Вход

МОДЕРНИЗАЦИЯ КОМПЛЕКСА АНТИВИРУСНОЙ ЗАЩИТЫ В ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 540240
Дата создания 2021
Мы сможем обработать ваш заказ (!) 24 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 030руб.
КУПИТЬ

Описание

В рамках современной информационной экономики должным образом преобразуется содержание бизнес-процессов. Происходит изменение приоритетности использования интеллектуальной части общего капитала компаний, применение инновационных вариантов управления (матричное, сетевое и др.), минимизация степени зависимости персонала от компании, гибкость бизнес-схем, понимание роли ИТ в увеличении эффективности бизнес-процессов и итоговых значений бизнеса. В связи с все перечисленным, значительно поменялся и подход к выявлению конкурентных возможностей компаний, к примеру, при проведении операций слияния-поглощения. Так, на фондовых биржах опытные трейдеры, наряду с различной экономической информацией, также теперь учитывают и сообщения о перемене информационной составляющей торговых отношений. Это хорошо заметно в текущей работе и экспертных заключениях многих известных консалтинговых компаний, например, Gartner, Price Waterhouse Coopers, Accenture и др. в рамках оценки бизнеса и уровня автоматизации минимально прибыльных компаний (к примеру, образовательные учреждения), оценке работы государственных структур и др.

Целью данной работы является модернизация системы антивирусной защиты МБОУ СОШ № 34.

Объект работы - система информационной безопасности компании, предмет - состояние антивирусной защиты информационной системы.

В первой главе анализируется деятельность МБОУ СОШ № 34, выявляются информационные активы, подлежащие защите, риски и угрозы информационной безопасности. Рассматривается существующая система информационной безопасности, производится выбор комплекса задач и определение организационных и инженерно-технических мер.

Во второй главе приведена правовая основа обеспечения ИБ, организационно-административные меры, описана структура программно­аппаратного комплекса и контрольный пример реализации проекта.

В третьей главе оценена экономическая эффективность внедрения разработанной системы и срок ее окупаемости.

Содержание

Введение.......................................................................................................... 8

1 Аналитическая часть................................................................................ 12

1.1 Технико-экономическая характеристика предметной области и

предприятия (Установление границ рассмотрения)....................................... 12

1.1.1 Общая характеристика предметной области................................ 12

1.1.2 Организационно-функциональная структура предприятия......... 13

1.2 Анализ рисков информационной безопасности.................................. 15

1.2.1 Идентификация и оценка информационных активов................... 15

1.2.2 Оценка уязвимостей активов........................................................ 20

1.2.3 Оценка угроз активам................................................................... 24

1.2.4 Оценка существующих и планируемых средств защиты............. 27

1.2.5 Оценка рисков.............................................................................. 36

1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии............................................................................. 38

1.3.1 Выбор комплекса задач обеспечения информационной безопасности 38

1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты

информации................................................................................................... 39

1.4 Выбор защитных мер............................................................................... 41

1.4.1 Выбор организационных мер...................................................... 41

1.4.2 Выбор инженерно-технических мер........................................... 42

2 Проектная часть....................................................................................... 44

2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия................................................................. 44

2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.................................................................................................. 44


2.1.2 Организационно-административная основа создания системы

обеспечения информационной безопасности и защиты информации предприятия 48

2.2 Комплекс проектируемых программно-аппаратных средств обеспечения

информационной безопасности и защиты информации предприятия........... 49

2.2.1 Структура программно-аппаратного комплекса информационной

безопасности и защиты информации предприятия........................................ 49

2.2.2 Контрольный пример реализации проекта и его описание......... 56

3 Обоснование экономической эффективности проекта............................ 62

3.1 Выбор и обоснование методики расчёта экономической эффективности

62

3.2 Расчёт показателей экономической эффективности проекта............. 64

Заключение.................................................................................................... 70

Список использованной литературы............................................................. 72

Приложение. Инструкция по организации антивирусной защиты 76

Список литературы

1. Федеральный закон N 152-ФЗ "О персональных данных"

2. Обеспечение информационной безопасности организаций

банковской системы РФ. Стандарт банка России СТО БР ИББС-0-2010. ) [Электронный ресурс]

http://www.cbr.nl/credit/Gubzi docs/main.asp?Prtid=Stnd

3. Практические правила управления информационной

безопасностью. ГОСТ Р ИСО/МЭК 17799-2005.

4. ГОСТ Р ИСО/МЭК 15408-1-2002 [Электронный ресурс] http://www.a-datum.ru/downloads/gost.../GOST R ISO 15408 doc

5. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная

технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч. Введение и общая модель. - М.: Госстандарт России, 2002.

6. Стандарт Банка России: "Обеспечение информационной

безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-0 - 2010" (СТО БР ИББС-2-2010) [Электронный ресурс] http://www.cbr.nl/credit/Gubzi docs/main.asp?Prtid=Stnd

7. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 N395

8. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об

информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)

9. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 с.

10. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов. - М.: ДМК Пресс, 2012. - 256 с.

11. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия - Телеком, 2014. - 594 с.

12. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. - 160 с.

13. Bye М.А. Информатика: введение в информационную

безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.

14. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. - 304 с.

15. Гришина Н. В., Комплексная система защиты информации на предприятии, - М.: Форум, 2010 г., 240 с.

16. Денисова А. А. Основы криптографии. - М.: Юрайт, 2014. - 289 с..

17. Джуди Новак, Стивен Норткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Лори, 2012 г., 384 с.

18. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. - 368 с.

19. Ефимов А. А. Защита информации. - М.: КноРус, 2014. - 594 с.

20. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. - 120 с.

21. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. - 256 с.

22. Куняев Н.Н., Демушкин А. А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. - 500 с.

23. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Питер, 2013 г., 160 с.

24. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Горячая Линия - Телеком, 2011 г., 146 с.

25. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия - Телеком, 2014. -214 с.

26. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Академия, 2012 г., 336 с.

27. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита

информации. Учебник. - М.: Образовательно-издательский центр

"Академия", 2014. - 304 с.

28. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСО/МЭК 27001- 2006.

29. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. - 256 с.

30. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. - 266 с.

31. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. - 336 с.

32. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.

33. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. - 294 с.

34. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Горячая Линия - Телеком, 2012 г., 230 с.

35. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия - Телеком, 2012. - 230 с.

36. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «Компьютерная Безопасность. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015? 234 с.

37. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. - М.: Питер, 2012. -400 с.

38. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. - 352 с.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00527
© Рефератбанк, 2002 - 2024