Программные средства защиты информации в сетях ООО «ТСК Мосэнерго»

Отличная ВКР целью которой является провести анализ программных средств защиты информации в сетях для ООО «ТСК МОСЭНЕРГО» и предложить методы усовершенствования программных средств защиты. В работу включены рисунки и таблицы список литературы и приложения
Author image
Iskander
Тип
Дипломная работа
Дата загрузки
31.07.2022
Объем файла
8943 Кб
Количество страниц
61
Уникальность
Неизвестно
Стоимость работы:
3120 руб.
3900 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ
Необходимость совершенствования информационной безопасности компаний на современном этапе развития технологий является весьма актуальной проблемой, что предопределено рядом факторов, а именно: стремительным развитием общества, переходом на электронные формы передачи и хранения данных, активным внедрением в будничную жизнь автоматизированных систем управления и пр.
Такое развитие обусловлено воздействием многих факторов, таких как:
увеличение сложности алгоритмов обработки данных;
увеличение вероятности присутствия уязвимостей и ошибок;
увеличение агрессивности внешних источников информации;
повышение объемов, обрабатываемых данных;
расширение всевозможного спектра решаемых задач ИС;
появление совершенно новых видов угроз.
 

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 6

ГЛАВА 1. Аналитическая часть. 9

1.1. Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ» 9

1.1.1. Характеристика энергетического предприятия и деятельности 9

1.1.2. Организационная структура управления предприятием 10

1.1.3. Программная и техническая архитектура ИС предприятия 14

1.2. Характеристика комплекса задач, задачи и обоснование необходимости автоматизации 16

1.2.1. Выбор комплекса задач автоматизации и характеристика существующих бизнес-процессов 16

1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание 18

1.2.3. Обоснование необходимости использования вычислительной техники для решения задачи 21

1.2.4. Анализ системы обеспечения информационной безопасности и защиты информации 23

1.3. Анализ существующих разработок и выбор стратегии автоматизации «КАК ДОЛЖНО БЫТЬ» 25

1.3.1. Анализ существующих разработок для автоматизации задачи 25

1.3.2. Выбор и обоснование стратегии автоматизации задачи 34

1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи 36

1.4. Обоснование проектных решений 37

1.4.1. Обоснование проектных решений по информационному обеспечению 37

1.4.2. Обоснование проектных решений по программному обеспечению 39

1.4.3. Обоснование проектных решений по техническому обеспечению 45

ГЛАВА 2. Проектная часть 49

2.1. Разработка проекта автоматизации 49

2.1.1. Этапы жизненного цикла проекта автоматизации 49

2.1.2. Ожидаемые риски на этапах жизненного цикла и их описание 52

2.1.3. Организационно-правовые и программно-аппаратные средства обеспечения информационной безопасности и защиты информации 53

2.2. Информационное обеспечение задачи 55

2.2.1. Информационная модель и её описание 55

2.2.2. Характеристика нормативно-справочной, входной и оперативной информации 56

2.2.3. Характеристика результатной информации 58

2.3. Программное обеспечение задачи 59

2.3.1. Общие положения (дерево функций и сценарий диалога) 59

2.3.2. Характеристика базы данных 63

2.3.3. Структурная схема пакета (дерево вызова программных модулей) 64

2.3.4. Описание программных модулей 64

2.4. Контрольный пример реализации проекта и его описание 69

Глава 3. Обоснование экономической эффективности проекта 74

3.1. Выбор и обоснование методики расчёта экономической эффективности 74

Заключение 85

Приложение 95

СПИСОК ЛИТЕРАТУРЫ
Федеральный закон от 29.07.2004 № 98-ФЗ (ред. от 09.03.2021) ?О коммерческой тайне? // http://www.consultant.ru
Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 02.07.2021) ?Об информации, информационных технологиях и о защите информации? // http://www.consultant.ru
Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 02.07.2021) ?О персональных данных? // http://www.consultant.ru
Акмаева О.В. Внедрение центра управления информационной безопасности на предприятии / О.В. Акмаева // Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна. – 2020. – № 1. – С. 63-65.
Акушуев Р.Т. Информационная безопасность на предприятии / Р.Т. Акушуев // Modern Science. – 2020. – № 12-3. – С. 197-199.
Алимагомедов М.Г. Современные методы защиты информации / М.Г. Алимагомедов // Вопросы устойчивого развития общества. – 2021. – № 4. – С. 443-445.
Артюхин Д.Р. Информационная безопасность предприятий / Д.Р. Артюхин // Студенческий. – 2020. – № 31-1 (117). – С. 6-7.
Асхатзянова А.Р. Основные средства защиты информации / А.Р. Асхатзянова, П.Р. Михеев // Актуальные научные исследования в современном мире. – 2020. – № 11-2 (67). – С. 30-31.
Афанасьева Д.В. Контроль над персоналом и методы защиты информации / Д.В. Афанасьева, А.А. Абидарова, Е.А. Плахина // Известия Тульского государственного университета. Технические науки. – 2020. – № 6. – С. 188-191.
Бабенко А.А. Модель определения состава системы защиты информации в государственной информационной системе / А.А. Бабенко, С.С. Козунова // Информационные системы и технологии. – 2021.– № 2 (124). – С. 92-101.
Баганова З.А. Методы и средства защиты информации / З.А. Баганова, П.О. Магомедова, М.М. Арипова // Вопросы устойчивого развития общества. – 2021. – № 4. – С. 396-406.
Базеева Н.А. Управление персоналом на предприятиях для обеспечения информационной безопасности / Базеева Н.А., А.С. Максимов // E-Scio. – 2021. – № 6 (57). – С. 144-150.
Баранова,

неудобствам из-за несоответствия факта рекомендуемым техническим требованиям или сложности в работе (чересчур мудреное меню, нелогичный доступ к информации, сложности восстановления и резервирования данных и т. п.), также ввергают либо к потере работоспособности программного продукта, а затем к полному отказу от программы, иногда данное обстоятельство идет в разрез своей основной задаче – вместо сокрушения времени на выполнения специализированных задач только усложняют работу пользователя.
Стоит отметить, что для корпоративных и больших систем, как правило, характерен переизбыток функционала: готовые программы универсальны, поэтому при их создании функционал разрабатывается как можно шире. Значит оптимально и верно выбрать готовый продукт не так просто.