Дипломная работа на тему "Внедрение защищенной сети передачи данных в компании ООО Мэйл Ру на проекте Одноклассники | Синергия [ID 53882]"
0
Эта работа представлена в следующих категориях:
Работа на тему: Внедрение защищенной сети передачи данных в компании ООО Мэйл.Ру на проекте Одноклассники
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки
https://studentu24.ru/list/suppliers/maksim---1324
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки
https://studentu24.ru/list/suppliers/maksim---1324
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙУНИВЕРСИТЕТ «СИНЕРГИЯ».
Факультет электронного обучения
Направлен 09.03.02 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
На тему: ВНЕДРЕНИЕ ЗАЩИЩЕННОЙ СЕТИ ПЕРЕДАЧИ ДАННЫХ В КОМПАНИИ ООО МЭЙЛ.РУ НА ПРОЕКТЕ ОДНОКЛАССНИКИ
Москва 2017 г.
ЗАДАНИЕ
на выпускную квалификационную работу студента
1. Тема ВКР: Внедрение защищенной сети передачи данных в компании ООО Мэйл.Ру на проекте Одноклассники
2. Структура ВКР:
ВВЕДЕНИЕ
Глава 1. Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер. Глава 2. Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия.
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности.
2.2.2 Контрольный пример реализации проекта и его описание Глава 3. Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
Выбор и обоснование методики расчёта экономической эффективности Заключение
Список литературы Приложение 1.
5. Основные вопросы, подлежащие разработке.
В главе 1 необходимо представить обоснование актуальности выбора задачи обеспечения информационной безопасности, обосновать и изложить используемую стратегию действий по защите информационных ресурсов, результаты анализа предметной области, а также обоснование и результаты выбора административных и инженерно-технических мер.
В разделе 1.1. необходимо привести краткое описание компании и таблицу показателей ее деятельности, рисунок организационной структуры и его описание.
В разделе 1.2 следует провести анализ рисков информационной безопасности, для чего необходимо:
• идентифицировать информационные активы;
• ранжировать их по степени важности;
• определить активы, которые относятся к конфиденциальным;
• оценить уязвимость активов;
• оценить степень угроз выбранным информационным активам;
• дать характеристику действующей системе защиты информации на предприятии на предмет полноты и адекватности реагирования на угрозы информационной безопасности.
• провести обоснование выбора методики оценки рисков с последующим проведением оценки.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В разделе 1.3 необходимо кратко специфицировать комплекс задач, подлежащих дальнейшему решению. Необходимо отразить причину сделанного выбора и место задачи в комплексе задач.
В разделе 1.4 необходимо провести анализ и обоснование выбора:
• стратегии обеспечения информационной безопасности
• организационных и инженерно-технических мер обеспечения информационной безопасности;
• необходимых документов, регламентирующих проведение мероприятий по обеспечению информационной безопасности
В главе 2 необходимо представить проектные решения в соответствии с выбранным направлением обеспечения информационной безопасности.
В разделе 2.1 необходимо провести выбор нормативных актов отечественного и международного права, которые будут использоваться в качестве основы для разработки внутренних нормативных документов, а также разработать образцы документов в соответствии с выбранной темой.
Раздел 2.2 должен содержать описание внедряемых (разрабатываемых) программно- аппаратных средств информационной безопасности, а также описание контрольного примера применения выбранных средств информационной безопасности.
Требования по содержанию и форме представления информации (текстовая часть, таблицы, рисунки, схемы) изложены в соответствующем разделе Методических рекомендаций.
В главе 3 приводится методика расчета показателей экономической эффективности и расчеты, выполненные в соответствии с изложенной методикой. Расчетные данные следует представить в виде таблиц и диаграмм, отражающие сравнение величины ущерба до и после реализации мер по защите информации.
Приложение обязательно должно содержать формы внутренних нормативных документов. Кроме того также могут быть приведены:
• схемы или таблицы из основной части дипломной работы;
• результаты выполнения контрольного примера;
• схемы документооборота;
• примеры классификаторов;
• формы первичных и результатных документов;
• распечатки меню, экранных форм ввода, получаемых отчетов в разработанной системе;
• а также другие материалы дипломного проекта, кроме копий документов, не имеющих отношения к дипломному проектированию, рекламных сообщений, скриншотов. В одном приложении нельзя размещать различные по смыслу таблицы или рисунки. Не допускается дублирование в приложении материала, размещенного в основной части дипломного проекта.
С детальным рассмотрением содержания каждого пункта, а также примерами схем и таблиц необходимо ознакомиться в «Методических указания по дипломному проектированию для направления «Информационные системы», специальности
«Информационные системы и технологии», специализация «Безопасность информационных систем», размещенных на сайте факультета ИСиТ в разделе «Материалы». При подготовке дипломного проекта вы можете пользоваться дополнительными литературными источниками, а также основной литературой, список которой приведен ниже.
6. Список литературы
1. Доктрина информационной безопасности Российской Федерации
2. Федеральный закон РФ от от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации
3. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
4. Безопасность и управление доступом в информационных системах. А.В. Васильков, И.А. Васильков. Учебное пособие. М. : ФОРУМ, 2010. 368 с.
5. Защита конфиденциальной информации. В.Я. Ищейнов, М.В. Мецатунян. Учебное пособие. М. : ФОРУМ, 2012. 256 с.
6. Комплексная система защиты информации на предприятии, Н.В. Гришина. Учебное пособие. М. : ФОРУМ, 2011. - 240 с.
7. Информационная безопасность и защита информации, Мельников В. П., М.: Академия, 2012, - 336 стр.
8. Программно-аппаратная защита информации. П.Б. Хореев. Учебное пособие. М. : ФОРУМ, 2012. 352 с.
ВВЕДЕНИЕ 8
Глава 1. Аналитическая часть 10
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 10
1.1.1. Общая характеристика предметной области 10
1.1.2. Организационно-функциональная структура предприятия. 11
1.2. Анализ рисков информационной безопасности 12
1.2.1 Идентификация и оценка информационных активов. 12
1.2.2. Оценка уязвимостей активов. 18
1.2.3. Оценка угроз активам. 19
1.2.4. Оценка существующих и планируемых средств защиты 21
1.2.5. Оценка рисков. 30
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 36
1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 36
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 36
1.4. Выбор защитных мер 37
1.4.1. Выбор организационных мер 37
1.4.2. Выбор инженерно-технических мер 38
Глава 2. Проектная часть 44
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 44
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 44
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия. 45
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 46
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности 46
2.2.2 Контрольный пример реализации проекта и его описание. 71 Глава 3. Обоснование экономической эффективности проекта 82
3.1 Выбор и обоснование методики расчёта экономической эффективности 82
Заключение 92
Список литературы 93
Приложение 1 95
ВВЕДЕНИЕ
На сегодняшний день интернет продукты являются одними из самых потребляемых на рынке услуг. Ежедневно миллиарды людей заходят в Интернет, открывают свои страницы в различных социальных сетях, просматривают электронную почту, переписываются при помощи мессенджеров, играют в игры он-лайн, серфят в поисках нужной информации и так далее. IT-рынок переполнен различными предложениями для пользователей сети, но не стоит забывать, что интернет технологии подразумевают непрерывные инновации, поэтому рынок находится в постоянной динамике, в поиске и разработке новых, либо усовершенствованных продуктов.
It-бизнес возник сравнительно недавно, он развивался по своему особенному пути, поэтому интернет-компании по внутреннему устройству не похожи на других игроков различных рынков. В организациях подобного рода существует множество противоречий, в основном обусловленных специфичностью сферы интернет технологий.
Для своей аналитической работы мы выбрали холдинг Mail.ru Group, так как он показался нам весьма крупным игроком на российском рынке интернет услуг, который в недавнем времени приобрел самую популярную социальную сеть «В контакте». Тогда мы еще не знали, что данная организация имеет недолгую, но очень запутанную историю, мы не догадывались, что занимая самую крупную долю российского IT-рынка Mail.ru Group играет исключительно по своим правилам, разительно отличаясь от своих ближайших конкурентов: Яндекса и Google На практике важнейшими являются три аспекта информационной безопасности:
• Доступность (возможность за разумное время получить требуемую информационную услугу);
• целостность (ее защищенность от разрушения и несанкционированного изменения);
• конфиденциальность (защита от несанкционированного прочтения).
Цель данной работы – Внедрение защищенной сети передачи данных в компании ООО Мэйл.Ру на проекте Одноклассники.
Объектом исследования является ООО Мэйл.Ру.
Предмет исследования – Политика информационной безопасности ООО Мэйл.Ру.
Задачи проекта:
• Охарактеризовать и проанализировать деятельность предприятия;
• определить и проанализировать риски информационной безопасности;
• охарактеризовать комплекс задач;
• выбрать защитные меры;
• рассмотреть комплекс организационных мер обеспечения безопасности;
• рассмотреть комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности;
• рассчитать показатели экономической эффективности проекта.
В первой части – описывается компания ООО Мэйл.Ру, рассматривается организационно-функциональную структурная компании, провести анализ рисков ИБ, охарактеризовать и обосновать комплекс задач и задачи ИБ, выбрать организационные и инженерно- технические меры обеспечения ИБ.
Во второй части – определить организационно- административные основы создания системы обеспечения ИБ, определить структуру программно-аппаратного комплекса информационной безопасности и рассмотреть контрольный пример реализации выбранных мер.
В третьей части – экономической, рассматривается расчёт экономической эффективности. По результатам расчётов экономической эффективности производится анализ эффективности
внедрения системы ИБ.
СПИСОК ЛИТЕРАТУРЫ
1 Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
2 Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
3 Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
4 Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.1 / С.В. Запечинков. - М.: ГЛТ, 2006. - 536 c.
5 Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.2 / С.В. Запечинков. - М.: ГЛТ, 2008. - 558 c.
6 Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 - Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ, 2008. - 558 c.
7 Малюк A.A. Введение в защиту информации в автоматизированны системах: Учебн. пособие для вузов / Малюк A.A., Пaзизин C.B., Погожий H.C. - M.: Горячая линия - Телеком, 2014. - 147 c.
8 Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2004. — 280 c.
9 Мельников, Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c
10 Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
11 Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
12 Семененко, В.А. Информационная безопасность / В.А. Семененко. - М.: МГИУ, 2011. - 277 c.
13 Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2010. - 336 c.
14 Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
15 Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
16 Аткинсон, Леон MySQL. Библиотека профессионала; М.: Вильямс, 2017.
- 624 c
17 Постолит, Анатолий Visual Studio .NET: разработка приложений баз данных; СПб: БХВ, 2009. - 544 c.
18 Фейерштейн, С.; Прибыл, Б. Oracle PL/SQL для профессионалов; СПб: Питер, 2012. - 540 c.
19 Продукты для виртуальных частных сетей [Электронный ресурс]
20 Симонов. С. Анализ рисков, управление рисками //. JetInfo, №1, 2009