Дипломная работа на тему "Совершенствование системы информационной безопасности для ООО «УКМ» | Синергия [ID 43128]"

Эта работа представлена в следующих категориях:

Работа на тему: Совершенствование системы информационной безопасности для ООО «УКМ»
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения

Направление подготовки: 38.03.02 Менеджмент

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ООО «УКМ»

Москва 2019

ЗАДАНИЕ
на выпускную квалификационную работу студента
1. Тема ВКР: «Совершенствование системы информационной безопасности для ООО «УКМ»
2. Структура ВКР:

ВВЕДЕНИЕ
ГЛАВА 1. Теоретические аспекты информационной безопасности экономических систем.
1.1 Экономическая информация как товар и объект безопасности.
1.2 Угрозы информационной безопасности.
1.2.1. Классификация угроз безопасности.
1.2.2. Каналы проникновения в автоматизированную систему и утечки информации.
1.3 Анализ деятельности предприятия и современные методов управления ООО
«УКМ».
ГЛАВА 2. Системы защиты информации экономических систем и анализ предприятия ООО “УКМ”.
2.1 Защита информации от утечки по техническим каналам.
2.2 Защита информационных процессов в компьютерных системах.
2.2.1. Разграничения доступа.
2.2.2. Шифрование данных.
2.2.3 Сетевые системы защиты информации.
2.3 Анализ информационной системы предприятия и его системы информационной защиты
ГЛАВА 3. Разработка мер по обеспечению защиты персональных данных на предприятии.
3.1. Разработка мер по физическому ограничению доступа.
3.2. Разработка мер по программно-техническому обеспечению.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ ПРИЛОЖЕНИЯ

3. Основные вопросы, подлежащие разработке.
Во введении будет обосновываться актуальность выбранной темы выпускной квалификационной работы, сформулированы цели и задачи работы, описан объект, предмет и информационная база исследования.
Для написания главы 1 необходимо раскрыть теоретические аспекты информационной безопасности в экономических системах.
В пункте 1.1 необходимо разъяснить обоснованность экономической информации как товар и объект безопасности.
В пункте 1.2 необходимо определить угрозы информационной безопасности. В подпункте 1.2.1 следует классифицировать угрозы безопасности.
В подпункте 1.2.2 необходимо выявить каналы проникновения в автоматизированную систему и утечки информации.
В пункте 1.3 необходимо произвести анализ деятельности предприятия и метода управления ООО «УКМ».
В Главе 2 описываются системы защиты информации в экономических системах и произведен анализ информационной системы на предприятии ООО “УКМ”.
В пункте 2.1 рассмотреть меры по защите информации от утечки по техническим каналам.
В пункте 2.2 рассмотрена защита информационных процессов в компьютерных системах.
В подпункте 2.2.1 описать принципы и способы разграничения доступа.
В подпункте 2.2.2 описать принципы и основные способы шифрования данных. В подпункте 2.2.3 рассмотреть сетевые системы защиты информации.
В пункте 2.3 произвести анализ информационной системы предприятия и его информационной защиты.
В Главе 3 необходимо осуществить подбор оборудования и программного обеспечения, для разработки мер по обеспечению защиты персональных данных на предприятии.
В пункте 3.1 осуществить разработку мер по физическому ограничению доступа. Необходимо внедрить систему учета и контроля рабочего времени, контроль посещаемости, по средствам установки турникета и СКУД системы.
В пункте 3.2 осуществить разработку мер по программно-техническому обеспечению информационной безопасности. Для обеспечения информационной безопасности информации выбрать программно-аппаратное решения системы разграничения доступа, защиты информации и идентификации пользователей.
Так же выбрать и сконфигурировать маршрутизаторы для построения интрасети на основе VPN канала между центральным офисом и филиалами.
В пункте 3.3 разработать календарный план по внедрению разработанных мер информационной безопасности. Данный календарный план должен содержать: точное представление о сроках, последовательности работ, согласование логических этапов проекта.
4. Исходные данные по ВКР:
Основная литература:
1. Федеральный закон от 29 июля 2004 г. N 98–ФЗ "О коммерческой тайне" (ред. от 01.10.2014) // Собрание законодательства Российской Федерации, N 32, 09.08.2004, ст.3283.
2. Царегородцев, А.В. Методы и средства защиты информации в государственном управлении : учебное пособие / А.В. Царегородцев, М.М. Тараскин. - Москва : Проспект, 2017. - 205 с.
3. Основы информационной безопасности: учебник для студентов вузов, обучающихся по направлению подготовки «Правовое обеспечение национальной безопасности» / [Рогозин В.Ю. и др.] – М.: ЮНИТИ–ДАНА, 2017. – 287 с.
4. Система защиты информации от несанкционированного доступа на основе «SecretNet 7»: учеб.-метод. пособие / C.А. Туманов, И. Л. Рева. - Новосибирск: Изд-во НГТУ, 2016. - 92с.
5. Теория информационной безопасности и методология защиты информации: учебное пособие / Ю. Н. Загинайлов М.–Берлин: Директ–Медиа, 2015. – 253 с.
Дополнительная литература:
1. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 “Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных” (ред. от 07.05.2017) // Справочно–правовая система "Консультант Плюс".
2. Федеральный закон от 27.07.2006 N 152–ФЗ "О персональных данных" (ред. от
10.08. 2017) // Собрание законодательства Российской Федерации, N 31 (ч.I), 31.07.2006, ст.3451.
3. УК РФ Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну. // Уголовно- процессуальный кодекс Российской Федерации" от 18.12.2001 N 174-ФЗ (ред. от 31.12.2017).
4. Трунова А. А. Анализ каналов утечки конфиденциальной информации в информационных системах предприятий. // Молодой ученый. – 2016. – №3. С. 69–72. [Электронный ресурс].
5. Хорев А.А. Способы защиты объектов информатизации от утечки информации по техническим каналам: защита цепей электропитания средств вычислительной техники. // Специальная техника. 2017г. - №1 [Электронный ресурс].

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
1. Теоретические аспекты информационной безопасности экономических систем 6
1.1. Экономическая информация как товар и объект безопасности 6
1.2. Угрозы информационной безопасности 10
1.2.1. Классификация угроз безопасности 11
1.2.2. Каналы проникновения в автоматизированную систему и утечки информации. 13
1.3 Анализ деятельности предприятия и современные методов управления ООО «УКМ» 16
2. Системы защиты информации экономических систем и анализ предприятия ООО “УКМ”. 20
2.1. Защита информации от утечки по техническим каналам 20
2.2 Защита информационных процессов в компьютерных системах. 22
2.2.1. Разграничения доступа. 22
2.2.2. Шифрование данных… 24
2.2.3 Сетевые системы защиты информации… 24
2.3 Анализ информационной системы предприятия и его системы информационной защиты… 25
3. Разработка мер по обеспечению защиты персональных данных на предприятии. 36
3.1 Разработка мер по физическому ограничению доступа… 37
3.2 Разработка мер по программно-техническому обеспечению информационной безопасности 46
3.3 Разработка календарного плана по внедрению разработанных мер информационной безопасности. 72
ЗАКЛЮЧЕНИЕ 74
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 76
ПРИЛОЖЕНИЕ 79

Введение
Процесс автоматизации информационных процессов всеобъемлюще охватил все отрасли нашей жизнедеятельности, начиная от оборонных предприятий заканчивая экономических процессов на предприятиях. За счет этого все больше происходит информатизация общества, в процессе которого преобразования образа жизни и традиционного способа производства и ведения бизнес процессов.
Во всех предприятиях автоматизируют рутинную работу над огромными массивами данных, автоматизируется аналитические процессы и процессы прогнозирования. И чем больше развивается информационная структура, тем больше возрастает угроза информационной уязвимости экономических процессов.
Объединение компьютерных систем в сети автоматизированных систем увеличивают фактор уязвимости и проникновения конфиденциальной информации. Посредством чего производство или другая экономическая деятельность предприятия может остановиться, из-за чего организация понесет финансовые потери, более того из-за кражи или компрометированию информации, кроме предприятия, могут пострадать как сотрудники предприятия, так и клиенты, предоставившие свои персональные данные.
По данным специалистов, за первое полугодие 2018 года, произошла утечка 7,78 миллиардов записей с персональной и платежной информацией. Данная информация опасна в чужих рука, в последствии этого может произойти кража денежных средств со счетов, использованию чужих кредитных счетов, кража электронно-цифровых подписей, заключение юридических документов без участия реального владельца.
Согласно Федеральному закону от 27.07.2006 N 152–ФЗ (ред. от 29.07.2017) "О персональных данных", при обработке персональных данных необходимо принимать правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных. [2]
Актуальность темы исследования обусловлена тем, что современный специалист в области информационных технологий должен обладать знаниями и навыками обеспечения информационной безопасности. Так как от его знаний и умений будет зависеть сохранность конфиденциальной информации.
Объект исследования: информационная безопасность.
Предмет исследования: информационная безопасность в экономических системах.
Цель данной работы является изучение проблемы обеспечения информационной безопасности предприятия.
Задач исследования для реализации поставленной цели:
1. Анализ роли информации в экономических системах.
2. Анализ угроз информационной безопасности.
3. Изучение каналов проникновения в автоматизированную систему и утечки информации.
4. Изучение инструментов осуществления информационной безопасности.
5. Анализ структуры информационной системы компании ООО “УКМ”.
6. Разработка мер по обеспечению защиты персональных данных на предприятии.
Изучением данной темы занимались такие авторы как: Царегородцев, А.В. Методы и средства защиты информации в государственном управлении; Рогозин В.Ю., Галушкин И.Б., Новиков В.К “Основы информационной безопасности”; Ю. Н. Загинайлов, “Теория информационной безопасности и методология защиты информации”. Несмотря на это данная тема будет актуально, так как сфера информационных технологий постоянно развивается и с ними появляются новые уязвимости, поэтому актуальность изучения данной сферы будет востребована и в будущем.

СПИСОК ЛИТЕРАТУРЫ
1. Федеральный закон от 29 июля 2004 г. N 98–ФЗ "О коммерческой тайне" (ред. от 01.10.2014) // Собрание законодательства Российской Федерации, N 32, 09.08.2004, ст.3283.
2. Федеральный закон от 27.07.2006 N 152–ФЗ "О персональных данных" (ред. от 10.08. 2017) // Собрание законодательства Российской Федерации, N 31 (ч.I), 31.07.2006, ст.3451.
3. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 “Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных” (ред. от 07.05.2017) // Справочно–правовая система "Консультант Плюс".
4. УК РФ Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну. // Уголовно-процессуальный кодекс Российской Федерации" от 18.12.2001 N 174-ФЗ (ред. от 31.12.2017).
5. Царегородцев, А.В. Методы и средства защиты информации в государственном управлении : учебное пособие / А.В. Царегородцев, М.М. Тараскин. - Москва : Проспект, 2017. - 205 с.
6. Основы информационной безопасности: учебник для студентов вузов, обучающихся по направлению подготовки «Правовое обеспечение национальной безопасности» / [Рогозин В.Ю. и др.] – М.: ЮНИТИ–ДАНА, 2017. – 287 с
7. Windows Server 2012 R2. Полное руководство. Том l: установка и конфигурирование сервера, сети, DNS, Active Directory и общего доступа к данным и принтерам. : Пер. с англ. – М.: ООО "И.Д. Вильяме". 2015. – 960 с.
8. Система защиты информации от несанкционированного доступа на основе «SecretNet 7»: учеб.-метод. пособие / C.А. Туманов, И. Л. Рева. - Нвовосибирск: Изд-во НГТУ, 2016. - 92с.
9. Теория информационной безопасности и методология защиты информации: учебное пособие / Ю. Н. Загинайлов М.–Берлин: Директ– Медиа, 2015. – 253 с.
10. Техногенные угрозы, Радиационные и химические аварии, Аюбов Э.Н., Лукьянович А.В. и др. Издательство: М.: ВНИИ ГО ЧС (ФЦ), 2016. – 132 с.
11. Теория информационной безопасности и методология защиты информации: учебное пособие / Ю. Н. Загинайлов М.–Берлин: Директ– Медиа, 2015. – 253 с.
12. Информационное обеспечение АИС понятие экономической информации, ее виды и структура. Лекция №3. // Umotnas. [Электронный ресурс].
13. Особенности информации как товара. // Adload. [Электронный ресурс].
14. Организационно-техническое обеспечение защиты информации от утечки в системе безопасности критически важного объекта. // Cyberleninka. [Электронный ресурс].
15. Введение в сетевые технологии. // Курс CCNA.
16. Трунова А. А. Анализ каналов утечки конфиденциальной информации в информационных системах предприятий. // Молодой ученый.
– 2016. – №3. С. 69–72. [Электронный ресурс].
17. Система разграничения доступа. // Ancud. [Электронный ресурс].
18. Хорев А.А. Способы защиты объектов информатизации от утечки информации по техническим каналам: защита цепей электропитания средств вычислительной техники. // Специальная техника. 2015г. - №1 [Электронный ресурс].
19. СЗИ от НСД - Разграничения доступа Secret Net. // “Код Безопасности” [Электронный ресурс].
20. Kaspersky Security Center. // Лаборатория Касперского [Электронный ресурс].
21. VPN. // Криптоком. [Электронный ресурс].
22. Mikrotik RBMRTGx2. // Mikrotik. [Электронный ресурс].
23. Резервирование внутренних и внешних каналов связи, статическая маршрутизация, корпоративная сеть на MikroTik. // Habrahabr. [Электронный ресурс].

Похожие работы


Экономический анализ
Дипломная работа
Автор: Anastasiya1

Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ