Вход

Организация защиты конфиденциальной информации в исследуемой системе

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 464643
Дата создания 2020
Страниц 61
Мы сможем обработать ваш заказ (!) 13 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 440руб.
КУПИТЬ

Содержание

Введение 4
Глава 1. Теоретическая часть. Анализ предметной области 6
1.1. Нормативно-правовая основа защиты информации 6
1.2. Описание предприятия 12
1.2.1 Анализ (движение) информационных потоков и информационных ресурсов 15
1.2.2 Физическая безопасность учреждения 19
1.2.3. Анализ угроз и рисков ИБ 22
1.2.4 Модель угроз и нарушителя ИБ учреждения 25
1.2.5. Основные недостатки существующей системы безопасности учреждения 29
Глава 2. Практическая часть. Совершенствование системы ИБ учреждения 35
2.1. Разработка системы защиты информации 35
2.2. Выбор целесообразных технических средств и организационных мероприятий 39
2.3. Совершенствование физической безопасности учреждения 49
Заключение 52
Список литературы 54
Приложения 57

Введение

Надежная защита информационной инфраструктуры учреждения является базовой задачей в области информационной безопасности. Невозможно обеспечить стопроцентный уровень защиты информации, при этом корректно расставляя приоритеты в задачах по защите конфиденциальных данных в условиях ограниченности доли бюджета, направленной на информационные технологии.
В последние годы обеспечение информационной безопасности государственных учреждений становится все более актуальным, это показали, например, атаки на государственные учреждения начиная с 2014 году, после присоединения Крыма. Широкий спектр задач обеспечение информационной безопасности требуют непрерывной подготовки специалистов высокого уровня. Быстрое развитие информационных технологий способствует появлению новых угроз и уязвимостей. В то же время уже зарекомендовавшие себя векторы атак используются более активно злоумышленниками.
Актуальность выполненной работы в условиях угроз информационной безопасности высока

Фрагмент работы для ознакомления

Научная новизна работы заключается в обоснованном и оптимальном выборе современных средств защиты, а также в выработке организационных мер для обеспечения информационной безопасности администрации города Реутова.
Объектом выполненной работы является администрация города Реутова.
Предметом выпускной квалификационной работы является совершенствование системы информационной безопасности средств автоматизации деятельности организации, а также физической безопасности учреждения.
Целью данной работы является организация защиты конфиденциальной информации исследуемой системы.

Уникальность работы 75%+ по антиплагиат.ру

Список литературы

1. ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности». М.: Стандартинформ, 2011
2. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
3. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;
4. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;
5. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования;
6. ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;
7. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью;
8. ГОСТ Р ИСО/МЭК 18028-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Менеджмент сетевой безопасности;
9. ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем;
10. ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий;
11. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
12. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
13. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
14. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
15. Постановление Правительства Российской Федерации от 15.09. 2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
16. Постановление Правительства РФ от 8 февраля 2018 г. N 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».
17. Альтерман, А.Д. Современное программное и аппаратное обеспечение, Международный научный журнал «Инновационное развитие», Пермь, 2017
18. Астахов А.М. Искусство управления информационными рисками, ДМК Пресс, 2015
19. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие, Риор, 2018
20. Бирюков, А.А. Информационная безопасность: защита и нападение, ДМК Пресс, 2013
21. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности, Информация и безопасность,2016
22. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие, Форум, 2018
23. Денисов Ю. А Экономьте время и деньги. Часть 1. Построение локальной сети, «Системный администратор», 2011
24. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты, ТИД Диа Софт, 2012
25. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий, Международный научный журнал «Инновационное развитие», Пермь, 2017
26. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие, ИНФРА-М, 2016
27. Торокин А.А. Инженерно-техническая защита информации, Гелиос АРВ, 2015
28. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум, М., 2016
29. Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие, Гостехкомиссия России, 2008
30. Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии, Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1, Королёв: Финансово, 2017
31. Научная электронная библиотека. [Электронный ресурс] - Режим доступа: http://www.elibrary.ru (дата обращения 10.05.2020)
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00435
© Рефератбанк, 2002 - 2024