Вход

Анализ проблем информационной безопасности в компьютерной сети организации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 543143
Дата создания 2022
Мы сможем обработать ваш заказ (!) 3 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 180руб.
КУПИТЬ

Описание

Диплом лета 2022 года. Оригинальность высокая.

Объектом исследования является компьютерная сеть Департамента. Выбор обусловлен тем, что Департамент осуществляет реализацию государственной политики в области социальной защиты населения города Кызыла.

Предметом исследования являются методы обеспечения информационной безопасности компьютерной сети.

Целью работы является анализ информационной безопасности компьютерной сети и проектирование мер для обеспечения защиты компьютерной сети.

Для выполнения цели следует решить поставленные задачи:

- изучить теоретические аспекты методов анализа и аудита информационной безопасности и нормативно-правовое обеспечение;

- составление характеристики Департамента мэрии г. Кызыла и особенности построения информационной системы управления;

- произвести анализ рисков информационных активов организации;

- провести внутренний аудит информационной безопасности;

- составить список рекомендуемых мер и средств по защите компьютерной сети;

- разработать документацию для совершенствования комплекса системы защиты безопасности объекта, который будет соответствовать всем требованиям законодательства в сфере информационной безопасности.

Содержание

Список сокращений. 3

Введение. 4

1 Аналитическая часть. 6

1.1 Понятие информационной безопасности. 6

1.2 Нормативно-правовая база обеспечения информационной безопасности. 7

1.3 Объекты информационной безопасности. 9

1.4 Угрозы информационной безопасности организации. 11

1.5 Методика анализа мер по обеспечению защиты информации в организации. 16

1.5.1 Методы защиты данных. 16

1.5.2 Требования к защите компьютерной сети. 18

1.5.3 Средства защиты информации. 19

1.5.4 Проведение аудита информационной безопасности. 21

2 Практическая часть. 27

2.1 Характеристика ДСП мэрии г. Кызыла. 27

2.2 Анализ и оценка риска информационных активов и ресурсов организации. 31

2.3 Проведения аудита в организации. 36

2.3.2 Аппаратное обеспечение информационной системы.. 43

2.3.3 Сетевое обеспечение информационной системы.. 45

2.3.4 Системное программное обеспечение. 48

2.3.5 Организационное обеспечение. 50

2.3.6 Нормативное обеспечение. 51

2.4 Результаты проведения аудита в организации. 56

Заключение. 58

Список использованных источников. 60

Приложение А.. 64

Список литературы

1. Федеральный закон Российской Федерации от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс] URL: www.consultant.ru (дата обращения 16.04.2022).

2. Федеральный закон Российской Федерации от 27.07.2006 №152-ФЗ «О Персональных данных» [Электронный ресурс] URL: www.consultant.ru (дата обращения 16.04.2022).

3. Федеральный закон Российской Федерации от 29.07.2004 №98-ФЗ «О коммерческой тайне» [Электронный ресурс] URL: www.consultant.ru (дата обращения 01.05.2022).

4. Указ Президента Российской Федерации от 1 мая 2022 года №250 "О дополнительных мерах по обеспечению информационной безопасности Российской Федерации" [Электронный ресурс] URL: http://kremlin.ru/acts/news/68322 (дата обращения 09.05.2022).

5. Ясенев В.Н. «Информационные системы и технологии» / Юнити-Дата-2019, 560 с.

6. Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119 [Электронный ресурс] URL: http://www.consultant.ru (дата обращения 01.05.2022).

7. Решение Хурала представителей города Кызыл от 6 сентября 2011 г. N332 "Об утверждении Положения о Муниципальном казенном учреждении Департаменте по социальной политике Мэрии г. Кызыла и предельной численности работников" [Электронный ресурс] URL: http://municipal.garant.ru (дата обращения 28.04.2022).

8. Positive Technologies [Электронный ресурс] URL: https://www.ptsecurity.com/ru-ru/ (дата обращения 09.05.2022).

9. ГОСТ Р ИСО/МЭК ТО 18044-2007 от 27.12.2007 N 513-ст «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов инф-ой безопасности». М.: Стандартинформ, 2009.

10. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 2018.

11. Локальные вычислительные сети. Издание второе, исправленное и дополненное [Электронный ресурс] URL: (дата обращения 09.05.2022).

12. Баринов, В.В. Компьютерные сети: Учебник / В.В. Баринов, И.В. Баринов, А.В. Пролетарский. - М.: Academia, 2018. - 192 c.

13. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.:Изд-во СПбГУЭФ, 2017. – 96 с.

14. Бузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информации. — М.:Горячая линия Телеком, 2017. 240 с.

15. Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации. уч. пособ. - Владивосток: Изд-во ДВГТУ, 2015.

16. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., ШелупановА.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. – М.: Машиностроение-1, 2018. -260 с.

17. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; Технические средства и методы защиты информации: М.: ООО «Издательство Машиностроение», 2018 – 508 с.

18. О контроле соблюдения конфиденциальности компьютерных систем. [Электронный ресурс] // URL: http://elibrary.ru (дата обращения: 01.05.2022).

19. Максимов, Н.В. Компьютерные сети: Учебное пособие / Н.В. Максимов, И.И. Попов. - М.: Форум, 2017. - 320 c.

20. Новожилов, Е.О. Компьютерные сети: Учебное пособие / Е.О. Новожилов. - М.: Академия, 2018. - 176 c.

21. Аудит информационной безопасности http://ibooks.ru (дата обращения 09.05.2022).

22. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир", 2016.-640с.

23. Возможные каналы утечки информации [Электронный ресурс] // URL: http://ftemk.mpei.ac.ru/ip/iptextbook/05/5-4/5-4.htm (дата обращения: 01.05.2022).

24. Интегрированные, комплексные системы безопасности [Электронный ресурс] // URL: http://www.secnews.ru/articles/security.php (дата обращения: 01.05.2022).

25. Принципы построения и алгоритмы функционирования корпоративной сети в условиях информационного конфликта [Электронный ресурс] // URL: http://elibrary.ru (дата обращения: 01.05.2022).

26. Комплексный подход к безопасности [Электронный ресурс] // URL: http://www.mascom.ru (дата обращения: 01.05.2022).

27. Специальные требования и рекомендации по технической защите конфиденциальной информации [Электронный ресурс] // URL: http://www.rfcmd.ru/sphider/docs/InfoSec/RD_FSTEK_requirements.htm (дата обращения 09.05.2022).

28. Электронная электротехническая библиотека [Электронный ресурс] // URL: http://www.electrolibrary.info/electrobez.htm (дата обращения: 19.04.2022).

29. «Требования к организационно-техническому обеспечению функционирования сети связи общего пользования». - Приказ Министерства информационных технологий и связи Российской Федерации № 113 от 27.09.2007 г.

30. Olsson U. Towards the all-IP vision // Ericsson Review. - 2005. -№1.-Vol. 82. 5. Darling P. Telstra's «Next Generation Network» // Telecommunications Journal

31. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность// С.А. Петренко, С.В. Симонов - М: Академия АиТи: ДМК Пресс, 2004. - 384с.

32. Olsson U. Towards the all-IP vision // Ericsson Review. - 2005. -№1.-Vol. 82. 5. Darling P. Telstra's «Next Generation Network» // Telecommunications Journal

33. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Текст]: утверждено ФСТЭК России от 14.02.2008.

34.Бирюков А.А. Информационная безопасность: защита и нападение Безопасность серверов, сетей и информации ДМК-Пресс 2017. - 434 с

35.Орлов, Л. В. Как создать защиту в сети, изд. Бук-Пресс: Москва, 2016, – 384 с.

36.Холмогоров В. Уязвимости в сети – СПб.: Питер, 2012. – 272 с

37.John Vacca Network and System Security [Текст]// Syngress. – 2013. – 432p.

38.Список сертифицированных ФСТЭК России МСЭ и СОВ [Статья]. // URL: https://www.securitylab.ru/blog/personal/Morning/346751.php (дата обращения: 19.04.2022).

39. Создание, использование и распространение вредоносных компьютерных программ: постановление Правительства РФ от 13.06.1996 г. УК РФ статья 273. [Электронный ресурс] - URL: www.consultant.ru (дата обращения 16.04.2022).

40.Скрипник Д. Правовые основы защиты информации. Нормативные правовые акты Российской Федерации [Электронный ресурс] / Д.А. Скрипник. - URL: (дата обращения 16.04.2022).

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00449
© Рефератбанк, 2002 - 2024