Выпускная квалификационная работа (ВКР) на тему "Синергия - Разработка и внедрение безопасной локальной вычислительной сети в компании ООО «ЛС-Групп»"

1
Похожие работы

Логистика
Выпускная квалификационная работа (ВКР)
Автор: 140308ma

Финансы и кредит
Выпускная квалификационная работа (ВКР)
Автор: Malika
Работа Синергии на тему: Разработка и внедрение безопасной локальной вычислительной сети в компании ООО «ЛС-Групп»
Год сдачи: 2018
Оценка: Хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»

Факультет онлайн обучения
Направление подготовки: 09.03.02

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Разработка и внедрение безопасной локальной вычислительной сети в компании ООО «ЛС-Групп»

Москва 2018

СОДЕРЖАНИЕ
Введение 5
1 Аналитическая часть 9
1.1 Технико-экономическая характеристика предметной области и предприятия 9
1.1.1 Общая характеристика предметной области 9
1.1.2 Организационно-функциональная структура предприятия 11
1.2 Анализ рисков информационной безопасности 16
1.2.1 Идентификация и оценка информационных активов 16
1.2.2 Оценка уязвимостей активов 21
1.2.3 Оценка угроз активам 26
1.2.4 Оценка существующих и планируемых средств защиты 29
1.2.5 Оценка рисков 42
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 47
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 47
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 48
1.4 Выбор защитных мер 50
1.4.1 Выбор организационных мер 50
1.4.2 Выбор инженерно-технических мер 57
2 Проектная часть 66
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 66
2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 66
2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 72
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 75
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 75
2.2.2 Контрольный пример реализации проекта и его описание 81
3 Обоснование экономической эффективности проекта 88
3.1 Выбор и обоснование методики расчёта экономической эффективности .88
3.2 Расчёт показателей экономической эффективности проекта 96
Заключение 104
Список использованной литературы 105
Приложение 1. Общие требования по обеспечению защиты от НСД при работе с комплексом VipNet 109
Приложение 2. Инструкция администратору ПО «ViPNet CSP». 111

Введение
Проблема защиты информации и обеспечения информационной безопасности уже давно является одним из главных приоритетов современных организаций.
Базовые идеи современных ИТ основаны на концепции, которая определяет организованность данных, а базах таким образом, чтобы они могли адекватно отображать изменяющийся мир и соответствовать информационным потребностям пользователей.
Любую систему можно представить в виде программного комплекса, который имеет функции поддержки надежного хранения данных в памяти ПК, выполнении специфических для каждого приложения преобразований и вычислений, предоставление пользователю удобного и понятного интерфейса.
С точки зрения банковских работников и их клиентов, сам банк рассматривается в качестве финансового учреждения. Однако с точки зрения сотрудников телекоммуникационных служб, банк является компанией по переработке и передаче данных. Финансовые и денежные процессы, проходящие в банке, могут и должны быть представлены как процессы анализа, хранения и передачи информации. Это одинаково как для расчётных процессов, манипулирующих данными о счетах клиентов, так и к процессам контроля деятельности банка и принятия решений в процессе дилинговой или кредитной деятельности. Особенно ярко такое представление проявляет себя при перестроении системы банков, делового мира, да и в целом общества на современные методы денежного обращения, когда дебетовые и кредитные карты, электронное обслуживание клиентов, банкоматы и остальные процессы приводят к тому, что все расчетные, платежные и другие финансовые процедуры не нуждаются в документах и бумажных деньгах, а будут реализованы в рамках компьютерной обработки и передачи данных. Зная такую перспективу, нельзя преувеличивать роль компьютерных ИС и компьютерных телекоммуникаций в банковской сфере. В таком случае всем известная проблема управления будет ключевой в обеспечении эффективности и стабильности работы банка, именно
её последовательное решение выразит в конечном итоге конкурентоспособность конкретного банка.
Стратегия развития ИС банка, как остальных средств производства, вбирает в себя специфику предприятия, в рамках нашей работы - банка. Основная задача ИС банка всегда одна – реализация функционирования структуры, поддержание задач управления. Нюанс организации банковской ИС заключает в том, что она не только поддерживает задачи внешних связей и документооборота, но и становится главным средством производства. Конечно, второе вытекает из первого: все финансовые операции банка - это финансовые документы, то есть типичная задача АСУ. Задача ИС банка – поддержка работы управляющей части банка и его филиалов, реализация работы по обслуживанию клиентов, контроль следования денежных средств внутри банковской системы, организация внешнего денежного оборота, оказание новых услуг клиентам банка.
Уже на этапе зарождения обновленной финансовой системы нашей страны стало ясно, что реализация в банках систем накопления, анализа и изучения сохраненных данных ведет к эффективному ведению бизнеса за счет минимизации рутинной работы сотрудников и сосредоточения их деятельности на предметной области. Однако, как и обычно, задача ИС банка сводилась к получению обязательной и предписанной отчетности, направленной на учетную политику, т.е. анализ был реализован на основе бухгалтерских данных.
Последовательное развитие банковской сферы корректирует требования к процессу выбора решений, что влечет за собой преобразование требований к рассматриваемым данным, развитие методов ее визуализации и обработки. Возрос не только объем изучаемых данных, но изменился и ее непосредственный состав. В банках все более востребованной является аналитическая информация, которая определяет объекты и субъекты, занятые в бизнес-процессе, с финансовой точки зрения.
Сейчас в странах с развитой финансовой структурой уже давно используются устойчивые традиции и направления в финансовой IT-сфере, которые направлены на оптимальное ведение бизнеса. Применение новейших технологий в области анализа данных становится в настоящее время
общепринятой основой для реализации управленческих решений. Это дает возможность не только развивать финансовые ИС в сторону передовых стандартов, но и значительно изменять структуру и способы реализации бизнеса. Качественные изменения методов реализации бизнеса предъявляют обновленные требования как к ПО, так и к создаваемым ИС.
В процессе подготовки концепции управления и подборе начальных средств предпочтительно применять и брать во внимание применяемые международные стандарты и рекомендации в анализируемой области. Эти стандарты суммируют уже полученный опыт управления глобальными, локальными сетями и интерсетями, на их базе выделяют главные функциональные области сетевого управления, выражают архитектуру, БД и протоколы сетевого управления. Применение стандартных методов и средств управления помогает гарантировать слаженность работы аппаратно- программных средств, созданных разными компаниями.
Целью данной работы является разработка системы информационной безопасности для ООО «ЛС-Групп». В работе рассмотрена разработка привилегий с точки зрения внедрения организационных мероприятий и аппаратного-программного комплекса, так как только комплексное применение различных методов может дать удовлетворительный результат.
Данная работа рассматривает информационные активы компании и их уязвимости при реализации различных угроз.
Выяснено, что в этом случае компания несет убытки не только финансовые, но и опасности подвергается репутация компании, что ставит под сомнение ее дальнейший успех.
В работе решаются следующие задачи:
• Определяются информационные активы компании, риски и угрозы информационной безопасности;
• Оценивается и выбирается пакет наиболее ценных информационных активов, а также наиболее существенных угроз и уязвимостей;
• Оценивается существующая система защиты и делается вывод и ее модернизации;
• Выбирается направление модернизации системы защиты информации;
• Выбираются конкретные программные, аппаратные и организационные меры;
• Оценивается экономическая эффективность спланированной модернизации.
Дипломная работа состоит из трех глав.
В первой главе анализируется деятельность компании, выявляются информационные активы, подлежащие защите, риски и угрозы информационной безопасности. Рассматривается существующая система информационной безопасности, производится выбор комплекса задач и определение организационных и инженерно-технических мер.
Во второй главе приведена правовая основа обеспечения ИБ, организационно-административные меры, описана структура программно- аппаратного комплекса и контрольный пример реализации проекта.
В третьей главе оценена экономическая эффективность внедрения разработанной системы и срок ее окупаемости.

Список использованной литературы
1. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
2. Астелс, Дэвид; Миллер Гранвилл; Новак, Мирослав, Практическое руководство по экстремальному программированию, Пер. с англ. - М.: Издательский дом "Вильямс", 2008. - 320 с.: ил. - Парал. тит. англ
3. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.
4. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
5. Вус М.А. Информатика: введение в информационную безопасность
/ М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
6. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. – 304 с.
7. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
8. Гришина Н. В., Комплексная система защиты информации на предприятии. - М.: Форум, 2010. – 240 с.
9. Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с..
10. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.
11. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.
12. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. – 120 с.
13. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
14. Конвенция совета Европы «О защите физических лиц при автоматизированной обработке персональных данных»
15. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.
16. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.
17. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. – 304 с.
18. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
19. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСО/МЭК 27001-2006.
20. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
21. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
22. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.
23. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс]
24. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. – 266 с.
25. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. – 336 с.
26. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.
27. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. – 294 с.
28. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.
29. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием
«КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015
30. Сергеева Ю. С., Защита информации. Конспект лекций. - М.: А- Приор, 2011. – 128 с.
31. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.
32. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
33. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р- 609).
34. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" С изменениями и дополнениями от: 27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г., 5 апреля 2013 г.
35. Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных» (ред. от 21.07.2014).
36. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. - М.: Питер, 2010. – 400 с.
37. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.
38. Чефранова А. О., Система защиты информации ViPNet. Курс лекций. - М.: ДМК-Пресс, 2015. – 392 с.
39. Шаньгин В. Ф., Информационная безопасность. - М.: ДМК-ПРесс, 2014. – 702 с.
40. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах. - М.: Форум, Инфра-М, 2010. – 592 с.
41. Шепитько. – Е., Экономика защиты информации. - М.: МФЮУ, 2011. – 64 с.
42. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с
43. Эдуард Применко, Алгебраические основы криптографии, Издательство: Либроком, 2014 г., 294 стр.

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ