Дипломная работа на тему "Синергия | Разработка базовой политики безопасности в компании ООО «АНС Групп» "
0
Работа на тему: Разработка базовой политики безопасности в компании ООО «АНС Групп»
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения
Направление 09.03.02 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему Разработка базовой политики безопасности в компании ООО «АНС Групп»
МОСКВА 2017 г.
ЗАДАНИЕ НА ДИПЛОМНЫЙ ПРОЕКТ
1. Тема дипломного проекта: Разработка базовой политики безопасности в компании ООО «АНС Групп».
Утверждена приказом университета № 13860/1-фэо от «03» октября 2017 г.
2. Срок сдачи студентом законченного проекта «28»декабря 2017 г.
3. Исходные данные по дипломному проекту.
1. Результаты предпроектного обследования и анализа предприятия ООО
«АНС Групп».
2. Законодательная и нормативно-справочная документация.
3. Научная, техническая и учебная литература по теме ВКР.
4. Содержание разделов дипломного проекта.
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1. Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
III Обоснование экономической эффективности проекта
3.1. Выбор и обоснование методики расчёта экономической эффективности
3.2. Расчёт показателей экономической эффективности проекта
Заключение Приложения
5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в
качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно-аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указаниях по дипломному проектированию для направления «Информационные системы», специальности «Информационные системы и технологии», специализация
«Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
Введение 11
1. Аналитическая часть 14
1.1. Технико-экономическая характеристика предметной области и предприятия 14
1.1.1. Общая характеристика предметной области 14
1.1.2. Организационно-функциональная структура предприятия 25
1.2. Анализ рисков информационной безопасности. 28
1.2.1 Идентификация и оценка информационных активов. 28
1.2.2. Оценка уязвимостей активов. 33
1.2.3. Оценка угроз активам. 38
1.2.4. Оценка существующих и планируемых средств защиты. 42
1.2.5. Оценка рисков. 48
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. 49
1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 49
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 55
1.4. Выбор защитных мер. 56
1.4.1. Выбор организационных мер. 56
1.4.2. Выбор инженерно-технических мер. 64
2. Проектная часть 68
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 68
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 68
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 70
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 74
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 74
2.2.2. Контрольный пример реализации проекта и его описание. 85
2.2.2.1. Общие положения. 86
2.2.2.2. Организация защиты сведений конфиденциального характера. 89
2.2.2.3. Риски нарушения ИБ. 90
2.2.2.4. Общие требования по обеспечению ИБ ООО «АНС Групп» 91
2.2.2.5. Контроль за соблюдением положений политики безопасности. 92
2.2.2.6. Ответственность за соблюдение положений политики информационной безопасности. 93
3. Обоснование экономической эффективности проекта. 94
3.1. Выбор и обоснование методики расчёта экономической эффективности. 94
3.2. Расчет показателей экономической эффективности. 103
Заключение 108
Список используемых источников 111
Приложение 1 114
Приложение 2 115
Введение
В современном мире имеют место самые разнообразные способы хищения информации: радиотехнические, акустические, программные и т.д. [12]
Защита информационных ресурсов в системах обработки данных обеспечивается различными методами и средствами, обеспечивающими безопасность и целостность данных. Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение [15].
Организация защиты информационных ресурсов требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический.
Так же популярны и эффективны различные программные методы, которые значительно расширяют возможности систем безопасности информационных ресурсов.
С целью получить объективные качественные и количественные оценки о состоянии системы защиты информации компании и информационных ресурсах в соответствии с некоторыми критериями оценки и показателями безопасности проводят процедуру аудита информационной безопасности компании.
Тема данной выпускной квалификационной работы - «Разработка базовой политики безопасности в компании ООО «АНС Групп».
Данная тематика является актуальной, так как на данный момент наблюдается рост различных информационных рисков, связанный с появлением различных технических средств, увеличением компьютерной грамотности населения, ростом числа ЭВМ, распространению доступа к информационным ресурсам разнообразного характера и так далее.
Разработка политики безопасности дает возможность определить наиболее эффективные мероприятия для предотвращения угроз безопасности информационным ресурсам компании. Опираясь на политику безопасности, легко производить корректировки понимания угроз безопасности
информации, оценки угроз и соответствующих действий. Кроме того, политика безопасности дает возможность в целом усилить режим IT- безопасности организации [11].
Цель исследования данной выпускной квалификационной работы - разработка наиболее оптимальной базовой политики информационной безопасности в компании ООО «АНС Групп».
Исходя из поставленной цели выпускной квалификационной работы, в процессе ее написания необходимо разрешить следующие задачи:
- дать технико-экономическую характеристику предметной области и предприятию;
- исследовать организационно-функциональную структуру предприятия;
- произвести идентификацию и оценку информационных активов;
- произвести оценку уязвимостей, угроз и рисков активов компании;
- определить комплекс задач обеспечения информационной безопасности;
- произвести выбор защитных мер;
- разработать комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия;
- разработать комплекс программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия;
- обосновать экономическую эффективность работы.
Объект исследования – общество с ограниченной ответственностью
«АНС Групп».
Предмет исследования – поиск оптимальных путей в процессе разработки базовой политики информационной безопасности компании ООО
«АНС Групп».
При написании выпускной квалификационной работы были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы. Среди теоретических методов, используемых при разработке, отмечу анализ, применяемый к исследованию ООО «АНС Групп» и метод классификации. Практические методы, используемые в работе – наблюдение, сравнение, которые использовались, в частности, при оценке экономической эффективности дипломного проекта.
Список используемых источников
1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (ред. от 21.12.2013).
2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная Заместителем директора ВСТЭК России от 16 ноября 2009 г.
3. Федеральный закон Российской Федерации от 26 июля 2006 г. N 149- ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013).
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 год).
5. Постановление Правительства РФ "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012г. №1119.
6. Положение о методах и способах защиты информации в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 2010 года № 16456).
7. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью [Электронный ресурс]. – Введ. 2007–01–01. // СПС Консультант Плюс.
8. Приказа ФСТЭК России №21 от 18.02.2013 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
9. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс]. – Введ. 2006–12–27. // СПС Консультант Плюс.
10. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы».
11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2005.
12. Симонов С.В. Методология анализа рисков в информационных системах // Защита информации. Конфидент. 2008. №1. C. 72–76.
13. Шумский А.А., Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. – М.: Гелиос АРВ, 2008. – 224 с.
14. Староверов Д. Конфликты в сфере безопасности. Социально- психологические аспекты защиты // Системы безопасности связи и телекоммуникаций. – №6. – 2007.
15. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ.ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2008.
16. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. –
№1. – 2006. – С. 75–86.
17. Щеглов А.Ю. / Защита информации он несанкционированного доступа. – М.: изд-во Гелиос АРВ, 2005. – 384 с.
18. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2006. - 544с.
19. Ярочкин В.И., Информационная безопасность: учебник для студентов вузов// - М.: Академический проект; Гаудеамус, 2-е изд., 2009 г., 544 с.
20. Бабенко, Л.К. Современные алгоритмы хеширования и методы их анализа: учебное пособие для студентов вузов, обучающихся по группе специальностей в обл. информ. безопасности / Л.К. Бабенко, Е.А. Ищукова. – М.: Гелиос АРВ, 2006. – 376 с.
21. Брассар, Ж. Современная криптология : [пер. с англ.] / Ж. Брассар. – М.: Полимед, 2005. – 176 с.
22. Ростовцев, А. Г. Теоретическая криптография / А. Г. Ростовцев, Е. Б. Маховенко. – СПб.: Профессионал, 2004. – 479 с.
23. Петренко, С. Д. Основы защиты баз данных в Delphi : учебное пособие / С. Д. Петренко, А. В. Романец, И. С. Лужков [и др.]. – 3-е изд., испр. и доп. – М.: Техносфера, 2001. – 305 с.
24. Вернер, М. Основы защиты информации : учебник для вузов : [пер. с нем.] / М. Вернер – М. : Техносфера, 2004. – 288 с.
25. Гудков, П.А. Защита от угроз информационной безопасности: учебное пособие / П.А. Гудков ; под ред. А.М. Бершадского. – Пенза : Изд-во Пенз. гос. ун-та, 2008. – 251 с.
26. Олифер, В. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов/В. Олифер, Н. Олифер. – М.: СПб Питер, 2001. – 672 с.
27. Романец, Ю.А. Защита информации в компьютерных системах и сетях. 2–е изд. / Ю. Романец, П. Тимофеев – М.: Радио и связь, 2002. – 328 с.
28. Алферов, А. П. Основы теории баз данных : учебное пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин [и др.]. – 2-е изд., испр. и доп. – М.: Гелиос-АРВ, 2006. – 480 с.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ