Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИССЕРТАЦИЯ, ИНФОРМАТИКА

Системы защиты бизнес информации в проектном институте

arina_pal 750 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 103 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 20.03.2018
Вопрос информационной безопасности очень актуален для любой организации. Один из наиболее важных на сегодня вопросов, который касается защиты информации в Российской Федерации, это вопрос организации защиты данных в рамках действующего российского законодательства, а также соответствия этой защиты актуальными угрозами безопасности информационных систем. Наиболее острым является вопрос обеспечения безопасности информации в масштабных распределенных информационных системах.
Введение

Задача обеспечения надежной защиты информационных корпоративных систем - базовая задача в сфере обеспечения защиты информации для любой организации. С развитием предприятий, переходом к распределенной структуре организаций, они начинают выходить за пределы отдельных зданий. С уверенностью можно заявить о том, что проблематика обеспечения защиты персональных данных на данный момент не в полной мере разрешена. Так как у большинства организаций остаются не решенными вопросы обеспечения защищенности информационных ресурсов, они терпят финансовые убытки. По данным ФСБ РФ за 2016 год на информационные системы частных и государственных предприятий и ведомств России было совершено около 70 миллионов компьютерных атак. Тема данной выпускной квалификационной работы – «Системы защиты бизнес информации в проектном институте». Актуальность темы данной выпускной квалификационной работы определяется: - увеличением информационных рисков из-за появления современных угроз информационным системам; - современными темпами и уровнем развития методов обеспечения защиты информации, которые в значительной степени отстают от уровня развития современных информационных технологий; - стремительным ростом числа персональных ЭВМ, которые применяются абсолютно во всех сферах жизни общества. Это связано с увеличением объемов обрабатываемых данных; - увеличением числа пользователей ЭВМ, которые имеют прямой доступ к информационным ресурсам и базам данных; - свободным доступом к информационным ресурсам через разнообразные мобильные средства связи. - свободным доступом персональных компьютеров к глобальным базам данных привел к всеобщему распространению грамотности в информационной сфере среди широких слоев населения. Данный аспект способствует увеличению частоты вмешательств в функционирование государственных и коммерческих информационных структур; -значительным увеличением объема информационных ресурсов, накапливаемых, хранимых и обрабатываемых посредствам вычислительных машин и компьютеров. По различным оценкам, на сегодняшний момент около 90% информационного капитала всех действующих компаний хранится в цифровом виде; - стремительной модернизацией информационных систем, которая дала возможность использования новых способов эффективной работы организаций. Но с другой стороны, определило появление и новых угроз информационным ресурсам. Современное программное обеспечение вследствие конкуренции и желания компаний беспрерывно увеличивать прибыли поступают на рынок с недочетами и недоработками. Цель выпускной квалификационной работы – реализация мер защиты информационных ресурсов исследуемого объекта. Задачи выпускной квалификационной работы: - Рассмотреть основные понятия в области безопасности информационных ресурсов. - Провести анализ законодательных баз в сфере обеспечения безопасности информации. - Провести анализ информационных ресурсов исследуемого объекта. - Выявить наиболее уязвимые места, а также возможные угрозы безопасности объекта. - Разработать необходимую документацию, касающуюся организации защиты информационных ресурсов исследуемого объекта. - Подготовить рекомендации по организации системы защиты информации и закупке необходимых технических средств. - Организовать эффективную систему защиты информации объекта. Практическая значимость проекта состоит в том, что его результат позволит организовать системы защиты информационных ресурсов объекта, которая соответствует требованиям действующего законодательства. При этом предполагается затратить минимальное количество временных и материальных ресурсов, а также устранить факты нарушения обработки информации в базе данных. На сегодняшний день законодательство РФ предусматривает следующие виды ответственности за нарушения в сфере защиты персональных данных: административная, уголовная, гражданская, дисциплинарная. Нарушения федеральных законов могут в значительной степени привести к негативным последствиям для ведения деятельности исследуемого объекта, именно поэтому тематика данной магистерской диссертации является высоко актуальной.
Содержание

Введение 4 Глава 1. Исследование программных и аппаратных средств защиты информации 7 1.1 Обзор литературных источников по теме исследования 7 1.2 Общесистемная классификация методов защиты информации 10 1.3 Анализ особенностей программных и аппаратных средств защиты информации 14 1.4 Исследование программно-аппаратныхрешений и средств защиты информации отечественного и зарубежного производства 17 Выводы по первой главе 20 Глава 2. Анализ информационной архитектуры Проектного института «Гипротранспуть» 21 2.1 Анализ деятельности и структуры Проектного института «Гипротранспуть» 21 2.2 Исследование информационной системы Проектного института «Гипротранспуть» 22 2.3 Определение уровня защищенности информационных ресурсов Проектного института «Гипротранспуть» 33 2.4 Анализ применяемых средств обеспечения защиты информации и оценка их эффективности 36 2.4.1 Организационно-правовое обеспечение защиты информации на предприятии 36 2.4.2 Анализ технических средств обеспечения информационной безопасности предприятия 38 Выводы по второй главе 39 Глава 3. Разработка проекта защиты информации в Проектном институте «Гипротранспуть» 40 3.1 Анализ возможных угроз информационной безопасности 40 3.2 Разработка нормативной документации в сфере защиты информации 44 3.2.1 Разработка перечня сведений конфиденциального характера 44 3.2.2 Разработка инструкции по организации охраны и пропускного режима 46 3.3 Проектирование программно-аппаратного комплекса защиты информации 48 3.3.1 Подсистема защиты от несанкционированного доступа 48 3.3.2. Средства антивирусной защиты информационной системы 50 3.3.3 Программно-аппаратные средства межсетевого экранирования 50 3.3.4 Средства криптографической защиты базы данных 53 3.3.5 Выбор средств обнаружения вторжений 55 3.3.6 Выбор средств анализа защищенности 57 3.3.7 Применение программного модуля обнаружения и предотвращения DDoS-атак InfoWatch Attack Killer AntiDDoS 58 3.4 Структура разработанного программно-аппаратного комплекса 59 3.5 Экономическое обоснование эффективности внедрения системы защиты информации 73 3.5.1. Расчет трудоемкости и продолжительности разработки проекта 73 3.5.2 Расчет расходов на оплату труда 75 3.5.3 Страховые взносы с заработной платы 77 3.5.4 Статья «Расходы на материалы» 77 3.5.5 Статья «Прочие расходы» 78 3.5.6 Статья «Административно – хозяйственные расходы» 78 3.5.7 Расчет стоимости предлагаемых средств защиты информации 78 3.5.8. Технико-экономические показатели проекта 80 Выводы по третьей главе 80
Список литературы

1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (ред. от 21.12.2013). 2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (от 16 ноября 2009 г). 3. Федеральный закон Российской Федерации от 26 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013). 4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 год). 5. Постановление Правительства РФ "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012г. №1119. 6. Положение о методах и способах защиты информации в информационных системах персональных данных, утвержденное приказом ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 2010 года № 16456). 7. Приказа ФСТЭК России №21 от 18.02.2013 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». 8. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью [Электронный ресурс]. – Введ. 2007–01–01. // СПС Консультант Плюс. 9. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2005. 10. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс]. – Введ. 2006–12–27. // СПС Консультант Плюс. 11. Симонов С.В. Методология анализа рисков в информационных системах // Защита информации. Конфидент. 2008. №1. C. 72–76. 12. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы». 13. Староверов Д. Конфликты в сфере безопасности. Социально-психологические аспекты защиты // Системы безопасности связи и телекоммуникаций. – №6. – 2007. 14. Шумский А.А., Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. – М.: Гелиос АРВ, 2008. – 224 с. 15. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороковиков В.И. Оценка безопасности информационных технологий / Под общ.ред. В.А. Галатенко. – М.: Издательство СИП РИА, 2008. 16. Щеглов А.Ю. / Защита информации он несанкционированного доступа. – М.: изд-во Гелиос АРВ, 2005. – 384 с. 17. Шпак В.Ф. Методологические основы обеспечения информационной безопасности объекта // Конфидент. Защита информации. – №1. – 2006. – С. 75–86. 18. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2006. - 544с. 19. Бабенко, Л.К. Современные алгоритмы хеширования и методы их анализа: учебное пособие для студентов вузов, обучающихся по группе специальностей в обл. информ. безопасности / Л.К. Бабенко, Е.А. Ищукова. – М.: Гелиос АРВ, 2006. – 376 с. 20. Ярочкин В.И., Информационная безопасность: учебник для студентов вузов// - М.: Академический проект; Гаудеамус, 2-е изд., 2009 г., 544 с. 21. Брассар, Ж. Современная криптология : [пер. с англ.] / Ж. Брассар. – М.: Полимед, 2005. – 176 с.
Отрывок из работы

ГЛАВА 1. ИССЛЕДОВАНИЕ ПРОГРАММНЫХ И АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 1.1 Обзор литературных источников по теме исследования Информация – основа жизни и деятельности человека и общества. Чем дальше продвигается наука в изучении человека, тем сложнее становится его информационная модель. Знание информационных процессов несет большое благо, потому что возрастают возможности улучшения качества жизни человека. В данной части работы представлены книги, учебные пособия, которые освещают вопросы защиты информации. Эти учебные материалы и публикации широко использовались при написании магистерской диссертации. В работе автора Торокина А. А. «Инженерно-техническая защита информации» изложены вопросы инженерно-технической защиты информации как одного из основных направлений информационной безопасности. С системных позиций рассмотрены концепция, теория, технические системы и средства, организация и методология инженерно-технической защиты информации. Автор Илюшенко В. Н. в своем труде «Информационная безопасность и методология защиты информации» с позиций процессов управления рассмотрены мировоззренческие основы информационной безопасности государства, общества и личности, методология, принципы, направления и средства защиты информации. На сегодняшний день и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. Однако такой работы, которая являлась бы по своей сути творческим обобщением существующих формальных моделей, нормативных документов, зарубежных стандартов в области защиты информации, на нашем книжном рынке не было. Авторам А. Грушо, Е. Тимонина в работе «Теоретические основы защиты информации» удалось «оживить» разрозненные, порой противоречивые фрагменты в виде целостных теоретических основ защиты информации, придав им новое качество. Книга вводит в теорию защиты информации, наряду со строгими определениями и доказательствами содержит большое количество примеров из практической жизни, доходчиво иллюстрирующих основные теоретические положения. Особо хотелось бы выделить разделы, посвященные гарантированно защищенным распределенным системам, доказательному подходу к построению систем защиты и определению политики безопасности. Книга «Теория и практика обеспечения информационной безопасности» автора П. Зегжа раскрывает проблемы безопасности компьютерных систем в соответствии с их современным состоянием. В работе приведены классификация и примеры нарушения безопасности КС, на их основе намечены новые подходы к созданию защищенных систем. Книга содержит уникальный справочный материал по анализу безопасности зарубежных КС.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg