Разработка комплекса мероприятий по обеспечению информационной безопасности на предприятии ООО

Тип работы:
Дипломная
Предмет:
Методы защиты информации
Страниц:
100

7700 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Выдержка из работы


Федеральный закон № 152-ФЗ несет в себе еще одну угрозу — дает дополнительный инструмент недобросовестным конкурентам. Что мешает подать заявление от лица субъекта персональных данных о нарушении его прав компанией, которой он сообщил личную информацию? Предприятие ждет еще одна проверка, отвлекающая силы от основного бизнеса. Поэтому задача построения защиты персональных данных выходит далеко за рамки полномочий департамента информационной безопасности. Ведь невыполнение требований закона несет угрозу не просто информационным ресурсам или интересам отдельных клиентов — возникает угроза для нормального функционирования самого бизнеса.
В качестве предметной области для дипломногопроекта задана область деятельности ООО «Сервионика». Целью данногодипломногопроекта является разработка комплексной системы защиты информации в ООО «Сервионике».
В ходе дипломной работы будут решены следующие задачи:
— изучение предметной области и выявление недостатков в существующей системе обеспечения информационной безопасности и защите информации, определяющих необходимость разработки данного проекта;
— разработку постановки задачи;
— обоснование выбора основных проектных решений;
— разработку всех видов обеспечивающих подсистем;
— обоснование экономической эффективности проекта.
Структурно работа состоит из введения, трех глав, заключения, списка используемой литературы и приложения.
Первая глава посвящена анализу рассматриваемой информационной системы, составлению модели актуальных угроз. Во второй главе даны проектные решению по созданию комплексной системы защиты. Разработаны рекомендации по устранению угроз. В третьей главе рассматривается механизм внедрения системы защиты и дано технико-экономическое обоснования целесообразности внедрения разработанной системы защиты информации.

ПоказатьСвернуть

Содержание

ВВЕДЕНИЕ 4

1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 6

1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ» 6

1.1.1. Характеристика предприятия и его деятельности 6

1.1.2. Организационная структура управления предприятием 9

1.1.3. Программная и техническая архитектура ИС предприятия 10

1.2. Анализ рисков информационной безопасности. 13

1.2.1 Идентификация и оценка информационных активов 13

1.2.2. Оценка уязвимостей активов 18

1.2.3. Оценка угроз активам 28

1.2.4. Оценка рисков 33

1.3. Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 36

1.3.1 Анализ системы обеспечения информационной безопасности и защиты информации 36

1.3.2 Выбор комплекса задач обеспечения информационной безопасности 37

1.3.3 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 40

II ПРОЕКТНАЯ ЧАСТЬ 42

2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации 42

2.1.1 Правовое обеспечение системы информационной безопасности и защиты информации 42

2.1.2 Организационное обеспечение системы информационной безопасности и защиты информации. Политика информационной безопасности 47

2.1.3 Стратегия обеспечения информационной безопасности и защиты информации 48

2.2 Техническое обеспечение информационной безопасности и защиты информации 49

2.2.1 Анализ технических средств обеспечения информационной безопасности и защиты информации 49

2.2.2. Обоснование выбора технических средств обеспечения информационной безопасности и защиты информации 55

2.2.3 Технология установки или замены технических средств обеспечения информационной безопасности и защиты информации 57

2.3 Программное обеспечение информационной безопасности и защиты информации 59

2.3.1 Анализ программных средств обеспечения информационной безопасности и защиты информации 59

Сетевые экраны 60

2.3.2 Обоснование выбора программных средств обеспечения информационной безопасности и защиты информации 65

2.3.3 Технология установки или замены программных средств обеспечения информационной безопасности и защиты информации 67

2.4. Внедрение и оценка комплекса программно-аппаратных средств обеспечения информационной безопасности 72

2.4.1 Программно-аппаратный комплекс информационной безопасности и защиты информации предприятия 72

2.4.2 Внутренний аудит системы информационной безопасности и защиты информации 75

2.4.3 Анализ результатов внутреннего аудита 78

III ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 81

3.1 Выбор и обоснование методики расчёта экономической эффективности 81

3.2 Расчёт показателей экономической эффективности проекта 85

ЗАКЛЮЧЕНИЕ 95

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 98

Список литературы

1. ГОСТ 34. 003−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».

2. ГОСТ 34. 201−89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;

3. ГОСТ 34. 601−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

4. ГОСТ Р 50 739−95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

5. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.

6. Защита информации в системах мобильной связи; Горячая Линия — Телеком —, 2013. — 176 c.

7. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.

8. Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.

9. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.

10. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.)

11. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах. Константинова Л. А., Писеев В. М. МИЭТ

12. Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В. И., Писеев В. М. МИЭТ

13. Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект —, 2011. — 224 c.

14. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www. kaspersky. ru)

15. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www. reignvox. ru)

16. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www. securitycode. ru)

17. Постановление Правительства Р Ф от 15. 09. 2008 г. № 687 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»

18. Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28. 04. 2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;

19. Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;

20. РД 50−34. 698−90 «Автоматизированные системы. Требования к содержанию документов»;

21. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

22. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.

23. Сергеева Ю. С. Защита информации. Конспект лекций; А-Приор — Москва, 2011. — 128 c.

24. Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А. Ю. Защита информации в персональных ЭВМ; М.: Радио и связь — Москва, 2012. — 192 c.

25. Мельников Д. А. Учебник ''Информационная безопасность открытых систем''. :2012

Заполнить форму текущей работой