Вход

Разработка автоматизированной информационной системы с защищенным доступом на предприятии

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 571154
Дата создания 2021
Страниц 75
Мы сможем обработать ваш заказ (!) 20 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
9 610руб.
КУПИТЬ

Содержание

Задание ………………………………………………………..……............... 3
Отзыв руководителя…………………………...…………………………….. 5
Показатели качества ВКР …………………………………………………... 7
Реферат………………………………………………………….……………. 8
Введение……………………………………………………………………… 9
1 Основные понятия защиты информации и информационной базы……. 12
1.1 Сертификация средств защиты конфиденциальной информации 17
1.2 Лицензирование в области защиты информации………………. 19
1.3 Методы и средства защиты информации……………………….. 20
1.4 Формирование требований к системе защиты информации…… 22
2 Разработка системы защиты информации транспортной компании…. 27
2.1 Организационная структура ООО «Техно-Импорт»…………. 27
2.2 Выявление защищаемой информации………………………….. 29
2.3 Описание информационной системы предприятия ООО «Техно-
Импорт»……………………………………………………………………… 32
3 Информационная безопасность предприятия: ключевые угрозы и
средства защиты……………………………………………………………... 38
3.1 Обзор возможных методов управления уязвимостей……………. 38
3.2 Актуальные виды угроз информационной безопасности…….. 39
3.3 Методы защиты информации……………………………………. 43
4 Реализация системы защиты информации на предприятии ООО
«Техно-Импорт»……………………………………………………………. 46
4.1 Математические модели в информационной безопасности…… 46
4.2 Матрица нарушителя и весовые коэффициенты нарушений….. 50
4.3 Руководство по работе с программой………………………….. 60
Заключение…………………………………………..………………………. 66
Список использованных источников………………………………………. 68
Приложение – Демонстрационный материал……………………………… 72

Введение

Поскольку компьютеры и другие цифровые устройства стали важными для бизнеса и торговли, они также все чаще подвергаются атакам. Чтобы компания или частное лицо могли безопасно использовать компьютерное устройство, они должны быть уверены, что устройство не будет скомпрометировано каким-либо образом и что все коммуникации защищены.
Помимо внешних воздействий на безопасность организации (ограбление, взлом), существует риск утечки информации по каналам связи. Одной только внешней безопасности становится недостаточно. Все больше и больше разных компаний предлагают одни и те же услуги, и конкуренция растет. В таких обстоятельствах каждый менеджер заинтересован в обеспечении целостности, доступности и конфиденциальности информации, относящейся к деятельности организации.

Фрагмент работы для ознакомления

Актуальность работы. Потребность в защите информации в современном мире существует не только среди крупных и средних предприятий, но и среди малых предприятий. Регулярное появление новых угроз требует постоянного улучшения безопасности любой организации, в противном случае при реализации угрозы может быть нанесен непоправимый ущерб бизнесу. Возможности малого бизнеса часто не позволяют организовать работу специальных служб, обеспечивающих безопасность информации организации, выявляющих, предотвращающих и устраняющих угрозы, возникающие внутри нее.
15.02.2021. оценка: хорошо. ПГУТИ ОФ

Список литературы

1. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».
2. Бриленко, М.А. Проблемы защиты информации в глобальной компьютерной сети: Статья в сборнике трудов конференции / М.А. Бриленко. - РЮИ МВД России М.А. Бриленко, 2018. – 74 с.
3. Венделева, М.А. Информационные технологии в управлении.: Учебное пособие для бакалавров / М.А. Венделева, Ю.В. Вертакова. - Люберцы: Юрайт, 2016. - 462 c.
4. Верзун, Н.А. Введение в инфокоммуникационные технологии и сети Future Networks / Н.А. Верзун, М.О. Колбанев, А.В. Омельян. - – СПб.: Изд-во СПбГЭУ, 2016. – 51 c.
5. Витенбург, Е.А. Основы проектирования систем защиты информации на предприятии: Статья в сборнике статей / Е.А. Витенбург. - ФГАОУ ВО «Волгоградский государственный университет», 2018. – 280 с.
6. Гаврилов, М.В. Информатика и информационные технологии: Учебник для прикладного бакалавриата / М.В. Гаврилов, В.А. Климов. - Люберцы: Юрайт, 2016. - 383 c.
7. Гасумова, С.Е. Информационные технологии в социальной сфере: Учебное пособие / С.Е. Гасумова. - М.: Дашков и К, 2015. - 312 c.
8. Груздева, Л.М. Защита информации: Учебное пособие /
Л. М. Груздева. ― Москва: Юридический институт МИИТ, 2019. — 144 с.
9. Дедюкина, А.С. Система технической защиты информации на примере предприятия: Учебное пособие / А.С. Дедюкина. - Северо-Восточный федеральный университет имени М.К. Аммосова, 2018. – 1020 с.
10. Емельянов, С.В. Информационные технологии и вычислительные системы / С.В. Емельянов. - М.: Ленанд, 2015. - 96 c.
11. Жук, Ю.А. Информационные технологии: мультимедиа: Учебное пособие / Ю.А. Жук. - СПб.: Лань, 2018. - 210 c.
12. Жумаева, А.П. О выборе средств защиты информации для государственных информационных систем: Статья в журнале – научная статья / А.П. Жумаева, В.А. Ялбаева, В.В. Селифанов, Д.Г. Макарова,
П.А. Звягинцева, Д.В. Чернов. – НГУЭиУ, 2018. – 52 с.
13. Исаев, И.И. Взаимосвязь показателей эффективности системы защиты информации от несанкционированного доступа с другими качественными показателями: Учебное пособие / И.И. Исаев. - Воронежский институт МВД России, 2018. - 300 с.
14. Кабулов, А.А. Совершенствование системы обеспечения информационной безопасности и защиты информации: Статья в сборнике трудов конференции / А.А. Кабулов. - Ташкентский филиал «РЭУ им.
Г.В. Плеханова», 2018. – 245 с.
15. Казыханов, А.А. Аппаратный модуль защиты информации как необходимая часть инженерно-технической защиты информации: Статья в сборнике трудов конференции / А.А. Казыханов, Д.Р. Хлестова,
А.Р. Мухаметьянова. - БашГУ, Уфа, 2018. - 192 с.
16. Коломейченко, А.С. Информационные технологии: Учебное пособие / А.С. Коломейченко, Н.В. Польшакова, О.В. Чеха. - СПб.: Лань, 2018. - 228 c.
17. Коноплева, И.А. Информационные технологии. / И.А. Коноплева, О.А. Хохлова, А.В. Денисов. - М.: Проспект, 2015. - 328 c.
18. Маликов, И.С. Ключевые понятия и проблемы систем защиты информации: Статья в журнале - научная статья / И.С. Маликов. - Кубанский институт Информзащиты, 2018. – 17 с.
19. Малиничев, Д.М. Обеспечение защиты информации в компании от несанкционированного доступа с помощью отечественных продуктов средств защиты информации: Статья в журнале - научная статья /
Д.М. Малиничев, А.В. Ермашов. – РГСУ, 2019. – 100 с.
20. Мельников, В.П. Информационные технологии: Учебник /
В.П. Мельников. - М.: Академия, 2018. - 176 c.
21. Михальченко, С.В. Анализ интеллектуальных алгоритмов и выбор наиболее рационального при создании системы защиты информации: Статья в журнале - научная статья / С.В. Михальченко. – ВГУ, 2018. – 70 с.
22. Михеева, Е.В. Информационные технологии в профессиональной деятельности. Технические специальности: Учебник / Е.В. Михеева. - М.: Academia, 2017. - 224 c.
23. Оганесян, В.О. Информационные технологии в профессиональной деятельности: Учебник / В.О. Оганесян. - М.: Академия, 2019. - 544 c.
24. Остроух, А.В. Интеллектуальные информационные системы и технологии: Монография / А.В. Остроух, А.Б. Николаев. - СПб.: Лань, 2019. - 308 c.
25. Петухов, К.В. Организационные меры по защите информации при использовании средств криптографической защиты информации: Статья в журнале - научная статья / К.В. Петухов, Ю. В. Стригунов, П. Р. Сырвачев. - ККГИПИБ (филиал) ФГБОУ ВО «МГУТУ им. К. Г. Разумовского (ПКУ), 2016. – 90 с.
26. Романова, Ю.Д. Информационные технологии в управлении персоналом: Учебник и практикум / Ю.Д. Романова, Т.А. Винтова,
П.Е. Коваль. - Люберцы: Юрайт, 2016. - 291 c.
27. Саматов, К.М. Меры защиты информации в корпоративных информационных системах: Учебное пособие / К.М. Саматов. – УГЭУ, 2018. – 106 с.
28. Свиридова, М.Ю. Информационные технологии в офисе: Практические упражнения / М.Ю. Свиридова. - М.: Academia, 2016. - 800 c.
29. Советов, Б.Я. Информационные технологии: теоретические основы: Учебное пособие / Б.Я. Советов, В.В. Цехановский. - СПб.: Лань, 2016. - 448 c.
30. Стрельников, Б.А. Использование малых эллиптических групп простого порядка для защиты информации в компьютерной сети: Статья в сборнике трудов конференции / Б.А. Стрельников, В.И. Монахов,
И.В. Кузьмич. – РГУ им. А.Н. Косыгина, 2018. – 262 с.
31. Тельный, А. В. Техническая защита информации: Защита информации от утечки по техническим каналам. Основные понятия, термины, определения и характеристики: Учебное пособие / А. В. Тельный, Ю. М. Монахов. - Владимир: Изд-во ВлГУ, 2018. – 161 с.
32. Чунина, А.Д. Защита информации в автоматизированных системах электронного документооборота: Статья в сборнике трудов конференции / А.Д. Чунина. – НГТУ им. Р.Е. Алексеева, 2018. – 386 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00469
© Рефератбанк, 2002 - 2024