Вход

Организация системы обеспечения защиты информации в переговорной комнате

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563994
Дата создания 2021
Страниц 60
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
5 110руб.
КУПИТЬ

Содержание

Оглавление
Введение 3
1. Анализ функционирования объекта и существующей системы информационной безопасности 6
1.1. Особенности функционирования 6
1.2. Описание и анализ сегмента информационной системы 14
1.3. Состав и оценка эффективности существующей системы информационной безопасности 16
2. Предложения по совершенствованию системы защиты информации 21
2.1. Теоретическое обоснование предлагаемого проекта 21
2.2. Структурно-функциональная схема предлагаемого проекта 22
2.3. Выбор целесообразных технических средств 24
2.4. Организационные мероприятия 34
3. Комплексная оценка эффективности объекта после применения предложенных мер и уточнение нормативно-правовых документов 39
3.1. Функциональная оценка эффективности усовершенствованной подсистемы технической защиты информации 39
3.2. Экономическая оценка эффективности усовершенствованной подсистемы технической защиты информации 42
3.3. Уточнение существующих нормативно-правовых документов с учетом реализации проекта 48
Заключение 53
Список использованных источников 54
Приложения 58

Введение

Для того чтобы обезопасить себя от рисков потери информации, необходимо предпринять ряд мероприятий организационного и технического характера, направленных на построение системы защиты информации.
Совершенствование подсистемы технической защиты информации в помещении для проведения конфиденциальных совещаний является одной из мер защиты информации в организации.
Целью дипломного проекта является организация системы обеспечения защиты информации в переговорной комнате Межрегионального операционного управления Федерального казначейства.
Задачи данной работы сводятся к следующим ключевым пунктам:
1) анализ функционирования объекта, его информационной системы и существующей системы информационной безопасности;
2) оценка эффективности существующей системы информационной безопасности объекта;
3) выбор целесообразных технических средств для организации системы обеспечения защиты информации в переговорной комнате и выработка мер для обеспечения информационной безопасности;
4) комплексная оценка эффективности предлагаемой технологии и уточнение нормативно-правовых документов по информационной безопасности.
Актуальность работы определяется поиском вариантов создания системы обеспечения защиты информации в переговорной комнате, соответствующих нормативным документам ФСТЭК России.

Научная новизна проекта заключается в обоснованном и оптимальном выборе современных средств защиты информации в переговорной комнате, а также в выработке организационных мер для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.
Практическая значимость исследования заключается в возможности применения выбранных средств защиты переговорной комнаты, отвечающих требованиям безопасности информации ФСТЭК России.
Объектом исследования в данной работе является Межрегиональное операционное управление Федерального казначейства, в частности, его подсистема технической защиты информации как объект информационной безопасности.
Предметом исследования следует рассматривать существующие технологии обеспечения информационной безопасности Межрегионального операционного управления Федерального казначейства.

Фрагмент работы для ознакомления

Совещания, переговоры, научные конференции являются одним из источников важной информации организации, на которых представляются материалы по имеющимся результатам и планам работ, в том числе незапатентованные технические, экономические и организационные знания и опыт, которые могут иметь высокую практическую значимость для организации в будущем.
Промышленный шпионаж как сфера тайной деятельности по добыванию, анализу, хранению и использованию информации приобретает большой размах и охватывает все стороны различных сфер деятельности.
Задача защиты акустического канала передачи информации является сложным и дорогостоящим мероприятием. Ряд аспектов, влияющих на эффективность защиты речевой информации, зачастую остается за пределами внимания при организации системы информационной безопасности объектов, разработке и производстве средств защиты речевой информации, их практическом применении. На сегодняшний день одним из основных направлений в защите речевой информации является: защита по каналам акустики и вибраций. Это и есть основные каналы утечки акустической информации. Поэтому на предприятиях целесообразно иметь специальные помещения для проведения конфиденциальных переговоров – защищаемые (выделенные) помещения. А присутствие большого количества людей и большие размеры помещений ставят проблему сохранения этой информации в тайне.

Список литературы

Список использованных источников
Нормативно-правовые источники
1. «Об информации, информационных технологиях и о защите информации»: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г;
2. «О персональных данных»: Федеральный закон от 27.07.2006 г. № 152-ФЗ // «Российская газета» от 29 июля 2006 г;
3. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646);
4. Постановление Правительства Российской Федерации от 01.11.2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
5. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

Учебники, монографии, брошюры
6. Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 19 с.
7. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2015 - 312 с.
8. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
9. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
10. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. – 234 с.
11. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
12. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
13. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. // «Системный администратор», №7-8, 2011 г. - 74 с.
14. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
15. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
16. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2012;
17. Завгородний, И.В. Комплексная защита информации // Логос, 2011г. - 370с.
18. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
19. Кучинская Е., Рыжко А., Лобанова Н., Рыжко Н. Экономика информационных систем // 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры, 2018г. - 168 с.
20. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
21. Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
22. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
23. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации // М.: Горячая линия - Телеком, 2013г.
24. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
25. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
26. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей. В 3 частях. Часть 2. Протоколы и алгоритмы маршрутизации в Internet / Ю.А. Семенов. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2019. - 832 c.
27. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
28. Солдатов М.А., Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства / Солдатов М. А., Бойко Е. В. – М., 2016 – 272с.
29. Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2015г. - 958 с.
30. Труфанов А. И. Политика информационной безопасности как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2014 / library.istu.edu/civ/default.htm
31. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
32. Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие //А. А. Хорев; Гостехкомиссия России, 2008г.- 320 с.
33. Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2010г.
34. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
35. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. – 350с.
36. Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
37. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М: Академический Проект, Парадигма, 2015. 544 с

Электронные ресурсы
38. Электронный ресурс. Научная электронная библиотека. http://www.elibrary.ru
39. Электронный ресурс. Национальный открытый Универсистет НОУ «ИНТУИТ». http://www.intuit.ru
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00524
© Рефератбанк, 2002 - 2024