Дипломная работа на тему "Синергия | Разработка мероприятий и программных средств для обеспечения информационной безопасности на устройствах обработки данных"

Работа на тему: Разработка мероприятий и программных средств для обеспечения информационной безопасности на устройствах обработки данных
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ
ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения_

Направление 09.02.04 Кафедра ЭО

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
РАЗРАБОТКА МЕРОПРИЯТИЙ И ПРОГРАММНЫХ СРЕДСТВ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА УСТРОЙСТВАХ ОБРАБОТКИ ДАННЫХ

МОСКВА 2019 г.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
ГЛАВА 1. ТЕОРЕТИЧЕСКИЙ ОБЗОР МЕРОПРИЯТИЙ И ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 8
1.1 Общий обзор мероприятий и программных средств обеспечения информационной безопасности, применяемых на устройствах обработки данных 8
1.2 Основные особенности мероприятий и программных средств для обеспечения информационной безопасности 15
1.3 Реализованная практика, опыт мероприятий и программных средств обеспечения информационной безопасности в устройствах обработки данных26
Выводы по главе 1 35
ГЛАВА 2. ОЦЕНКА МЕРОПРИЯТИЙ И ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 37
2.1 Общая характеристика средств информационной безопасности 37
2.2 Общий анализ информационной безопасности 42
2.3 Анализ мероприятий и программных средств обеспечения информационной безопасности в устройствах обработки данных 47
Выводы по главе 2 49
ГЛАВА 3. РАЗРАБОТКА МЕРОПРИЯТИЙ И ПРОГРАММНЫХ СРЕДСТВ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 51
3.1 Условия разработки мероприятий и программных средств информационной безопасности 51
3.2 Проект мероприятий и программных средств направленных на обеспечение информационной безопасности 60
3.2.1 Мероприятие по молниезащите питающей электросети 60
3.2.2 Мероприятие по защите от всплесков и перенапряжения сети для сетевого оборудования 64
3.2.3 Мероприятия по защите от перепадов и кратковременных отключений напряжения в электрической сети 67
3.3.4 Мероприятие по применению программных средств для архивации данных 68
3.3.5 Настройка операционной системы 71
3.3.6 Модификация операционной системы 73
3.3 Оценка практической и прикладной эффективности мероприятий и программных средств информационной безопасности 75
Выводы по главе 3 77
ЗАКЛЮЧЕНИЕ 79
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 82
Источники на русском языке 82
Правовые акты 83
Электронные ресурсы 84
ПРИЛОЖЕНИЯ 87

ВВЕДЕНИЕ
В связи с постоянно меняющимися технологиями, меняются и условия обработки данных. Каждое очередное нововведение, либо изменение в сформированной, действующей структуре несет в себе как улучшение, так и места, которые позже станут слабыми, уязвимыми, лишенными практического применения.
Защита данных, это давняя проблема. Замечено, что наиболее значимой она стала с того момента, когда два и более устройств стали объединять друг с другом в сеть [10].
Мы живём в том промежутке времени, где как никогда бурно развиваются технологии. Если 15 лет назад, контролируемая изоляция сети от внешних систем, была гарантом безопасности, то теперь уже не рассматривается как эффективная защита [4].
Нестабильные места станут основным целевым объектом злоумышленников, недобросовестных программистов, и иных лиц заинтересованных в нарушении работы системы и хищении данных имеющих определённую ценность. Это, неизбежно, повлияет на стабильность в информационной безопасности, вследствие чего вызовет новый этап реформ.
Выше описанный процесс стабилен, и всегда будет актуален, поэтому разработка мероприятий и программных средств для обеспечения информационной безопасности на устройствах обработки данных важный объект исследования, требующий постоянного вмешательства.
Моя цель, произвести разработку мероприятий и программных средств, для обеспечения информационной безопасности на устройствах обработки данных, с целью повышения стабильности работы делопроизводственного процесса, операционной системы.
Структура выпускной квалификационной работы, будет сложена из результата работ над задачами, которые будут включать:
a) теоретические задачи:
• рассмотреть теоретические основы информационной безопасности;
• определить специфические характеристики обеспечения информационной безопасности на устройствах обработки данных;
• рассмотреть способы, наиболее используемые в обеспечении информационной безопасности на устройствах обработки данных.
b) аналитические задачи:
• описать устройства обработки данных и предметы информационной безопасности;
• провести разбор работы системы информационной безопасности на устройствах обработки данных;
• провести анализ устойчивости систем информационной безопасности.
c) проектные задачи:
• предложить пути совершенствования систем информационной безопасности;
• разработать мероприятия по обеспечению информационной безопасности на устройствах обработки данных;
• определить показатели защищённости, стабильности, предложенных мероприятий.
Предметы исследования — это мероприятия и программные средства информационной безопасности, которые будут сначала исследованы, а потом предложены варианты улучшения.
Объект исследования — это устройства и среда обработки данных.
Степень разработанности в литературе данной темы можно встретить у таких авторов как:
• Бадюк Д.С. Информационная безопасность в социальных сетях;
• Бирюков А.А. Информационная безопасность;
• Костин А.О., Жигулин Г.П. Модель оценки эффективности СОИБ СУФД;
• Мэйволд Э. Безопасность сетей;
• Оливер И. Компьютерные сети и службы удаленного доступа;
• Трофимова, В.Ф. Конвергенция цифровых и материальных миров;
• Устинов Р.А., Алюшин А.М., Дворянкин Н.С. Особенности формирования бинарных изображений аудиомаркеров при организации защищенного документооборота кредитно–финансовых организаций;
• Федеральный закон от 28.12.2010 № 390-ФЗ "О безопасности";
• Шаньгин В.Ф. Информационная безопасность и защита информации;
• Яковлев В.А. Шпионские и антишпионские штучки;
• Алферова Е.В. Проблемы уголовной ответственности за отдельные виды преступлений против информационной безопасности.
Научная новизна данного исследования, его оригинальность, по причине высокого спроса, обладает достаточно высоким потенциалом, так как в той плоскости, в которой будет проведена разработка, подобных исследований не обнаружено. Однако есть много подобных направлений пролегающих близко к этой теме, что представляет интерес. Причиной выбора настоящей темы, послужила практика обслуживания рабочих станций, статистика рода неисправностей и ошибок, которые привели к пониманию слабых мест в использовании устройств обработки данных, и выработке концепции стабильной работы.
Практическая значимость работы состоит в практическом внедрении данной концепции в среду обработки данных непосредственно на рабочем месте работника организации.
Методы, применяемые в процессе исследования, и написания работы опираются в основном на практический опыт, статистические данные, метод аналогий, и графического представления информации.
В качестве источников информации, были использованы:
• законодательные акты;
• учебная и методическая литература;
• электронные страницы интернет.
Структура выпускной квалификационной работы состоит из следующих разделов:
• введения;
• основной части;
• заключения;
• списка литературы;
• приложений.
В свою очередь, основная часть состоит из трёх частей:
• теоретическая;
• аналитическая;
• практическая.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Источники на русском языке
1. Алферова Е.В. Проблемы уголовной ответственности за отдельные виды преступлений (против информационной безопасности, рейдерство, незаконная миграция, незаконная организация азартных игр) // Реферативный журнал издательство: институт научной информации по общественным наукам ран (Москва) issn: 2219–861x. 2018. №2. С. 129–134.
2. Бадюк Д.С. Информационная безопасность в социальных сетях // Омский государственный технический университет (Омск). Материалы VI Международной научно–практической конференции. 2019. С. 494–495.
3. Бирюков А.А. Информационная безопасность. Защита и нападение. 2 изд. ДМК–Пресс. 2017. – 434 с. С. 197.
4. Глобальные военно–политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы
5. Исследование влияния активных сетевых атак на группу мобильных роботов
6. Костин А.О., Жигулин Г.П. Модель оценки эффективности СОИБ СУФД // Вопросы безопасности. 2017. № 2. С. 55–61. DOI: 10.7256/2409– 7543.2017.2.22438.
7. Мэйволд Э. Безопасность сетей. 2 изд. М.: Интуит. 2016. – 572 с. 2016. С. 78-85.
8. Оливер И. Компьютерные сети и службы удаленного доступа. Саратов: Профобразование. 2017. – 333 с.
9. Современные подходы к обеспечению информационной безопасности АСУ ТП. Известия ТУЛГУ. issn печатный: 2071–6168 Вып. 10 2018. – C.61.
10. Трофимов В.Ф. Конвергенция цифровых и материальных миров // экономика, технологии, образование сборник научных статей международной научной конференции: Санкт–петербургский государственный экономический университет (Санкт–петербург). 2018. С. 225–230.
11. Устинов Р.А., Алюшин А.М., Дворянкин Н.С. Особенности формирования бинарных изображений аудиомаркеров при организации защищенного документооборота кредитно–финансовых организаций // xvii всероссийская конференция «технологии информационной безопасности в деятельности органов внутренних дел». Сборник докладов м.: Московский университет МВД России имени В.Я. Кикотя. 2018. С. 144.
12. Шаньгин В.Ф. Информационная безопасность и защита информации. 2 изд. Саратов: Профобразование. 2017. С. 164–169.
13. Яковлев В.А. Шпионские и антишпионские штучки. 2015С. 71-74.
14. Полянская О.Ю., Горбатов В.С. Инфраструктуры открытых ключей Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. 438 c.(стр.22).
Правовые акты
15. Архитектура безопасности для взаимосвязи открытых систем для приложений МККТТ. Рекомендация Х.800 (X.800 : Security architecture for open systems interconnection for CCIT applications).
16. ГОСТ Р 50922–2006 «Защита информации. Основные термины и определения».
17. ГОСТ Р 53131–2008 «Защита информации. Рекомендации по услугам восстановления после чрезвычайных ситуаций функций и механизмов безопасности информационных и телекоммуникационных технологий. Общие положения».
18. Гражданский кодекс Российской Федерации, ст. 2, 128.
19. Конституция Российской Федерации, ст. 44.
20. Уголовно-процессуальный кодекс Российской Федерации. Федеральный закон от 18.12.2001 г. № 174–ФЗ с изменениями, внесенными федеральным законом от 30.12.2006 г. № 283–ФЗ (сз РФ, 2001, n 52 (ч. I), ст. 4921; 2007, n 1 (ч. I), ст. 46).
21. Федеральный закон от 28.12.2010 г. № 390–ФЗ "О безопасности", ст.3.
22. Федеральный закон от 27.07.2006 г. № 149–ФЗ "Об информации, информационных технологиях и о защите информации" (сз РФ, 2006, n 31 (ч. I), ст. 17).
23. Федеральный закон от 27.07.2006 г. № 149–ФЗ "Об информации, информационных технологиях и о защите информации" (сз РФ, 2006, n 31 (ч. I), ст. 5).
24. Федеральный закон от 27.07.2006 г. № 149–ФЗ "Об информации, информационных технологиях и о защите информации" (сз РФ, 2006, n 31 (ч. I), ст. 8).
25. Федеральный закон от 27.07.2006 г. № 149–ФЗ "Об информации, информационных технологиях и о защите информации" (сз РФ, 2006, n 31 (ч. I), ст. 9).
26. Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 31.12.2017) "О персональных данных" (ФЗ РФ, 2006, n 152-ФЗ, ст. 22.1).
27. Федеральный закон от 29.07.2004 г. № 98-ФЗ "О коммерческой тайне".
28. Федеральный закон от 06.04.2011 г. № 63-ФЗ "Об электронной подписи".
Электронные ресурсы
29. Блокирование USB портов
30. Ботнет
31. Кейлогер
32. Классификация сетевых атак
33. Компьютерный вирус
34. Несанкционированный трафик
35. Программы вандалы
36. Резервное копирование
37. Руткит // ru.wikipedia.org
38. Антивирусная программа
39. Вирус вымогатель
40. Влияние цифровизации экономики на информационную безопасность предприятия // Rep.bntu.by
41. Компьютерные вирусы. Типы, виды, пути заражения.
42. Межсетевой экран
43. Ответственность за кражу персональных данных
44. Повышение защищенности видовой информации путем согласованного применения методов ее обработки и защиты. Безопасность
информационных технологий it security, том 26, № 1 (2019)
45. Построение аналитической системы анализа событий для обеспечения информационной безопасности предприятия. Безопасность информационных технологий it security, том 26, № 1 (2019)
46. Программы шпионы их разновидности и меры противодействия
47. Технология Bad Usb
48. Троянская программа
49. Удалённые сетевые атаки
50. Шпионское программное обеспечение
51. Truecrypt
Похожие работы
Другие работы автора

Менеджмент
Дипломная работа
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ