Выпускная квалификационная работа (ВКР) на тему "Синергия | Разработка и внедрение политики информационной безопасности в ООО «Феникс-Групп» | "

0
Похожие работы

Менеджмент
Выпускная квалификационная работа (ВКР)
Автор: Anastasiya1

Бухгалтерский учет и аудит
Выпускная квалификационная работа (ВКР)
Автор: Anastasiya1
Работа Синергии на тему: Разработка и внедрение политики информационной безопасности в ООО «Феникс-Групп».
Год сдачи: 2019
Оценка: Отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Описание работы


НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ КОМПАНИИ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ
«СИНЕРГИЯ»

Факультет онлайн обучения
Направление подготовки: ИСиТ 09.03.02


ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
РАЗРАБОТКА И ВНЕДРЕНИЕ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ООО «ФЕНИКС-ГРУПП»


Москва 2019

ЗАДАНИЕ НА ДИПЛОМНЫЙ ПРОЕКТ
1. Тема дипломного проекта:
Разработка и внедрение политики информационной безопасности в ООО «Феникс-Групп» Утверждена приказом университета № от « »_ 2019 г.
2. Срок сдачи студентом законченного проекта «17 » августа 2019 г.
3. Исходные данные по дипломному проекту
1. Материалы предпроектного анализа компании.
2. Законодательная и нормативная документация по теме ВКР.
3. Научная, техническая и учебная литература по теме работы.
4. Содержание разделов дипломного проекта

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и компании (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура компании.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на компании
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач компании, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации компании.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации компании.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации компании.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации компании.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации компании.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на компании на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности

В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно- аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности «Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15403-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 363 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на компании, Н.В. Гришина. Учебное пособие. М.
: ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012,
- 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.

Оглавление
Введение 8
1. Аналитическая часть 11
1.1. Технико-экономическая характеристика предметной области и компании 11
1.1.1. Общая характеристика предметной области 11
1.2. Анализ рисков информационной безопасности. 14
1.2.1 Идентификация и оценка информационных активов. 15
1.2.2. Оценка уязвимостей активов. 20
1.2.3. Оценка угроз активам. 21
1.2.4. Оценка существующих и планируемых средств защиты. 27
1.2.5. Оценка рисков. 34
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на компании 36
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.36
1.3.2. Определение места проектируемого комплекса задач в комплексе задач компании, детализация задач информационной безопасности и защиты информации 37
1.4. Выбор защитных мер. 37
1.4.1. Выбор организационных мер. 37
1.4.2. Выбор инженерно-технических мер. 46
2. Проектная часть 53
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации компании 53
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации компании 53
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации компании 57
2.2. Комплекс внедряемых программно-аппаратных средств обеспечения информационной безопасности. 62
2.2.1 Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 62
2.2.1.1 Система защиты компьютерной сети компании от несанкционированного доступа 62
2.2.1.2 Средства антивирусной защиты 64
2.2.1.3 Программно-аппаратные средства межсетевого экранирования 64
2.2.1.4 Средства криптографической защиты 66
2.2.1.5 Выбор средств обнаружения вторжений 67
3. Обоснование экономической эффективности проекта. 75
3.1 Выбор и обоснование методики расчёта экономической эффективности75
3.2 Расчет показателей экономической эффективности 82
Заключение 88
Список используемых источников 91
Приложение 1 91

Введение
Надежная защита информационной корпоративной инфраструктуры является базовой задачей в области информационной безопасности для любой компании.
Достаточно проблематично обеспечивать высокий уровень защиты информационных ресурсов, корректно расставлять приоритеты в задачах защиты конфиденциальных данных в условиях ограниченного бюджета. А именно такая задача, как правило, стоит перед разработчиками систем информационной безопасности
Ясно, что качественную защиту конфиденциального документооборота, а так же корпоративных информационных систем на сегодняшний день невозможна без внедрения современных технологий контроля информационных ресурсов. В последнее время участились случаи кражи носителей, которые содержат ценные информационные ресурсы. Этот аспект, в свою очередь, заставляет руководителей принимать более жесткие организационные меры, которые направлены на повышение уровня информационной безопасности.
В соответствии с данными статистических исследований, у более чем 65% организаций в процессе функционирования в течении года были взломаны системы информационной защиты.
Учитывая вышеизложенное, с уверенностью можно утверждать, что проблемы информационной безопасности остаются не неразрешенными на сегодняшний день, так как у большинства компаний не решены вопросы обеспечения информационной безопасности, что ведет к финансовым убыткам компаний.
Тема данного дипломного проекта – «Разработка и внедрение политики информационной безопасности ООО «ФЕНИКС ГРУПП». Актуальность рассматриваемой в дипломном проекте темы обусловлена следующими факторами:
- увеличение рисков информационной безопасности в связи с появлением новых и изощренных угроз для информационной безопасности;
- современные темпы и уровни развития средств информационной безопасности значительно отстают от темпов и уровней развития информационных технологий;
- быстрые темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности из-за увеличения обрабатываемой информации;
- резкое расширение сферы пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
- доступность корпоративной информации через мобильные устройства (ноутбук, КПК, смартфон).
- доступность средств персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения. Это, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих систем, как со злым умыслом, так и из чисто «спортивного интереса»;
-значительное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации. По оценкам специалистов в настоящее время около 70–90% интеллектуального капитала организации хранится в цифровом виде текстовых файлах, таблицах, базах данных;
- стремительное развитие информационных технологий, открыло новые возможности эффективной работы компании, однако привело и к появлению новых угроз. Современные программные продукты из-за конкуренции попадают в продажу с ошибками и недоработками. Разработчики, включая в свои изделия всевозможные функции, не успевая выполнить качественную проверку и отладку создаваемых программных систем. Ошибки и недоработки, оставшиеся в этих системах, приводят к случайным и преднамеренным нарушениям информационной безопасности.
Цель исследования данного дипломного проектирования – нахождение оптимальных путей в процессе организации политики безопасности ООО «ФЕНИКС ГРУПП».
Задачи, которые необходимо решить в процессе написания дипломного проекта:
– анализ информационных потоков организации;
– определение исходного уровня информационной защищенности организации;
– разработка рекомендаций, касающихся совершенствования системы защиты информации организации.
Объект исследования – ООО «ФЕНИКС ГРУПП».
Предмет исследования – политика информационной безопасности. Задачи исследования:
1. Рассмотреть технико-экономическая характеристика предметной области и компании.
2. Рассмотреть комплекс внедряемых программно-аппаратных средств обеспечения информационной безопасности;
3. Описать структуру программно-аппаратного комплекса информационной безопасности и защиты информации компании;
4. Описать выбор и обоснование методики расчёта экономической эффективности Методы исследования: изучение рассматриваемой организации «как есть», анализ
законодательной базы в области построения систем информационной безопасности, анализ имеющегося на рынке оборудования в сфере обеспечения информационной безопасности, разработка комплекса нормативных документов по вопросам защиты информации.
Практическая значимость проекта – результат проекта позволит реформировать систему защиты конфиденциальных документов ООО «ФЕНИКС ГРУПП» с целью более эффективной её работы.

Список используемых источников
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15403-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Базовые и прикладные информационные технологии: Учебник / Гвоздева В. А. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2015. - 334 с.: 60x90 1/16. - (Высшее образование) (Переплёт 7БЦ) ISBN 973-5-3199-0572-2.
5. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 363 с.
6. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. - 392 с.: 60x90 1/16. - (Высшее образование: Бакалавриат; Магистратура). (переплет) ISBN 973-5-369- 01373-6, 500 экз.
7. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
8. Интернет-технологии: Учебное пособие / С.Р. Гуриков. - М.: Форум: НИЦ ИНФРА- М, 2015. - 134 с.: 70x100 1/16. - (Высшее образование: Бакалавриат). (обложка) ISBN 973-5-00091-001-6, 500 экз.
9. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
10. Информационная безопасность компании: Учебное пособие / Н.В. Гришина. - 2-e изд., доп. - М.: Форум: НИЦ ИНФРА-М, 2015. - 240 с.: ил.; 60x90 1/16. - (Высшее образование: Бакалавриат). (обложка) ISBN 973-5-00091-007-3, 300 экз.
11. Информационная система компании: Учебное пособие/Вдовенко Л. А. - 2 изд., перераб. и доп. - М.: Вузовский учебник, НИЦ ИНФРА-М, 2015. - 304 с.: 60x90 1/16 (Переплёт 7БЦ) ISBN 973-5-9553-0329-6, 500 экз.
12. Информационные технологии в профессиональной деятельности: Учебное пособие
/ Е.Л. Федотова. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2015. - 363 с.: ил.; 60x90 1/16.- (Профессиональное образование). (переплет) ISBN 973-5-3199-0349-0, 300 экз.
13. Комплексная система защиты информации на компании, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
14. Концепция развития ООО «Феникс Групп».
15. Моделирование системы защиты информации: Практикум: Учебное пособие / Е.К.Баранова, А.В.Бабаш - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015 - 120 с.: 60x33 1/16
+ ( Доп. мат. znanium.com). - (Высшее образование: Бакалавр.). (о) ISBN 973-5-369- 01379-3, 200 экз.

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ