Вход

«Разработка мероприятий по созданию и поддержке режима информационной безопасности и его последующего мониторинга на примере строительной компании ЗАО

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 227451
Дата создания 14 августа 2016
Страниц 109
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
7 290руб.
КУПИТЬ

Описание

Основной целью дипломного проектирования была разработка организационно-технических решений по совершенствованию защиты информации в ЗАО "УСТИ".
Организационная защита информации — это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.
В процессе написания диплома была разработана политика безопасности, отражающая подход организации к защите своих информационных активов.
Инженерно-технические мероприятия представляют собой совокупность специальных технических средств и их использование для защиты информации.
Итоговой целью создания системы обеспечения безопасности информационных технологий является предотвращение или ...

Содержание

Список сокращений 3
Перечень использованных программных средств и систем 7
Аннотация 8
Введение 10
I. Аналитическая часть 15
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 15
1.2. Анализ рисков информационной безопасности 18
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 68
1.4. Выбор защитных мер 71
Вывод по главе 1 75
II Проектная часть 76
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 76
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации и мониторинга безопасности предприятия 79
Выводы по главе 2 98
III Обоснование экономической эффективности проекта 99
3.1 Выбор и обоснование методики расчёта экономической эффективности 99
3.2 Расчёт показателей экономической эффективности проекта 101
Заключение 107
Список литературы 109

Введение

Информация всегда была ценной, но в настоящее время она превратилась в главный стратегический ресурс, что объясняет особое внимание, которое уделяется вопросам обеспечения информационной безопасности. В Доктрине информационной безопасности Российской Федерации совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений называется информационной сферой.
С информационной безопасностью связан целый пласт вопросов, которые на наших глазах уже несколько лет плавно переходят из области, специфичной для ИТ-рынка, в общечеловеческую и даже цивилизационную. Упрощенно можно сказать, что у информационной безопасности есть три основные задачи: обеспечить целостность данных (немодифицируемость), их конфиденциальность (нераскрываемость) и доступность. Будут ли решены все проблемы информационной безопасности, если выполнить эти три задачи? Увы, нет. Есть извечная проблема нахождения компромисса между удобством использования и безопасностью. Есть вопросы законодательства, связанные с необходимостью и легитимностью использования тех или иных средств защиты. Есть вопросы управляемости информационной безопасностью на средних и крупных предприятиях, где «простое» использование современных средств защиты не приносит качественных изменений, пока не будет продумана политика информационной безопасности и построена комплексная система управления ею. Есть, в конце концов, первопричина всех проблем — люди, их осведомленность о необходимости соблюдать определенные правила информационного взаимодействия.
На современном этапе развития цивилизации идет битва за информацию и контроль над ней. При известной оптимистичности можно представить себе обозримое будущее, в котором каждый пользователь, получая доступ к корпоративной или публичной сети, проходит биометрическую идентификацию, все его действия учитываются, а ценная информация хранится и передается в зашифрованном виде, причем получить доступ к ней может только легитимный пользователь. Есть ли место в такой информационной системе проблемам информационной безопасности? Очевидно, что проблемы качества программного обеспечения и наличия злонамеренных программ не исчезнут, но в целом многие из существующих проблем безопасности будут решены.
Делая выводы из всего сказанного, можно выделить три основные проблемы, решение которых может значительно повысить информационную безопасность:
- слабая грамотность пользователей в вопросах безопасности;
- отсутствие гарантированной, криптостойкой аутентификации при доступе к информационным ресурсам;
- небезопасная обработка и хранение информации.
Для начала решения этих проблем нужные технологии и методики уже существуют.
В то же время актуально не только снижение затрат само по себе; для многих компаний кризис — подходящее время, чтобы сделать «умный выбор», т. е. выбрать решения, которые позволят оптимизировать работу компании, ее сотрудников и в конце концов достаточно быстро вернуть вложенные в эти решения средства. Это серьезный критерий: ведь решения информационной безопасности не приносят прямых доходов владельцам бизнеса, они предотвращают возможные потери, которые не всегда удается четко подсчитать. Поэтому в первую очередь востребованы будут те продукты и технологии информационной безопасности, которые смогут показать и доказать свою быструю окупаемость и эффективность.
Цель дипломной работы является совершенствование системы информационной безопасности закрытого акционерного общества «Управление Строительства и Технологического Инжиниринга».
Поставленная цель исследования предполагает решение следующих взаимосвязанных задач:
• анализ объекта защиты;
• определение модели злоумышленника;
• проведение сравнительной оценки различных средств и методов защиты;
• анализ требований руководящих документов в области защиты информации и систем видеонаблюдения;
• разработка предложений по защите информации от утечки информации по возможным каналам;
• определение эффективности разработанной системы защиты.
Объект исследования: информационная безопасность ЗАО "УСТИ"
Предмет исследования: разработка проекта повышения эффективности защиты информации ЗАО "УСТИ".
Работа состоит из введения, трех глав, заключения, списка литературы и приложений.
Основной целью дипломной работы была разработка организационно-технических решений по совершенствованию защиты информации в ЗАО "УСТИ".
Организационная защита информации — это регламентация деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.
В процессе написания дипломной работы была разработана политика безопасности, отражающая подход организации к защите своих информационных активов.
Инженерно-технические мероприятия представляют собой совокупность специальных технических средств и их использование для защиты информации.
Итоговой целью создания системы обеспечения безопасности информационных технологий является предотвращение или минимизация ущерба (прямого или косвенного, материального, морального или иного), наносимого субъектам информационных отношений посредством нежелательного воздействия на информацию, ее носители и процессы обработки.
В данной дипломной работе была предпринята попытка решения проблем по обеспечению информационной безопасности в помещениях ЗАО "УСТИ".
Благодаря установленным видеокамерам, значительно сократилась вероятность утечки информации, подмена, либо искажение, печатных документов.
Для защиты и администрирования компьютерной сети компании важно предотвратить запись информации на сменные носители и установку с них ненужных программ, для чего в работе было рекомендовано внедрение системы DeviceLock.
Посредством внедрения в информационную систему предприятия программного обеспечения DeviceLock администратор компьютера или домена получает возможность контролировать доступ пользователей к дисководам, DVD/CD-ROM, другим сменным устройствам, адаптерам WiFi и Bluetooth, а также к USB, FireWire, инфракрасным, COM и LPT-портам. Кроме функции контроля доступа, DeviceLock позволяет осуществлять протоколирование и аудит использования устройств и сетевых протоколов на локальном компьютере, как отдельными пользователями, так и группами.
В качестве мер по блокированию несанкционированного доступа к информационным системам предприятия по обычным Интернет-каналам было предложено внедрение системы межсетевого экранирования.

Фрагмент работы для ознакомления

e

Список литературы

1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
2. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
3. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
4. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
5. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: 2012. — 538 с
6. Вишняков Я.Д., Харченко С.А. Управление обеспечением безопасности предприятий: экономические подходы // Менеджмент в России и за рубежом , -2009, - №5
7. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум,2010. – 240 с
8. Информационная безопасность и защита информации: учеб. Пособие для студ. Высш. Учеб. Заведений, Мельников В.П., Клейменов С.А., Петраков А.М., под. Ред. Клеменова С.А.. 3-е изд., стер. – М.: Издательский центр « Академия», 2008. -336с.
9. Информационная безопасность компьютерных систем и сетей: Учебное пособие – Шаньгин В.Ф. – М.: ИД «ФОРУМ»: ИНФРА-М, 2008. – 416 с.
10. Информационная безопасность современного коммерческого предприятия: Монография. – Старый Оскол: ООО «ТНТ», 2009. – 448.
11. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. – А.А. Малюк. – М: Горячая линия – Телеком, 2014. – 280 с.
12. Информационная безопасность: Учебное пособие для вузов. – Ярочкин В.И. – М: Академический Проект, Гаудеамус, 2-е изд. – 2014. – 544 с.
13. Клейнер Г.Б., Тамбовцев В.Л., Качалов Р.М. Предприятие в нестабильной экономической среде: риски, стратегии, безопасность. - М.: Экономика, 2008. - 288 с.
14. Козлов С.Б., Иванов Е.В. Предпринимательство и безопасность. -М.: 2009
15. Костров А.В., Ткачев А.А. и др. Корпоративная безопасность.- М.: ВИНИТИ. - 2009. - №6.
16. Мазеркин Д. Защита коммерческой тайны на предприятиях различных форм собственности //Частный сыск и охрана.-2011г.
17. Организация и современные методы защиты информации. Информационно-справочное пособие. – М.: Ассоциация "Безопасность", 2012, c. 440с.
18. Основы информационной безопасности Курс лекций Учебное пособие , Издание второе, исправленное . Галатенко В А Под редакцией члена-корреспондента РАН В Б Бетелина – М: ИНТУИТРУ «Интернет-университет Информационных Технологий», 2014 -264 с
19. Поликарпова О. Н. законодательные основы защиты прав и интересов работника и работодателя в процессе обеспечения информационной безопасности предприятия, 2008
20. Разработка правил информационной безопасности.: Пер. с англ. – Бармен Скотт, – М.: Издательский дом «Вильямс», 2012. – 208 с.
21. Сердюков В. С., Пономаренко С. В. Инженерно-техническая защита информации: Методические указания по выполнению курсовой работы. – Белгород: Кооперативное образование, 2009. – 88 с.
22. Технические средства и методы защиты информации: Учебник для вузов. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др., под ред. А.П. Зайцева и А.А.Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
23. Торокин А.А. «Основы инженерно-технической защиты информации». – М.: 2008 г. стр. 143
24. Финкельштейн С. Ошибки топ-менеджеров ведущих корпораций: Анализ и практические выводы. М.» Финансы и статистика. 2008г.
25. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации.-М.:ИПКИР,2012
26. Шиверский А.А Защита информации: проблемы теории и практика.-М.:Юрист,2011.
27. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.: 2009.-640с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00486
© Рефератбанк, 2002 - 2024