Дипломная работа на тему "Синергия | Разработка комплексной системы защиты информации в компании ООО "ЮНАЙТЕД ИНШУРЕНС КОМПАНИ""

Работа на тему: Разработка комплексной системы защиты информации в компании ООО "ЮНАЙТЕД ИНШУРЕНС КОМПАНИ"
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление 09.03.02 Кафедра ЭО

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
На тему: Разработка комплексной системы защиты информации в компании ООО "ЮНАЙТЕД ИНШУРЕНС КОМПАНИ"

МОСКВА 2016 г.

ЗАДАНИЕ НА ДИПЛОМНЫЙ ПРОЕКТ
1. Тема дипломного проекта: Разработка комплексной системы защиты информации в компании ООО "ЮНАЙТЕД ИНШУРЕНС КОМПАНИ"
Утверждена приказом университета № от « » 2016 г.
2. Срок сдачи студентом законченного проекта « » 2016 г.
3. Исходные данные по дипломному проекту
4. Содержание разделов дипломного проекта

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо предоставить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. нужно привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно- аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности «Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М.
: ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.

ВВЕДЕНИЕ
Защита информационных ресурсов как для государственных организаций, так и частных компаний - одна из наиболее важных и приоритетных задач, стоящих перед ними. Несанкционированное использование, изменение или распространение информации злоумышленниками приводит к негативным последствиям для организаций и предприятий – собственников этих данных. Существующая проблема актуальна во всем мире, она требует от органов государственной власти принятия конкретных и эффективных мер, направленных на устранение этой проблемы.
Согласно Федеральному закону «Об информации, информационных технологиях и о защите информации» (№_149-ФЗ) защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
? обеспечение защиты информации от неправомерного доступа, удаления, изменения, блокирования, копирования, предоставления, распространения, а также от иных незаконных действий в отношении такой информации;
? поддержание конфиденциальности информации ограниченного доступа;
? реализацию права на доступ к определенной информации.
Государственное регулирование отношений в сфере защиты информации начинается с установки определенных требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.
В январе 2007 года в России вступил в силу Федеральный закон «О персональных данных»(№_152-ФЗ), который требует от каждой организации, обрабатывающей персональные данные своих сотрудников, клиентов и партнеров, обеспечить конфиденциальность персональной информации и
принять все необходимые меры против изменения, блокирования, копирования, распространения данных и иных неправомерных действий.
Поскольку под понятием «Персональные данные» подразумевается личные данные человека: фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное и имущественное положение, образование, профессия, информация о доходах и многое другое, то защита персональных данных нужна практически любой организации, в которой работают с персональными данными людей. В случае нарушения положений закона № 152-ФЗ о защите персональных данных организация может быть привлечена к судебному разбирательству (вплоть до приостановления действий, лицензий), а виновные лица – к гражданской, уголовной, административной и дисциплинарной ответственности.
Дипломная работа рассматривает процесс разработки комплексной системы защиты информации на примере определенной компании.
Целью настоящей дипломной работы является создание комплексной системы защиты информации ООО «ЮНАЙТЕД ИНШУРЕНС КОМПАНИ» на основе актуальных требований нормативно-правовых и методических документов РФ в данной сфере.
Для достижения цели работы необходимо решить следующие задачи:
1. проанализировать актуальную в настоящее время нормативно-правовую основу разработки комплексных систем защиты информации в России;
2. охарактеризовать процессы обработки данных, классифицировать и категорировать объекты и субъекты информации в информационном центре;
3. построить модель угроз безопасности информации в информационных системах центра;
4. разработать план организационных мероприятий и пакет организационно-распорядительной документации по защите информации в центре;
5. разработать технический проект комплексной системы защиты информации (СКЗИ) в информационном центре;
6. Оценить экономические затраты на реализацию проекта системы защиты информации;
В ходе работы были использованы современные методы и средства защиты информации, имеющие соответствующие государственные сертификаты.
При написании дипломного проекта были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и экспериментальные методы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ЛИТЕРАТУРЫ
1. Аверченков, В.И. Организационная защита информации: учеб. пособие/В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2015. – 184с.
2. Аверченков, В.И. Системы организационного управления: учеб. пособие/ В.И. Аверченков, В.В. Ерохин. – Брянск: БГТУ, 2012. – 208 с.
3. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: утверждено решением председателя Гостехкомиссии России от 30.03.2015 г.
4. Безопасность программного обеспечения компьютерных систем. Казарин О.В. Монография. – М.: МГУЛ, 2014. – 212 с.
5. ГОСТ Р 34.10-2001. “Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи”.
6. ГОСТ Р 50739-95. “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования”.
7. ГОСТ Р 50922-2006. “Защита информации. Основные термины и определения”.
8. ГОСТ Р 51275-2006. “Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения”.
9. ГОСТ Р ИСО/МЭК 15408-1-2002. “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель”.
10. ГОСТ Р ИСО/МЭК 15408-2-2002. “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности”.
11. ГОСТ Р ИСО/МЭК 15408-3-2002. “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности”.
12. ГОСТ Р ИСО/МЭК 17799-2005. “Информационная технология. Практические правила управления информационной безопасностью”.
13. Журнал «Информационные технологии».
14. Журнал «Открытые системы».
15. Журнал «Спецтехника».
16. Защита информации в компьютерных системах и сетях/ под ред. В.Ф. Шаньгена. – М.: ДМК Пресс, 2012. – 592 с.
17. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей: утверждено решением председателя Гостехкомиссии России от 04.06.12 г.
18. Интернет – ресурс компании Смарт Лайн Инк (SmartLine Inc), являющейся международным лидером разработки программных средств контроля доступа к периферийным устройствам и защиты от утечек данных с корпоративных компьютеров [электронный ресурс]
19. Информационная безопасность и защита информации: учеб. Пособие для студ. Высш. Учеб. Заведений, Мельников В.П., Клейменов С.А., Петраков А.М., под. Ред. Клеменова С.А.. 3-е изд., стер. – М.: Издательский центр « Академия», 2012. -336с.
20. Информационная безопасность: Учебное пособие для вузов. – Ярочкин В.И.
– М: Академический Проект, Гаудеамус, 3-е изд. – 2015. – 544 с.
21. Информационно-аналитический портал сообщества менеджеров и экспертов в области информационной безопасности [электронный ресурс]
22. Информационно-методический журнал «Защита информации. Инсайд».
23. Информационный портал посвященный проблемам обеспечения безопасности конфиденциальной информации, способам и методам их решения
24. Концепция защиты СВТ и АС от НСД к информации: утверждена решением Гостехкомиссии при Президенте Российской Федерации от 30.03.92 г.
25. Основы информационной безопасности. Учебное пособие для вузов. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М: Горячая линия – Телеком, 2013. – 544 с.
26. Петров, Н.В. Технические средства охраны. Анализ опыта эксплуатации, оценка показателей надежности/ Н. В. Петров. – М.: Ось-89, 2003. – 300 с.
27. Постановление Правительства Российской Федерации от 03.11.94 г. №1233 “Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти”.
28. Разработка правил информационной безопасности.: Пер. с англ. – Бармен Скотт, – М.: Издательский дом «Вильямс», 2014. – 208 с.
29. Рекомендации в области стандартизации Банка России РС БР ИББС-2.0- 2007. “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методические рекомендации по документации в области обеспечения информационной безопасности в соответствии с требованиями СТО БР ИББС-1.0”
30. Рекомендации в области стандартизации Банка России РС БР ИББС-2.1- 2007. “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Руководство по самооценке соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0”
31. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К): утвержден приказом Гостехкомиссии России № 282 от 30.08.02 г.
32. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации: утверждено решением председателя Гостехкомиссии России от 30.03.92 г.
33. Стандарт Банка России СТО БР ИББС-1.1-2007. “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности”
34. Стандарт Банка России СТО БР ИББС-1.2-2007. “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2006”
35. Технические средства и методы защиты информации: Учебник для вузов. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др., под ред. А.П. Зайцева и А.А.Шелупанова. – М.: ООО «Издательство Машиностроение», 2013 – 508 с.
36. Указ Президента Российской Федерации “Об утверждении перечня сведений конфиденциального характера” № 188 от 06.03.97 г. (с изм. от 23.09.05 г.).//"Российская газета" от 10.03.97 г.
37. Федеральный закон от 04.07.96 г. №85-ФЗ “Об участии в международном информационном обмене” (с изм. и доп. от 30.06.03 г.). //"Российская газета" от
11.07.96 г.
38. Федеральный закон от 07.07.03 г. №126-ФЗ “О связи” (с изм. и доп. от 23.12.03 г.). //"Российская газета" от 10.07.03 г.
39. Федеральный закон от 08.09.01 г. №128-ФЗ “О лицензировании отдельных видов деятельности” (с изм. и доп. от 13, 21 марта, 9 декабря 2002 г., 10 января, 27 февраля, 11, 26 марта, 23 декабря 2003 г.). //"Российская газета" от 10.08.01 г.
40. Федеральный закон от 10.01.02 г. №1-ФЗ “Об электронной цифровой подписи”. //"Российская газета" от 12.01.02 г.
41. Федеральный закон от 27.07.06 г. №149-ФЗ “Об информации, информационных технологиях и о защите информации”.//"Российская газета" от 29.07.2006 г.
Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ