Вход

Разработка и внедрение безопасной локальной вычислительной сети в компании ООО ЛС-Групп

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 510747
Дата создания 2022
Страниц 114 ( 14 шрифт, полуторный интервал )
Источников 43
Файлы
DOCX
Разработка и внедрение безопасной ЛВС.docx[Word, 3.2 Мб]
Без ожидания: файлы доступны для скачивания сразу после оплаты.
1 780руб.
КУПИТЬ

Описание

Целью данной работы является разработка системы информационной безопасности для ООО «ЛС-Групп». В работе рассмотрена разработка привилегий с точки зрения внедрения организационных мероприятий и аппаратного-программного комплекса, так как только комплексное применение различных методов может дать удовлетворительный результат.

Данная работа рассматривает информационные активы компании и их уязвимости при реализации различных угроз.

Выяснено, что в этом случае компания несет убытки не только финансовые, но и опасности подвергается репутация компании, что ставит под сомнение ее дальнейший успех.

В работе решаются следующие задачи:

· Определяются информационные активы компании, риски и угрозы информационной безопасности;

· Оценивается и выбирается пакет наиболее ценных информационных активов, а также наиболее существенных угроз и уязвимостей;

· Оценивается существующая система защиты и делается вывод и ее модернизации;

· Выбирается направление модернизации системы защиты информации;

· Выбираются конкретные программные, аппаратные и организационные меры;

· Оценивается экономическая эффективность спланированной модернизации.

Дипломная работа состоит из трех глав.

В первой главе анализируется деятельность компании, выявляются информационные активы, подлежащие защите, риски и угрозы информационной безопасности. Рассматривается существующая система информационной безопасности, производится выбор комплекса задач и определение организационных и инженерно-технических мер.

Во второй главе приведена правовая основа обеспечения ИБ, организационно-административные меры, описана структура программно-аппаратного комплекса и контрольный пример реализации проекта.

В третьей главе оценена экономическая эффективность внедрения разработанной системы и срок ее окупаемости.

Содержание

2.2.2 Контрольный пример реализации проекта и его описание. 79

3 Обоснование экономической эффективности проекта. 86

3.1 Выбор и обоснование методики расчёта экономической эффективности. 86

3.2 Расчёт показателей экономической эффективности проекта. 94

Заключение. 102

Список использованной литературы.. 103

Приложение 1. Общие требования по обеспечению защиты от НСД при работе с комплексом VipNet 107

Приложение 2. Инструкция администратору ПО «ViPNet CSP». 110

Список литературы [ всего 43]

1. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.

2. Астелс, Дэвид; Миллер Гранвилл; Новак, Мирослав, Практическое руководство по экстремальному программированию, Пер. с англ. - М.: Издательский дом "Вильямс", 2008. - 320 с.: ил. - Парал. тит. англ

3. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.

4. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.

5. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.

6. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. – 304 с.

7. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.

8. Гришина Н. В., Комплексная система защиты информации на предприятии. - М.: Форум, 2010. – 240 с.

9. Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с..

10. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.

11. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.

12. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. – 120 с.

13. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

14. Конвенция совета Европы «О защите физических лиц при автоматизированной обработке персональных данных»

15. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.

16. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.

17. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. – 304 с.

18. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.

19. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСО/МЭК 27001-2006.

20. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

21. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.

22. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.

23. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd (дата обращения: 07.01.2016).

24. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. – 266 с.

25. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. – 336 с.

26. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.

27. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. – 294 с.

28. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.

29. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015

30. Сергеева Ю. С., Защита информации. Конспект лекций. - М.: А-Приор, 2011. – 128 с.

31. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.

32. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.

33. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).

34. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" С изменениями и дополнениями от: 27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г., 5 апреля 2013 г.

35. Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных» (ред. от 21.07.2014).

36. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. - М.: Питер, 2010. – 400 с.

37. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.

38. Чефранова А. О., Система защиты информации ViPNet. Курс лекций. - М.: ДМК-Пресс, 2015. – 392 с.

39. Шаньгин В. Ф., Информационная безопасность. - М.: ДМК-ПРесс, 2014. – 702 с.

40. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах. - М.: Форум, Инфра-М, 2010. – 592 с.

41. Шепитько. – Е., Экономика защиты информации. - М.: МФЮУ, 2011. – 64 с.

42. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с

43. Эдуард Применко, Алгебраические основы криптографии, Издательство: Либроком, 2014 г., 294 стр.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01431
© Рефератбанк, 2002 - 2024