Дипломная работа на тему "Синергия | Совершенствование системы защиты автоматизированной системы АО «ГРЦ Макеев»"

Работа на тему: Совершенствование системы защиты автоматизированной системы АО «ГРЦ Макеев»
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения

Направление подготовки: 38.03.02 Менеджмент

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ЗАЩИТЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ АО «ГРЦ МАКЕЕВ»

Москва 2019

ЗАДАНИЕ
на выпускную квалификационную работу студента
1. Тема ВКР: «Совершенствование системы защиты автоматизированной системы АО «ГРЦ Макеев»
2. Структура ВКР:

ВВЕДЕНИЕ
1. ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ ОГРАНИЧЕННОГО РАСПРОСТРАНЕНИЯ
1.1. Обзор основных законодательных актов РФ в области защиты информации
1.2. Понятия информационной безопасности и информационной системы
1.3. Меры и механизмы системы защиты информации
1.4. Построение системы защиты информации
2. ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Комплекс обработки и хранения конструкторской информации
2.2. Средства защиты информации
3. СЗИ «SECRET NET STUDIO»
3.1. Описание решения
3.2. Архитектура решения
3.3. Описание защитных механизмов
3.4. Механизмы централизованного управления системой ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

3. Основные вопросы, подлежащие разработке.
Во введении рекомендуется обосновать актуальность выбранной темы, сформулировать цели и задачи работы, описать объект, предмет и информационную базу исследования.
Для написания главы 1 рекомендуется изучить основную и дополнительную литературу по выбранной теме.
В параграфе 1.1 необходимо раскрыть основные понятия угроз и защиты информации на предприятии.
В параграфе 1.2 необходимо дать определения понятий информационной безопасности и информационной системы.
В параграфе 1.3 необходимо выполнить описание мер и механизмов системы защиты информации.
В параграфе 1.4 необходимо выполнить описание построение системы защиты информации.
Глава 2 должна быть посвящена построению системы защиты информации.
В параграфе 2.1 необходимо дать общую характеристику комплексу обработки и хранения конструкторской информации.
В параграфе 2.2 необходимо описать применяемые средства защиты информации.
В Главе 3 необходимо разработать мероприятия и направления по совершенствованию методов и средств защиты.
В параграфе 3.1 необходимо разработать предложения по совершенствованию методов защиты информации на предприятии.
В параграфе 3.2 необходимо дать сделать предложения по совершенствованию архитектуры ршения.
В параграфе 3.3 необходимо дать описание защитных механизмов.
В заключении необходимо отразить основные положения выпускной квалификационной работы и сформулировать общие выводы.
В приложения выносится вспомогательный материал, в рамках проводимого исследования
4. Исходные данные по ВКР:
Основная литература:
1. Берлин А.Н. Высокоскоростные сети связи: учеб. пособие / А.Н. Берлин. – М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. – 437 c
2. Бутакова Н. Г. Криптографические методы и средства защиты информации: учебное пособие/ Н. Г. Бутакова, Н. В. Федоров. - СПб.: Интермедия, 2017. – 384 c.
3. Васин Н. Н. Построение сетей на базе коммутаторов и маршрутизаторов: учеб. пособие / Н. Н. Васин. – М.: Интернет-Университет Информационных технологий, 2016. – 330 с.
4. Коваленко Ю.И. Методика защиты информации в организациях: монография/ Ю.И. Коваленко, Г.И. Москвитин, М.М. Тараскин. - М.: Русайнс, 2016. - 162 c.
5. Голиков А.М. Защита информации от утечки по техническим каналам: учеб. пособие/ А.М. Голиков. – Томск: Томский государственный университет систем управления и радиоэлектроники, 2015. – 256 c.

Дополнительная литература:
1. Мейер Б. Инструменты, алгоритмы и структуры данных: учеб. пособие / Б. Мейер. – М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. – 542 c.
2. Бирюков А.Н. Процессы управления информационными технологиями: учеб. пособие/ А. Н. Бирюков. М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. - 263 c.
3. Краковский Ю. М. Защита информации: учебное пособие/ Ю.М. Краковский. - Ростов-на-Дону: Феникс, 2016. - 349 c.
4. Чекмарев Ю. В. Вычислительные системы, сети и телекоммуникации: учеб. пособие / Ю. В. Чекмарев. – Саратов: Профобразование, 2017. - 184 c.
5. Сагдеев К. М. Физические основы защиты информации: учебное пособие/ К. М. Сагдеев, В. И. Петренко, А. Ф. Чипига. - СПб.: Интермедия, 2017. - 408 c.

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
1. ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ ОГРАНИЧЕННОГО РАСПРОСТРАНЕНИЯ 6
1.1. Обзор основных законодательных актов РФ в области защиты информации 7
1.2. Понятия информационной безопасности и информационной системы 12
1.3. Меры и механизмы системы защиты информации 17
1.4. Построение системы защиты информации 29
2. ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 33
2.1. Комплекс обработки и хранения конструкторской информации. .33
2.1.1. Цель организации АС..............................................................33
2.1.2. Описание локальной вычислительной сети (ЛВС) 34
2.1.3. Разработка инфраструктуры ЛВС АС 36
2.1.4. Выбор состава оборудования АС 37
2.1.5. Описание серверной инфраструктуры 40
2.2. Средства защиты информации 43
2.2.1. Защита виртуальной среды 44
2.2.2. Антивирусная защита 47
2.2.3. Защита от НСД на уровне операционных систем 48
2.2.4. Обеспечение доверенной загрузки операционной системы 56
2.2.5. Настройка системы защиты среды виртуализации 63
2.2.6. Настройка аппаратного модуля доверенной загрузки 64
3. СЗИ «SECRET NET STUDIO» 66
3.1. Описание решения 66
3.2. Архитектура решения 68
3.3. описание защитных механизмов 69
3.3.1. Защита oт несанкционированного доступа 71
3.3.2. Защита дисков и шифрование контейнеров 77
3.3.3. Персональный межсетевой экран 78
3.3.4. Антивирус 79
3.3.5. Шифрование сетевого трафика 80
3.4. Механизмы централизованного управления системой 81
3.4.1. Настройка и установка СЗИ Secret Net Studio в сетевом режиме 83
ЗАКЛЮЧЕНИЕ 88
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 90

ВВЕДЕНИЕ
Руководством АО «Государственный ракетный центр им. академика В.П. Макеева» с целью:
? повышения качества выпускаемой продукции;
? внедрения новых систем автоматизации проектных работ (САПР);
? снижения экономических затрат и сроков разработок на всех этапах жизненного цикла;
? обеспечения целостности и сохранности полученной в процессе разработки ракетных и ракетно-космических комплексов информации, обеспечение защиты от несанкционированного доступа.
Принято решение разработать модель автоматизированной системы (далее АС) на базе высокотехнологичного оборудования, обеспечивающего надежное и безопасное хранение и обработку информации с применением высокоскоростной системы передачи информации и реализовать данную модель АС на базе ЛВС подразделения АО «ГРЦ Макеева», в соответствии с требованиями по защите информации.
Для достижения поставленных целей требуется решить следующие задачи:
? изучить требования законодательства РФ в области защиты
информации, обрабатываемой в АС;
? классифицировать АС по требованиям безопасности информации;
? определить организационные и технические меры по обеспечению безопасности информации;
? выбрать модель построения сети, максимально используя имеющиеся на АО «ГРЦ Макеева» ресурсы;
? рассмотреть актуальные версии средств защиты информации от несанкционированного доступа (далее СЗИ НСД);
? выбрать и освоить оптимальные СЗИ НСД;
? построить модель системы защиты на основе выбранных СЗИ НСД для автоматизированной системы «Комплекс обработки и хранения конструкторской информации».

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
13) Постановление Правительства РФ от 22 ноября 2012 г. N 1205 "Об утверждении Правил организации и осуществления федерального государственного контроля за обеспечением защиты государственной тайны" [Электронный ресурс]
14) Постановление Правительства РФ от 4 сентября 1995 г. N 870 (ред. от 18.03.2016) "Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности" [Электронный ресурс]
15) Постановление Правительства РФ от 26 июня 1995 г. N 608 (ред. от 21.04.2010) "О сертификации средств защиты информации" [Электронный ресурс]
16) Постановление Правительства РФ от 2 августа 1997 г. N 973 (ред. от 18.03.2016) "Об утверждении Положения о подготовке к передаче сведений, составляющих государственную тайну, другим государствам или международным организациям" [Электронный ресурс]
17) Приказ ФСБ РФ от 13.11.1999 N 564 «Об утверждении Положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия» [Электронный ресурс]
18) Приказ ФСБ России от 5 марта 2015 г. N 152 "Об утверждении Административного регламента Федеральной службы безопасности Российской Федерации по исполнению государственной функции по осуществлению федерального государственного контроля за обеспечением
защиты государственной тайны" [Электронный ресурс]
19) ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» [Электронный ресурс] —
20) Государственный реестр сертифицированных средств защиты информации. Система сертификации средств защиты информации по требованиям безопасности информации. № РОСС RU.0001.01БИ00
21) Белов Е. Б. Лось В. П., Мещеряков Р. В., Шелупанов А. А. Основы информационной безопасности. Учебное пособие для вузов / – М.: Горячая линия – Телеком – 2013 г. – 544 с.
22) Голов А. Построение эффективной системы информационной безопасности. Финансовая газета. – № 38.
23) Федоров В.В. Информационные технологии и защита информации в правоохранительной деятельности таможенных органов Российской Федерации [Электронный ресурс]: монография / В.В. Федоров.
— Электрон. текстовые данные. — М.: Российская таможенная академия, 2014. — 180 c.
24) Фомин Д.В. Информационная безопасность [Электронный ресурс]: учебно-методическое пособие по дисциплине «Информационная безопасность» для студентов экономических специальностей заочной формы обучения / Д.В. Фомин. — Электрон. текстовые данные. — Саратов: Вузовское образование, 2018. — 54 c.
25) Фомин Д.В. Информационная безопасность [Электронный ресурс]: учебно-методическое пособие для студентов заочной формы обучения направления подготовки 38.03.05 «Бизнес-информатика» / Д.В. Фомин. — Электрон. текстовые данные. — Саратов: Вузовское образование, 2018. — 125 c.
26) АПМДЗ «КРИПТОН-ЗАМОК» [Электронный ресурс].
27) АПМДЗ «Максим-М1» [Электронный ресурс].
28) Локальная вычислительная сеть. [Электронный ресурс].
29) Обзор «Secret Net Studio 8.1» Часть 1 — защитные механизмы. [Электронный ресурс].
30) Обзор «Secret Net Studio 8.1» Часть 2 — механизмы централизованного управления и мониторинга. [Электронный ресурс].
31) ПАК «Соболь» [Электронный ресурс].
32) Преимущества и недостатки RAID 6. [Электронный ресурс]
33) Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа “АККОРД-Win64”. Руководство администратора. [Электронный ресурс]
34) Проектирование логической структуры сети. [Электронный ресурс]
35) СЗИ НСД «Аккорд-АМДЗ» [Электронный ресурс].
36) СЗИ НСД «Страж NT v.4.0» [Электронный ресурс]
37) СЗИ НСД «Secret Net Studio» [Электронный ресурс].
38) СЗИ НСД «Secret Net 7» [Электронный ресурс].
39) Системы хранения данных HP EVA P6300, P6350 [Электронный ресурс]
40) Составные ядра сети. [Электронный ресурс]
41) Средство защиты информации vGate-S R2 Руководство администратора. Общие сведения. [Электронный ресурс]
Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ