский ЦСМ»

СПИСОК ЛИТЕРАТУРЫ
1. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»
2. ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения
3. ГОСТ Р ИСО/МЭК ТО 13335-3— 2007 «методы и средства обеспечения безопасности. Ча с т ь 3»
4. Аббасов И.Б. Основы графического дизайна на компьютере в Photoshop CS6 [Электронный ресурс]: учебное пособие/ Аббасов И.Б.— Электрон. текстовые данные.— М.: ДМК Пресс, 2013.— 238 c.
5. Ауэрман Л. Я. Методы разработки информационных систем. -М.: 2012.
6. Бирюков П.П. Совершенствование управления жилищным фондом города в условиях реформы ЖКХ. - М.: Изд-во ВИМИ, 2011.
7. Борейко А.А. Расчетные центры в реформе ЖКХ // Журнал руководителя и главного бухгалтера ЖКХ. - 2012. -№8. ч. 1.
8. Воронин А.Г. Основы управления муниципальным хозяйством: учеб. пособие / А. Г. Воронин, В. А. Лапин, А. Н. Широков. - М.: «Дело», 2011.
9. Галатенко В.А. Основы информационной безопасности [Электронный ресурс]/ Галатенко В.А.— Электрон. текстовые данные.— М.: Интернет- Университет Информационных Технологий (ИНТУИТ), 2016.— 266 c.
10. Гончар А.Д. Обеспечение информационной безопасности хранимых данных при помощи онтологического подхода // Современные научные исследования и инновации. 2014. № 5. Ч. 1.
11. Горбаченко В.И. Создание функциональной модели информационной системы с помощью CASE-средства CA ERwin Process Modeler. - Пенза: ПГУ, 2011.
12. Каннер А. М. Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа // Комплексная защита
информации. Электроника инфо. Материалы XVIII Международной конференции 21-24 мая 2013 года, Брест (Республика Беларусь). — 2013, — № 6 .
13. Каннер А. М. Linux: о доверенной загрузке загрузчика ОС // Безопасность информационных технологий. — 2013. — № 2.
14. Каннер А. М. Linux: о жизненном цикле процессов и разграничении доступа // Вопросы защиты информации. Научно- практический журнал. — 2014. — № 4.
15. Кондратьева Т.М. Инженерная и компьютерная графика. Часть 1. Теория построения проекционного чертежа [Электронный ресурс]: учебное пособие/ Кондратьева Т.М., Митина Т.В., Царева М.В.— Электрон. текстовые данные.— М.: Московский государственный строительный университет, Ай Пи Эр Медиа, ЭБС АСВ, 2016.— 290 c.
16. Кутузов А.В. Предложения по реализации защиты сетевых хранилищ данных от несанкционированного доступа // Современная техника и технологии. 2014. № 8.
17. Молоткова Н.В., Хазанова Д.Л., Лапина Т.И. Проектирование и реинжиниринг бизнес-процессов в коммерции и бизнес-информатике. - Тамбов: ТГТУ, 2013.
18. Молочков В.П. Работа в CorelDRAW X5 [Электронный ресурс]/ Молочков В.П.— Электрон. текстовые данные.— М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016.— 176 c
19. Новожилов И.О., Макеенко Н.И. Защита информации в сети интернет // Современные научные исследования и инновации. 2017. № 5.
20. Руководящий документ Гостехкомиссии России. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.: ГТК РФ, 1992.
21. Руководящий документ Гостехкомиссии России. Средства вычислительной техники. Защита от несанкционированного доступа к
информации. Показатели защищенности от несанкционированного доступа к информации. — М.: ГТК РФ, 1992.
22. Сенаторова А.С. Обеспечение информационной безопасности на предприятии // Современная техника и технологии. 2015. № 4.
23. Сурнин А.Ф. Взаимодействие информационно-расчетных центров ЖКХ и управляющих компаний // Журнал руководителя и главного бухгалтера ЖКХ. - 2012.
24. Трухин С.А. Ижевская модель управления ЖКХ // Журнал руководителя и главного бухгалтера ЖКХ. - 2013. - №6. 4.1.
25. Фаерман Е.Ю., Хачатрян С.Р., Локтионов В.М. и др. Дифференцированный подход к реформе жилищно-коммунального хозяйства. - М.: ЦЭМИ РАН, 2012.
26. Черемных О.С. Компьютерные технологии в инвестиционном проектировании [Электронный ресурс]/ Черемных О.С., Черемных С.В., Широкова О.В. - Электрон. текстовые данные. - М.: Финансы и статистика, 2013.- 192 c.
27. Черкасов Д.А. Обзор российских программных средств в области контроля защищенности информации ограниченного доступа // Современные научные исследования и инновации. 2017. № 5.
Похожие работы

Финансовый анализ
Дипломная работа
Автор: Anastasiya1
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ