Дипломная работа на тему "Синергия. Совершенствование деятельности службы информационной безопасности в АО «КБ-Система»)."

Готовая работа на тему: Совершенствование деятельности службы информационной безопасности в АО «КБ-Система»).
Работа выполнена в 2019 г.
Оценка за выполнение: Хорошо.
Количество страниц: 88.
Все работы проверены на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль и ознакомиться с готовыми работами: https://studentu24.ru/list/suppliers/Malika---1317

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ
«СИНЕРГИЯ»

Специальность: организация и технология защиты информации


РАБОТА:
Совершенствование деятельности службы информационной безопасности в АО «КБ-Система»


Москва 2019


ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
ГЛАВА 1. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ. ОБЩИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 6
1.1. Понятие, структура, концепция информационной безопасности и ее назначение 6
1.2. Правовые основы и контролирующие органы в информационной безопасности 9
1.3. Техническая защита информации 12
1.4. Виды угроз, способы несанкционированного доступа и методы их предотвращения 15
ГЛАВА 2. АНАЛИТИЧЕСКАЯ ЧАСТЬ. 22
АНАЛИЗ ТЕКУЩЕЙ ДЕЯТЕЛЬНОСТИ СЛУЖБЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ 22
2.1. Анализ организационной структуры, целей и задач предприятия 22
2.2. Анализ и характеристика обрабатываемой информации и объектов информатизации 27
2.3. Анализ состояния руководящих документов по информационной безопасности на предприятии 29
2.4. Анализ текущего состояния объектов информатизации 32
2.5. Анализ уровня теоретических и практических знаний по защите информации у сотрудников предприятия 40
2.6. Анализ выявленных недостатков и обнаруженных угроз 43
ГЛАВА 3. ПРАКТИЧЕСКАЯ ЧАСТЬ 47
3.1. Разработка стратегии информационной безопасности на предприятии с учетом поставленных целей и задач 47
3.2. Разработка документации. Секретное и несекретное делопроизводство 50
3.3. Проведение мероприятий по обеспечению безопасности и повышению состояния защиты информации на объектах информатизации 52
3.4. Проведение мероприятий по совершенствованию системы обучения и развития персонала в области информационной безопасности 58
3.5. Оценка эффективности предпринятых мероприятий 62
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 67
ПРИЛОЖЕНИЯ 71

ВВЕДЕНИЕ
Информационная безопасность на сегодняшний день очень востребованное направление в информационных технологиях. Чем активнее и быстрее развивалась и развивается информационная сфера, тем больше людей присоединяются к виртуальному миру, переводя все свои данные в цифровой вид. Это привело к тому, что очень много личной информации начало проса- чиваться в открытый доступ. Еще в 2014 году в глобальной сети можно было найти человека, указав его фамилию, имя, отчество и дату рождения. На сегодняшний день информации в свободном доступе стало меньше, однако введя фамилию, имя и отчество матери в поисковую строку, был выведен в результатах сайт с телефонным справочником, где напротив ФИО указана информация с адресом регистрации и номером домашнего телефона. Имея эти сведения, злоумышленник может выследить человека, идентифицировать его и совершить преступление.
На таком простом примере мы хотели показать, для чего необходима защита информации. Это не только личная безопасность каждого гражданина, но и безопасность страны в целом. Ведь так можно выследить сотрудника, имеющего доступ к сведениям, составляющим государственную тайну, и совершить преступные действия в отношении него или его родных и близких людей. И тогда это уже будет расценено как угроза для национальной без- опасности.
Если вспомнить период присоединения Крыма и войну на Украине, то практически сразу всем сотрудникам ведомственных структур запретили по- кидать территорию Российской Федерации. Это, во-первых, снизило вероятность угроз в отношении сотрудников на территориях иностранных госу- дарств, а во-вторых, частично обезопасило государство от противоправных действий сотрудников, кому на территории иностранных государств могло быть предложено сотрудничество через шантаж.

В современном мире информация стала бесценной, способной уничтожить противника одним лишь разглашением. По этим причинам так сильно и востребованы специалисты информационной безопасности, ведь утрата ценных сведений может привести к непоправимому ущербу. А когда есть информация, которую необходимо охранять, то всегда будут те, кто захочет эту информацию добыть. И чем надежнее защита, тем больше у злоумышленника интереса для разрушения системы защиты. Такая гонка приводит к тому, что необходимо постоянно совершенствовать свои знания и умения в информационной безопасности.
Приведенная ниже работа опирается на существующие законы и тре- бования Российской Федерации.
Цель проекта: разработать и провести мероприятия, совершенствую- щие деятельность службы информационной безопасности в АО «КБ- Система».

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Правовые акты
1. Конституция Российской Федерации;
2. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
3. Федеральный закон от 28 декабря 2010 года № 390-ФЗ «О без- опасности»;
4. Федеральный закон от 27 июля 2006 год. N 152-ФЗ «О персо- нальных данных»;
5. Закон Российской Федерации от 21 июля 1993 года N 5485-1 «О государственной тайне»;
6. Уголовный кодекс Российской Федерации от 13 июня 1996 года N 63-ФЗ (ред. от 29.07.2018);
7. Федеральный закон от 29 июля 2004 года N 98-ФЗ «О коммерческой тайне»;
8. Федеральный закон от 04 мая 2011 года N 99-ФЗ «О лицензировании отдельных видов деятельности» (последняя редакция);
9. Указ Президента Российской Федерации от 31 декабря 2015 года
№ 683 «О Стратегии национальной безопасности Российской Федерации»;
10. Указ Президента Российской Федерации от 06 марта 1997 № 188
«Об утверждении Перечня сведений конфиденциального характера».
11. Указ Президента Российской Федерации от 5 декабря 2016 года N 646 «Об утверждении Доктрины информационной безопасности Российской Федерации»;
12. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
13. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.
14. ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
15. Руководящий документ «Средства вычислительной техники За- щита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации» утвержденный ре- шением председателя Государственной технической комиссии при Прези- денте Российской Федерации от 30 марта 1992 г.
16. Положение ФСТЭК «О сертификации средств защиты информации по требованиям безопасности информации» от 27 октября 1995 г. N 199

Источники на русском языке
17. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право: Учебник /Под ред. Б. Н. Топорнина. – «Юрид. центр Пресс», Санкт- Петербург, 2005, 723 с.
18. Вишневский А., Кокорева О., Чекмарев А., Microsoft Windows Server 2003. Русская версия, БХВ-Петербург, 2004, 1120 с.
19. Городов О. А. Основы информационного права России: Учебник.
«Юрид. центр Пресс», Санкт-Петербург, 2003, 305 с.
20. Мещеряков Р.В., Шелупанов А.А., Зайцев А.П., Технические средства и методы защиты информации. Учебник для вузов. 7-е издание, ис- правленное, «Горячая Линия-Телеком» Москва, 2014, 442 с.
21. Скабцов Н., Аудит безопасности информационных систем, Пи- тер, 2018, 272 с.
22. Титов А.А. Инженерно-техническая защита информации; Том- ский государственный университет систем управления и радиоэлектроники учебное пособие, Томск 2010, 197 с.
23. Учебный центр «Информзащита» Безопасность компьютерных сетей. Руководство слушателя. Курс БТ03. 2014, Москва.
24. Флёнов М. Linux глазами хакера, БХВ-Петербург, 2018, 428 с.
25. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях ДМК-Пресс 2012, 592 с., ISBN: 978-5-94074-833-5

Электронные ресурсы
26. АО "НТФ КРИПТОН НИИАА" каталог средств активной защиты информации;
27. НПО «Анна» каталог средств защиты информации;
28. ООО «Код Без- опасности» каталог средств защиты информации;
29. ФСТЭК РФ, документация по технической защите информации;
30. АО «Кодекс» электронный фонд правовой и нормативно-технической документации;
31. АО «РНТ» Рос- сийские наукоемкие технологии, каталог защищенных ПЭВМ;
32.ЗАО «ЗЭТ» каталог средств защиты информации;
33. Авдошин С.М., Савельева А.А., Сердюк В.А. Технологии и про- дукты Microsoft в обеспечении информационной безопасности Москва, Сара- тов, 2017, 412 с., ISBN 2227-8397.
34. Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Гайнулин Т.Р. Методы и средства инженерно-технической защиты информации Брянск 2012, 187 с., ISBN 2227-8397;
35. Аверченков В.И., Рытов М.Ю., Кувыклин А.В., Гайнулин Т.Р. Разработка системы технической защиты информации Брянск 2012, 187 с., ISBN 2227-8397;
36. Аверченков В.И., Рытов М.Ю., Организационная защита информации Брянск 2012, 184 с., ISBN 2227-8397
37. Бондарев В. В. Введение в информационную безопасность автоматизированных систем. Издательство МГТУ им. Н. Э. Баумана 2016, 252 с. ISBN: 978-5-7038-4414-4
38. Галатенко В.А. Основы информационной безопасности. 2Интернет-Университет Информационных Технологий (ИНТУИТ)» 2016, 266 с., ISBN:978-5-94774-821-5.
39. Куняев Н. Н. Правовое обеспечение национальных интересов Российской Федерации в информационной сфере. Издательство Логос 2015, 348 c., ISBN: 978-5-98704-513-8.
40. Марков А. С. Семь безопасных информационных технологий. Издательство ДМК-Пресс 2017, 224 с., ISBN: 978-5-97060-494-6
41. Петров С. В., Кисляков П. А. Информационная безопасность. Учебное пособие. Саратов: Ай Пи Ар Букс, 2015, 326 c., ISBN: 978-5-906- 17271-6.
42. Рогозин В.Ю., Галушкин И.Б., Новиков В.К., Вепрев С.Б., Ос- новы информационной безопасности. Учебник для студентов вузов, обучаю- щихся по направлению подготовки «Правовое обеспечение национальной безопасности» ЮНИТИ-ДАНА 2017, 287 c., ISBN: 978-5-238-02857-6.
43. Родичев Ю. А. Нормативная база и стандарты в области ин- формационной безопасности. Учебное пособие. Издательство «Питер» 2018, 256с., ISBN: 978-5-496-02434-1, 9785446108619.
44. Скрабцов Н. Аудит безопасности информационных систем. Серия библиотека программиста. Издательство «Питер» 2017, 272с., ISBN: 978-5-4461-0662-2
45. Щеглов А. Ю. Модели, методы и средства контроля доступа к ресурсам вычислительных систем учебное пособие Университет ИТМО Санкт-Петербург, 2014, 95 с., ISBN 2227-8397

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ