Вход

Политика безопасности и защиты корпоративной информационной системы

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 522934
Дата создания 2022
Мы сможем обработать ваш заказ (!) 13 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 180руб.
КУПИТЬ

Описание

Диплом лета 2022 года. Оригинальность высокая.

Объектом исследования ВКР являются методы и средства защиты данных предприятия ООО "Стройконсалтинг-НТ", а предметом исследования – организация политики информационной безопасности ООО " Стройконсалтинг-НТ ".

Целью ВКР является комбинирование средств защиты информации, а также методов и средств повышения уровня защиты информации в ООО «Стройконсалтинг-НТ».

Для достижения обозначенной цели необходимо решить следующие задачи:

- сделать оценку текущего состояния компании;

- выявлять уязвимости в системе, а также обнаружить вероятные угрозы;

- рассмотреть основные задачи и принципы информационной безопасности;

- анализировать и классифицировать угрозы в компании;

- разработать предложения по реализации комбинирования средств защиты информации.

Содержание

Список сокращений. 4

Введение. 5

1 Основные сведения о корпоративной системе организации. 7

1.1 Организация сети. 7

1.1.1 Функции и назначения корпоративной информационной системы.. 10

1.1.2 Классификация корпоративных информационных систем.. 11

1.2 Общая модель угроз. 12

1.3 Классификация угроз информационной безопасности. 15

1.4 Защита конфиденциальности. 19

1.5 Нормативно- правовое обеспечение информационной безопасности в организации. 23

2 Анализ системы защиты в консалтинговой компании. 26

2.1 Оценка существующих и планируемых средств защиты.. 26

2.2 Анализ и оценка защиты данных в активах консалтинговой организации. 31

2.3 Проблемы и задачи информационной безопасности в компании. 34

2.4 Обоснование необходимости повышения информационной безопасности и защиты на предприятии. 38

2.5 Положения политики информационной безопасности компании. 42

2.6 Криптографические методы шифрования данных. 44

3 Рекомендации по выбору комбинированных средств безопасности в корпоративной системе. 46

3.1 Подготовка сотрудников. 47

3.2 Комбинирование средств для защиты информации в корпоративной системе “Стройконсалтинг-НТ”. 51

3.2.1 Антивирсное программное обеспечение. 51

3.2.1.1 Ahnlab v3 internet security. 53

3.2.1.2 Avast free antivirus. 54

3.2.1.3 Kaspersky endpoint security. 55

3.2.2 Среда мультифакторной аутентификации. 56

Заключение. 58

Список литературы 59

Список литературы

1. Национальный стандарт РФ «Защита информации. Основные термины и определения» - по ГОСТ Р 50922-2006

2. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» -по ГОСТ Р ИСО/МЭК 17799—2005

3. Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» по ГОСТ Р ИСО/МЭК 13335-1 — 2006

4. Архипов Ю.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами/ Ю.А. Архипов – Солнечногорск: Изд-во Телда, 2015

5. Астахова Л.В. Теория информационной безопасности и методология защиты информации/ Л.В. Астахова – Челябинск: ЮУрГУ, 2014

6. Вострецова Е.В. Основы информационной безопасности/ Е.В. Вострецова – Екатеринбург: Изд-во Уральского университета, 2019

7. Гатченко Н.А. Криптографическая защита информации/ Н.А. Гатченко, А.С. Исаев, А.Д. Яковлев – Санкт-Петербург: Изд-во ИТМО, 2012

8. Депцова Т.Ю. Управление информационными потоками в издательском деле/ Т.Ю. Депцова, Е.В. Ермакова – Самара: Изд-во Самарского университета, 2018

9. Зайцев А.П. Технические средства и методы защиты информации/ А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков, С.В. Скрыль, И.В. Голубятников – Москва: Изд-во Машиностроение, 2009

10. Запечников С.В Криптографические методы защиты информации/ С.В. Запечников, О.В. Казарин, А.А. Тарасов – Москва: Изд-во Юрайт, 2019

11. Захарова А.А. Информатика и программирование: программные средства реализации информационных процессов/ А.А. Захарова, Е.В. Молнина, Т.Ю. Чернышева – Томск: Изд-во Томского политехнического университета, 2013

12. Коржук В.М. Защищенный документооборот/ В.М. Коржук, И.Ю. Попов, А.А. Воробьева – Санкт-Петербург: Изд-во Университет ИТМО, 2021

13. Крылов С.И. Финансовый анализ/ С.И. Крылов – Екатеринбург: Изд-во Уральского университета, 2011

14. Кудряшов Б.Д. Основы теории кодирования/ Б.Д. Кудряшов – Санкт-Петербург: Изд-во БХВ-Петербург, 2016

15. Лапонина О.Р. Основы сетевой безопасности Часть1. Межсетевые Экраны/ О.Р. Лапонина – Москва: ИНТУИТ, 2014

16. Макаренко С.И. Информационная безопасность/ С.И.Макаренко – Ставрополь: Изд-во СФ МГГУ, 2009

17. Нестеров С.А. Методика построения и оптимизации комплекса средств защиты на основе результатов анализа рисков/ Нестеров С.А. – Санкт-Петербург: Изд-во Политехи, 2011

18. Олейник А.И. ИТ-инфраструктура/ А.И. Олейник, А.В. Сизов – Москва: Изд-во дом Высшей школы экономики, 2012

19. Петренко С. А Управление Информационными рисками/ Петренко С. А. Симонов С. В. – Изд-во ДМК Пресс

20. Петров М.И. Безопасность и персонал/ М.И. Петров, 2006

21. Сергеев Л.И Цифровая экономика/ Л. И. Сергеев, А. Л. Юданова – Москва: Изд-во Юрайт , 2020

22. Смарт Н. Криптография/ Н.Смарт – Москва: Изд-во Техносфера, 2005

23. Шаньгин В.Ф Информационная безопасность компьютерных систем и сетей/ В.Ф. Шаньгин – Москва: Изд-во ФОРУМ

24. Шарапов Ю. А. Системное и прикладное программное обеспечение/ Ю.А. Шарапов, Н.Н. Дацун – Пермь: Изд-во ПГНИУ, 2018

25. Шевченко Т.Г. Теория информации и информационных процессов/ Т.Г. Шевченко – Орел: Изд-во ГУУНПК, 2015

26. Шкурко В.Е. Бизнес-планирование в предпринимательской деятельности /В.Е. Шкурко, Н.Ю. Никитина – Екатеринбург: Изд-тво Уральского университета, 2016

27. Штейн Г.И. Руководство по конфокальной микроскопии/ Штейн Г.И. – Санкт-Петербург : Изд-во РАН, 2007

28. Яковлев В.П. Основы корпоративных информационных систем / В.П. Яковлев – Санкт Петербург: Изд-во СПбГУПТД, 2016

29. Ясенева В.Н. Информационная безопасность/ В.Н. Ясенева – Нижний Новгород: Изд-во Национальный исследовательский Нижегородский государственный университет им. Н.И. Лобачевского, 2017

30. Ященко В.В. Введение в криптографию/ В.В. Ященко – Москва: Изд-во МЦНМО, 2012

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00419
© Рефератбанк, 2002 - 2024