Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Анализ системы информационной безопасности организации (на примере АО «Вайнах Телеком»)

zagitova_ella 490 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 56 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 27.06.2020
В процессе написания дипломной работы были рассмотрены поставленные задачи: изучена организационная структура компании, информационные потоки в организации, проанализирован принцип работы программных продуктов и были выявлены проблемы предприятия и методы их решения.
Введение

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации. Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы. На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности Российской Федерации хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным для защиты информации в информационных системах. Цель дипломной работы – анализ системы информационной безопасности организации Для достижения цели были определены следующие задачи: • Сделать анализ технико-экономической характеристики объекта автоматизации; • Рассмотреть и проанализировать организационную структуру; • Проанализировать и изучить бизнес процессы организации; • Предоставить набор и анализ программно-технического обеспечения; • Сделать анализ информационной безопасности в организации с целью выявить проблемы; • Предложить меры для устранения проблем для повышения эффективности информационной безопасности. Объект исследования – телекоммуникационная компания АО «Вайнах Телеком» Предмет исследования – система информационной безопасности АО «Вайнах Телеком»
Содержание

Введение 3 Глава 1. Аналитическая часть 5 1.1. Технико- экономическая характеристика объекта автоматизации. 5 1.2. Анализ организационной структуры 7 1.3.Анализ существующих в организации бизнес процессов. 10 1.4.Анализ программно-технического обеспечения. 14 1.5. Объект защиты АО «Вайнах Телеком» 23 Глава 2. Специальная часть 27 2.1. Угрозы информационной безопасности систем оператора связи 27 2.2. Защита информации в компании на уровне ЛВС 31 2.3.Обзор рынка программных средств (Обзор рынка средств для автоматизации) 39 Заключение 55 Список литературы 56
Список литературы

1. Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных». 2. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации». 3. ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа». 4. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». 5. ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения». 6. Ильина Е.В. Методы моделирования и разработки биллинговых систем. [Текст] — СПб. НИИ Химии СПбГУ, 2012. 7. Казымов А. А. Перспективы развития АСР: Доклад на 1-й Международной выставке—симпозиуме «Биллинг телекоммуникаций — 2010» [Текст] 19-21 декабря 2010 г. 8. Федеральный Закон от 27.07.2006 г. № 152-ФЗ «О персональных данных». 9. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации». 10. Постановление Правительства Российской Федерации от 03.11.94 № 1233 «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти». 11. Гражданский кодекс Российской Федерации (ГК РФ). 12. Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне». 13. Федеральный закон от 06.04.2011 № 63-ФЗ «Об электронной подписи»; 14. ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа». 15. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». 16. ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения». 17. ГОСТ Р ИСО/МЭК 15408-1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». 18. ГОСТ Р ИСО/МЭК 15408-3-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». 19. ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью». 20. ГОСТ Р ИСО/МЭК 18045 «Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий». 21. ГОСТ Р ИСО/МЭК 27001-2005 «Информационные технологии. Технологии безопасности. Система управления информационной безопасностью». 22. Нормативно-методический документ «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный заместителем директора ФСТЭК России 15 февраля 2008 года. 23. Нормативно-методический документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный заместителем директора ФСТЭК России 14 февраля 2008 года. 24. Нормативно-методический документ «Положение о методах и способах защиты информации в информационных системах персональных данных», утвержденный приказом директора ФСТЭК России от 05 февраля 2010 года №58. 25. Нормативно-методический документ «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К). Гостехкомиссия России. 2002 год. 26. Постановление Правительства РФ «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» от 17 ноября 2007 года №781. 27. Постановление Правительства РФ «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» от 15 сентября 2008 года №687. 28. Руководящий документ «Защита от несанкционированного доступа к информации. Термины и определения». Гостехкомиссия России. 1992 год. 29. Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации». Гостехкомиссия России. 1992 год. 30. Указ Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера» от 6 марта 1997 года №188 (с изменениями и дополнениями от 23 сентября 2005 года). 31. Ильина Е.В. Методы моделирования и разработки биллинговых систем. [Текст] — СПб. НИИ Химии СПбГУ, 2012. 32. Казымов А. А. Перспективы развития АСР: Доклад на 1-й Международной выставке—симпозиуме «Биллинг телекоммуникаций — 2010» [Текст] 19-21 декабря 2010 г. 33. Канайлов А.Р. Универсальная тарификация [Текст] // Биллинг. Компьютерная телефония. 2012. №6(19). 34. Кузнецов А., Люлькин Ю., Дунский А. и др. Сделайте правильный выбор. Биллинговые системы в России: состояние и тенденции развития [Текст]// Мир связи. 2009. №6. 35. Кузьменко В. Н. Тарификация в биллинговых системах [Текст] // Мобильные системы. 2008. №3. Интернет ресурсы 1. http://www.vainahtelecom.ru/ 2. ps@billing.ru; www.billing.ru 3. https://www.securitycode.ru
Отрывок из работы

Глава 1. Аналитическая часть 1.1. Технико- экономическая характеристика объекта автоматизации. АО «Вайнах Телеком» (Вайнах Телеком) — российская телекоммуникационная компания, официально начала свою деятельность как сотовый оператор в мае 2009 года. Деятельность в сфере телекоммуникаций велась еще задолго до этого, с 2003 года. Компания основана с целью развития связи и телекоммуникаций на территории Чеченской Республики, строительства современных высокотехнологичных объектов и сооружений связи. Название «Вайнах Телеком» происходит от чеченского слова Вайнах, что означает — «наш народ». В 2010 году компания стала единственным неподконтрольным «Связьинвесту» оператором России, выигравшим конкурс на частоты в диапазоне 2,3—2,4 ГГц (одну из 40 лицензий). По мнению операторов-конкурентов и аналитиков, условия конкурсов Минкомсвязи оказались однозначно прописаны под компании, входящие в «Связьинвест»: например, наличие лицензии на 3G означало списание баллов, в то время как за наличие таксофонной сети баллы, наоборот, добавлялись. В конце сентября 2011 года «Вайнах Телеком» подал в Россвязь заявку на получение 300 000 номеров для запуска MVNO; в октябре он получил 330 000 номеров. Проект планировалось реализовать на базе инфраструктуры сети Скай Линк.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 60 страниц
1500 руб.
Дипломная работа, Информационная безопасность, 55 страниц
550 руб.
Дипломная работа, Информационная безопасность, 41 страница
450 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg