Вход

ВНЕДРЕНИЕ СИСТЕМЫ МЕЖСЕТЕВОГО ЭКРАНИЗИРОВАНИЯ ЛВС ДЛЯ ФИЛИАЛА ООО МЕБЕЛЬНЫЙ ДОМ

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 540718
Дата создания 2022
Мы сможем обработать ваш заказ (!) 2 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 780руб.
КУПИТЬ

Описание

Необходимость сохранять информационную безопасность этих данных очевидна, но без быстрого и своевременного обмена и обработки информации система даст сбой. Поэтому необходима целая структура, которая сможет обеспечить защиту информации и конфиденциальность клиентской базы.

Последовательность мер по защите этих данных можно представить таким образом:

оценка и разработка конфиденциальной информации;

оборудование объекта для осуществления защиты;

контроль эффективности принятых мер.

Предприятие торговли может полноценно осуществлять свою деятельность лишь в случае налаженного обмена внутренними данными и надежной системой защиты. Оборудование информационной защиты объектов может иметь различные формы.

Цель данной работы Внедрение системы межсетевого экранизирования ЛВС для филиала ООО "Мебельный дом"

Объектом исследования является ООО "Мебельный дом".

Предмет исследования – Политика информационной безопасности ООО "Мебельный дом".

Задачи проекта:

• Охарактеризовать и проанализировать деятельность предприятия;

• определить и проанализировать риски информационной безопасности;

• охарактеризовать комплекс задач;

• выбрать защитные меры;

• рассмотреть комплекс организационных мер обеспечения безопасности;

• рассмотреть комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности;

• рассчитать показатели экономической эффективности проекта.

В первой части – описывается компания ООО "Мебельный дом", рассматривается организационно-функциональную структурная компании, провести анализ рисков ИБ, охарактеризовать и обосновать комплекс задач и задачи ИБ, выбрать организационные и инженерно-технические меры обеспечения ИБ.

Во второй части – определить организационно-административные основы создания системы обеспечения ИБ, определить структуру программно-аппаратного комплекса информационной безопасности и рассмотреть контрольный пример реализации выбранных мер.

В третьей части – экономической, рассматривается расчёт экономической эффективности. По результатам расчётов экономической эффективности производится анализ эффективности внедрения системы ИБ.

Содержание

ВВЕДЕНИЕ. 5

Глава 1. Аналитическая часть. 5

1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 5

1.1.1. Общая характеристика предметной области. 10

1.1.2. Организационно-функциональная структура предприятия. 10

1.2. Анализ рисков информационной безопасности. 12

1.2.1 Идентификация и оценка информационных активов. 12

1.2.2. Оценка уязвимостей активов. 18

1.2.3. Оценка угроз активам. 20

1.2.4. Оценка существующих и планируемых средств защиты. 22

1.2.5. Оценка рисков. 31

1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. 35

1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 35

1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 35

1.4. Выбор защитных мер. 38

1.4.1. Выбор организационных мер. 38

1.4.2. Выбор инженерно-технических мер. 38

Глава 2. Проектная часть. 43

2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 43

2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 43

2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. Политика информационной безопасности предприятия. 45

2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 47

2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 47

2.2.2 Контрольный пример реализации проекта и его описание. 73

Глава 3. Обоснование экономической эффективности проекта. 79

3.1 Выбор и обоснование методики расчёта экономической эффективности 79

Выбор и обоснование методики расчёта экономической эффективности 79

Заключение. 90

Список литературы.. 91

Приложение 1. 93

Список литературы

1 Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

2 Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

3 Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

4 Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.1 / С.В. Запечинков. - М.: ГЛТ, 2006. - 536 c.

5 Запечинков, С.В. Информационная безопасность открытых систем в 2-х томах т.2 / С.В. Запечинков. - М.: ГЛТ, 2008. - 558 c.

6 Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 - Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ, 2008. - 558 c.

7 Малюк A.A. Введение в защиту информации в автоматизированны системах: Учебн. пособие для вузов / Малюк A.A., Пaзизин C.B., Погожий H.C. - M.: Горячая линия - Телеком, 2014. - 147 c.

8 Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2004. — 280 c.

9 Мельников, Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c

10 Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

11 Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

12 Семененко, В.А. Информационная безопасность / В.А. Семененко. - М.: МГИУ, 2011. - 277 c.

13 Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2010. - 336 c.

14 Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.

15 Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

16 Аткинсон, Леон MySQL. Библиотека профессионала; М.: Вильямс, 2017. - 624 c

17 Постолит, Анатолий Visual Studio .NET: разработка приложений баз данных; СПб: БХВ, 2009. - 544 c.

18 Фейерштейн, С.; Прибыл, Б. Oracle PL/SQL для профессионалов; СПб: Питер, 2012. - 540 c.

19 Продукты для виртуальных частных сетей [Электронный ресурс] - http: //www. citforum. ru/nets/articles/vpn_tab. shtml

20 Симонов. С. Анализ рисков, управление рисками //. JetInfo, №1, 2009

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00492
© Рефератбанк, 2002 - 2024