Дипломная работа на тему "Синергия | Защита персональных данных в 1с Зарплата и управление персоналом"

Работа на тему: Защита персональных данных в 1с Зарплата и управление персоналом
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ
УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление 09.03.02 Кафедра ЭО

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В 1С ЗАРПЛАТА И УПРАВЛЕНИЕ ПЕРСОНАЛОМ

МОСКВА 2020 г.

ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
1. Тема выпускной квалификационной работы (ВКР): Защита персональных данных в 1с Зарплата и управление персоналом
2. Срок сдачи студентом ВКР «17» апреля 2020 г.
3. Исходные данные по ВКР
1) Результаты предпроектного обследования и анализа предметной области
2) Законодательные и нормативные документы по направлению исследования
3) Научная, техническая и учебная литература по теме ВКР
4. Содержание разделов выпускной квалификационной работы

Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание. III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта Заключение
Приложения

5. Основные вопросы, подлежащие разработке
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
идентифицировать информационные активы; ранжировать их по степени важности;
определить активы, которые относятся к конфиденциальным; оценить уязвимость активов;
оценить степень угроз выбранным информационным активам;
дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности. провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора: стратегии обеспечения информационной безопасности
организационных и инженерно-технических мер обеспечения информационной безопасности; необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно- аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Также могут быть приведены:
схемы или таблицы из основной части выпускной квалификационной работы; результаты выполнения контрольного примера;
схемы документооборота; примеры классификаторов;
формы первичных и результатных документов;
распечатки меню, экранных форм ввода, получаемых отчетов в разработанной
системе;
а также другие материалы выпускной квалификационной работы, кроме копий документов, не имеющих отношения к выпускной квалификационной работе, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части выпускной квалификационной работе.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указаниях по подготовке выпускной квалификационной работы для направления «Информационные системы и технологии», размещенных на сайте МЕГАКАМПУСа в личном кабинете студента. При подготовке выпускной квалификационной работы вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.

6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ об информации, информационных технологиях и о защите информации (с изменениями и дополнениями)
3. Об информации, информационных технологиях и о защите информации ГОСТ Р ИСО/МЭК 15408-1-2012. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
4. ГОСТ Р 57628-2017 Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности.
5. Н. Скабцов. Аудит безопасности информационных систем – СП-б.:Питер, 2018
6. А.Бирюков. Информационная безопасность. Защита и нападение – М.:ДМК Пресс, 2017
7. С.Нестеров. Информационная безопасность. Учебник и практикум – М.:Юрайт, 2017
8. Д.А.Мельников. Организация и обеспечение безопасности информационно- технологических сетей и систем. Учебник – М.:КДУ, 2015
9. Нестеров, С.А. Основы информационной безопасности: учебное пособие / С.А. Нестеров; Министерство образования и науки Российской Федерации, Санкт- Петербургский государственный политехнический университет. - СПб. : Издательство Политехнического университета, 2014. - 322 с.: схем., табл., ил. - ISBN 978-5-7422-4331-1; То же [Электронный ресурс].
10. Аверченков, В.И. Аудит информационной безопасности: учебное пособие для вузов /В.И. Аверченков. - 3-е изд., стереотип. - М.: Флинта, 2016. - 269 с. - Библиогр. в кн.

Содержание
ВВЕДЕНИЕ 8
Глава 1. Аналитическая часть 11
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 11
1.1.1. Общая характеристика предметной области 11
1.1.2 Организационная структура управления предприятием 12
1.2. Анализ рисков информационной безопасности 14
1.2.1 Идентификация и оценка информационных активов 14
1.2.2. Оценка уязвимостей активов 18
1.2.3. Оценка угроз активам 19
1.2.4. Оценка существующих и планируемых средств защиты 21
1.2.5. Оценка рисков 27
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 32
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 32
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 32
1.4. Выбор защитных мер 34
1.4.1. Выбор организационных мер 34
1.4.2. Выбор инженерно-технических мер 36
Глава 2. Проектная часть 41
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 41
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 41
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 43
Политика информационной безопасности предприятия. 43
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 45
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности 45
2.2.2 Контрольный пример реализации проекта и его описание 52
Глава 3. Обоснование экономической эффективности проекта 71
3.1 Выбор и обоснование методики расчёта экономической эффективности 71
3.2 Расчёт показателей экономической эффективности проекта 72
Заключение 80
Список литературы 83
Приложение 1 87

ВВЕДЕНИЕ
В связи с непрерывным развитием техники на рынке появляются усовершенствованные и просто иные (новые) продукты цифровых носителей информации, выпуск и распространение которых в той или иной степени затрагивают вопросы авторства на конкретные объекты. Были разработаны методические рекомендации по выявлению признаков нелицензионной продукции, и по другим направлениям деятельности.
По статистике, кибератакам подвергается каждая третья мелкая организация и каждая шестая крупная. Меньше 50% компаний стремятся обезопасить информацию в интернете, и лишь немногие из них регулярно занимаются обновлением системы безопасности. В результате это
В защите данных нуждаются все компании, которые хранят и обрабатывают информацию. Чем больше используется IT-технологий в организации, тем больше внимания нужно уделять виртуальной безопасности. Мероприятия по защите информации в интернете должны организовываться регулярно и быть обязательной частью стратегии компании.
Решить проблему поможет внедрение корпоративной политики, призванной минимизировать риски и предотвратить финансовый ущерб. Целью мероприятия является защита всех данных, связанных с деятельностью компании.
Основной причиной потерь, связанных с компьютерами, является недостаточная образованность в области безопасности.
Как известно, под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации [2].
Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и
минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена.
На практике важнейшими являются три аспекта информационной безопасности:
• Доступность (возможность за разумное время получить требуемую информационную услугу);
• целостность (ее защищенность от разрушения и несанкционированного изменения);
• конфиденциальность (защита от несанкционированного прочтения).
Цель данной работы – Защита персональных данных в 1с Зарплата и управление персоналом.
Объектом исследования является ООО «СвязьИнформ».
Предмет исследования – Средства защиты информации в 1с Зарплата и управление персоналом.
Задачи проекта:
• Охарактеризовать и проанализировать деятельность предприятия;
• определить и проанализировать риски информационной безопасности;
• охарактеризовать комплекс задач;
• выбрать защитные меры;
• рассмотреть комплекс организационных мер обеспечения безопасности;
• рассмотреть комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности;
• рассчитать показатели экономической эффективности проекта.
В первой части – описывается компания, рассматривается организационно-функциональную структурная компании, провести анализ рисков ИБ, охарактеризовать и обосновать комплекс задач и задачи ИБ, выбрать организационные и инженерно-технические меры обеспечения ИБ.
Во второй части – определить организационно-административные основы создания системы обеспечения ИБ, определить структуру программно-аппаратного комплекса информационной безопасности и рассмотреть контрольный пример реализации выбранных мер.
В третьей части – экономической, рассматривается расчёт экономической эффективности. По результатам расчётов экономической эффективности производится анализ эффективности внедрения системы ИБ.

СПИСОК ЛИТЕРАТУРЫ
1 Доктрина информационной безопасности Российской Федерации
2 Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ об информации, информационных технологиях и о защите информации (с изменениями и дополнениями)
3 Об информации, информационных технологиях и о защите информации ГОСТ Р ИСО/МЭК 15408-1-2012. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
4 ГОСТ Р 57628-2017 Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности.
5 Аверченков, В.И. Аудит информационной безопасности: учебное пособие для вузов
6 Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.
7 Бартеньев, О. В. 1С: Предприятие: программирование для всех / О.В. Бартеньев. - М.: Диалог-Мифи, 2015. - 464 c.
8 Белоусов, П.С. 1С: Предприятие: от 8.0 к 8.1 + CD / П.С. Белоусов, А.В. Островерх. - М.: 1С-Паблишинг; СПб: Питер, 2015. - 286 c.
9 Богачева, Т. Г. 1С:Предприятие 8. Управление торговыми операциями в вопросах и ответах (+ CD-ROM) / Т.Г. Богачева. - М.: 1С-Паблишинг, 2016. - 824 c.
10 Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
11 Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2014. - 615 c.
12 Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2016. — 324 c.
13 Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2016. — 384 c.
14 Емельянова, Н.З. Защита информации в персональном компьютере: Уч.пос / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2017. - 352 c.
15 Жук, А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - М.: Риор, 2017. - 480 c.
16 Ищейнов, В. Я. Защита конфиденциальной информации / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2014. - 256 c.
17 14. Кадомцев, Б.Б. Динамика и информация / Б.Б. Кадомцев. - М.: [не указано], 2015. - 713 c.
18 Кудряев, В.А. Защита информационных ресурсов в негосударственной сфере / В.А. Кудряев, Е.А. Степанов. - М.: Государственный Университет Управления, 2014. - 953 c.
19 Кузнецов, А. А. Защита деловой информации / А.А. Кузнецов. - М.: Экзамен, 2014. - 255 c.
20 Камский, В. Защита личной информации в интернете, смартфоне и компьютере / В. Камский. - СПб.: Наука и техника, 2017. - 272 c.
21 Краковский, Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. - РнД: Феникс, 2017. - 347 c.
22 Крамаров, С.О. Криптографическая защита информации: Учебное пособие / С.О. Крамаров, Е.Н. Тищенко, С.В. Соколов и др. - М.: Риор, 2019. - 112 c.
23 Малюк, А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
24 Мельников, В.П. Защита информации: Учебник / В.П. Мельников. - М.: Академия, 2019. - 320 c.
25 Москвитин, Г.И. Комплексная защита информации в организации / Г.И. Москвитин. - М.: Русайнс, 2017. - 400 c.
26 С.Нестеров. Информационная безопасность. Учебник и практикум – М.:Юрайт, 2017
27 Партыка, Н. З. Емельянова. Т. Л. Партыка Защита информации в персональном компьютере. Учебное пособие / Н. З. Емельянова. Т. Л. Партыка Партыка, И.И. Попов. - М.: Форум, Инфра-М, 2015. - 368 c.
28 Постовалов, С. 1С:Предприятие 8. Зарплата и управление персоналом. Фирменные рецепты внедрения / С. Постовалов, А. Постовалова. - М.: БХВ-Петербург, 2015. - 304 c.
29 Радченко, М.Г. 1С: Предприятие 8.1. Практическое пособие разработчика+ CD / М.Г. Радченко. - М.: 1С: Паблишинг; СПб: Питер, 2016. - 512 c.
30 Рассел, Джесси 1С:Предприятие / Джесси Рассел. - М.: Книга по Требованию, 2016. - 104 c.
31 Рязанцева, Наталья 1С:Предприятие 8.0. Управление производственным предприятием. Секреты работы / Наталья Рязанцева , Дмитрий Рязанцев. - М.: БХВ-Петербург, 2015. - 694 c
32 Северин, В.А. Правовая защита информации в коммерческих организациях / В.А. Северин. - М.: Academia, 2017. - 126 c.
33 Северин, В.А. Правовая защита информации в коммерческих организациях: Учебное пособие / В.А. Северин. - М.: Академия, 2019. - 656 c.
34 Сергеева, Ю. С. Защита информации. Конспект лекций / Ю.С. Сергеева. - Москва: ИЛ, 2015. - 128 c.
35 Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2015. - 656 c.
36 Спесивцев, А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков. - М.: Радио и связь, 2016. - 192 c.
37 Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2017. - 448 c.
38 Шаньгин, В.Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: ДМК Пресс, 2015. - 544 c.
39 Ярочкин, В.И. Информационная безопасность. 5-е изд. / В.И. Ярочкин. — М.: Академический проект, 2018. — 544 c.
40 Продукты для виртуальных частных сетей [Электронный ресурс]
41 Официальный сайт гбу г. Москвы «МИЦ»
Похожие работы
Другие работы автора

Автоматизация бизнес-процессов
Дипломная работа
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ