Вход

Комплексная защита объекта на примере торгово развленкательного комплекса

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563998
Дата создания 2014
Страниц 95
Мы сможем обработать ваш заказ (!) 20 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 880руб.
КУПИТЬ

Содержание

Содержание

Введение 3
1. Аналитическая часть 6
1.1. Технико-экономическая характеристика предметной области и предприятия 6
1.2 Анализ рисков информационной безопасности 10
1.2.1 Идентификация и оценка информационных активов 11
1.2.2. Оценка уязвимостей активов 13
1.2.3. Оценка угроз активам 14
1.3 Интегрированные системы безопасности 19
1.4 Методы оценки защищенности объекта 22
1.5. Выбор защитных мер 24
1.5.1. Выбор организационных мер. 28
1.5.2. Выбор инженерно-технических мер. 29
2. Проектная часть 47
2.1. Отечественная и международная нормативно-правовая основа обеспечения информационной безопасности. 47
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 50
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 50
2.2.2. Контрольный пример реализации проекта и его описание. 61
2.3 Внутренний аудит системы безопасности 71
3. Обоснование экономической эффективности проекта 81
3.1 Выбор и обоснование методики расчёта экономической эффективности 81
3.2 Расчёт показателей экономической эффективности проекта 90
ЗАКЛЮЧЕНИЕ 92
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 93


Введение

ВВЕДЕНИЕ
С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки.
Защита информации и ограничение доступа в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.
Анализ преступлений, совершаемых с использованием компьютерных технологий, показывает, что здесь имеют место две тенденции.
Первая связана с многочисленными попытками несанкционированного доступа (НСД) к информационным ресурсам компаний с использованием, так называемых хакерских технологий.
Вторая тенденция связана с участием в преступной деятельности служащих самих компаний.
При этом две трети компьютерных преступлений совершаются с участием технического персонала самих компаний и организаций.
Все эти факты говорят о том, что откладывать решение вопросов борьбы с преступностью и вообще повышение уровня безопасности личности и общества нельзя, и поэтому они сейчас выходят на первое место.
Поэтому особую роль и место в деятельности по обеспечению безопасности занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.
Задачами системы безопасности торгово-развлекательного комплекса являются:
- прогнозирование своевременное выявление и устранение угроз безопасности персоналу и посетителям ТЦ, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развитию;
- отнесение информации к категории ограниченного доступа (служебной и коммерческой тайнам, иной конфиденциальной информации, подлежащей защите от неправомерного использования), а других ресурсов - к различным уровням уязвимости (опасности) и подлежащих сохранению;
- создание механизма и условий оперативного реагирования на угрозы безопасности и проявление негативных тенденций в функционировании ТЦ;
- эффективное пресечение угроз персоналу и посягательств на ресурсы на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
- создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерным действиям физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на нормальное функционирование ТЦ [11].

Целью данного дипломного проекта является разработка предложений по внедрению системы контроля доступа на предприятии сервиса на примере торгово-развлекательного комплекса.
Объектом дипломного проектирования является – технология обеспечения безопасности, а предметомдипломного проектирования – информационная безопасность компании.
Поставленная цель исследования предполагает решение следующих взаимосвязанных задач:
1. Проанализировать общую характеристику объекта защиты;
2. Выявить угрозы, уязвимости ключевых объектов защиты;
3. Сравнительная оценка различных средств и методов защиты;
4. Выработать и внедрить меры защиты от выявленных угроз;
5. Определение эффективности разработанной системы защиты.


Фрагмент работы для ознакомления

ЗАКЛЮЧЕНИЕ
Опыт организаций занимающихся защитой информации показывает, что для достижения удачных решений по организации системы безопасности необходимо сочетание правовых, организационных и технических мер. Это сочетание определяется характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.
Целью данного дипломного проекта является разработка комплексной системы безопасности на примере торгово-развлекательного комплекса.
Задачи, которые были решены:
• Проанализирован объект защиты;
• Выявлены угрозы, уязвимости ключевых объектов защиты;
• Выработаны и внедрены меры защиты от выявленных угроз.
В ходе выполнения данного дипломного проекта поставленные задачи были выполнены в полном объеме. В первой части работы был проведен анализ уязвимостей и угроз как физическим, так и информационным активам торгово-развлекательного комплекса. На основе проведенного анализа был составлен перечень аппаратно-технических средств, использование которых позволит обеспечит должный уровень безопасности.
Данный перечень включает в себя как аппаратные средства контроля и ограничения доступа(СКУД), так и программные средства ограничения доступа и средства криптозащиты персональных данных.
Во второй части проекта на основе разработанного перечня аппаратно-технических средств был произведен выбор конкретных экземпляров, а также а также рассмотрена методика их установки и использования.
В заключительной части было проведено экономическое обоснование эффектности данного проекта. Анализ показал, что проект разработки системы безопасности торгово-развлекательного комплекса экономически выгоден, а срок окупаемости составляет несколько месяцев.
Таким образом, можно считать, что система безопасностикомплекса, в результате модернизации теперь соответствует предъявленным требованиям для используемой системы.

Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Домарев В.В. Безопасность информационных технологий. Методология создания систем за¬щиты. - М.: ДиаСофт, 2002. - 693 с.
2. Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. - 2009. - № 6. - С. 140-143.
3. ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» - М.: Госстандарт России: Издательство стандартов, 2007.
4. Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». - М. :МИСиС, 2010. - 312 с.
5. ИСО 15489-2001 «Информация и документация - Управление документацией».
6. Каменева Е. ЭЦП и электронное согласование проектов документов с использованием ЛВС / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48-56.
7. Ларин, М.В. Проблемы совершенствования документационного обеспечения управления в современных условиях / М.В. Ларин // Сайт «АКДИ Экономика и жизнь». [Электронный ресурс]. - http://www.akdi.ru.
8. Ловцов, Д.А. Проблемы правового регулирования электронного документооборота / Д.А. Ловцов // Делопроизводитель. - 2008. - № 5.
9. Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24-28.
10. Макарова Н.В. Компьютерное делопроизводство: учеб. курс / Н.В. Макарова, Г.С. Николай-чук, Ю.Ф. Титова. - СПб.: Питер, 2005. - 411 с.
11. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. - С. 112.
12. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. - 2010. - № 7. - С. 62-64.
13. Система электронного документооборота// Информационные сегменты веб-сайта. - 2010 [Электронный ресурс]. URL: http://www.evfrat.ru/about/e-docs/
14. SafeNetEthernetEncryptor [Электронный документ] URL: http://www.datasec.ru/products/kanalnoe_shifrovanie/safenet_ethernet_encryptor/
15. ESET EndpointSecurity [Электронный документ] URL: http://www.esetnod32.ru/business/products/
16. СЗИ от НСД SecretNet [Электронный документ] URL: http://www.securitycode.ru/products/secret_net/
17. Интегрированная система охраны «Орион» [Электронный документ] URL: http://bolid.ru/production/orion/
18. Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.
19. Цывин М.Н. Терминологические проблемы изучения дисциплины "Электронный документооборот" / М.Н. Цывин // Библиотековедение. Документоведение. Информология. - 2010. - № 1. - C. 7 - 11.
20. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.
21. Янковая В.Ф. Документ на бумажном носителе, электронный документ / В.Ф. Янковая // Справ.секретаря и офис-менеджера. -- 2011. -- № 2. -- C. 39 - 44.

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00614
© Рефератбанк, 2002 - 2024