Разработка системы информационной безопасности для оптовой базы ООО «ФТК»

Скачать дипломную работу на тему "Разработка системы информационной безопасности для оптовой базы ООО «ФТК» " в которой изучена область и выявлены пробелы в существующей системе обеспечения информационной безопасности и защиты, которые определяют необходимость дальнейшего развития проекта, разработана постановка проектной задачи, обоснован выбор основных проектных решений
Author image
Iskander
Тип
Дипломная работа
Дата загрузки
26.04.2023
Объем файла
5556 Кб
Количество страниц
118
Уникальность
Неизвестно
Стоимость работы:
2000 руб.
2500 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ
Роль информации в современном обществе растет с каждым днем. Информация становится стратегическим ресурсом, товаром, обладание которым приносит значительную прибыль. Информация имеет некоторые стоимостные характеристики и потребительские свойства. В настоящее время компании сталкиваются с проблемами в обеспечении безопасности информации и конфиденциальных данныҳ. «Безопасность» - довольно широкое понятие и включает в себя такие аспекты как деловые, информационные, физические и юридические.
Некоторые угрозы могут быть связаны с любым информационным объектом. При этом угрозы могут быть как слуҷайными, так и преднамеренными. Поэтому сотрудник организации может случайно удалить важную информацию в базе данных, испортить носитель данных и допустить ошибки при вводе или передаче информации. Однако случайные угрозы случаются нечасто, а современные программные и аппаратные средства защищают информацию от случайных сбоев и ошибок.
 

Содержание

ВВЕДЕНИЕ................................................................................................................ 10

ГЛАВА 1. АНАЛИТИЧЕСКАЯ ЧАСТЬ................................................................. 13

1.1. Технико-экономическая характеристика предметной области и предприятия (установление границ рассмотрения).............................................13

1.1.1. Общая характеристика предметной области.................................. 13

1.1.2. Организационно-функциональная структура предприятия.......... 14

1.2. Анализ рисков информационной безопасности.................................... 16

1.2.1 Идентификация и оценка информационных активов..................... 16

1.2.2. Оценка уязвимостей активов............................................................ 20

1.2.3. Оценка угроз активам....................................................................... 23

1.2.4. Оценка существующих и планируемых средств защиты.............. 27

1.2.5. Оценка рисков.................................................................................... 39

1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии........................................41

1.3.1. Выбор комплекса задач обеспечения информационной безопасности........................................................................................................41

1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.........................................................................................................49

1.4. Выбор защитных мер............................................................................... 51

1.4.1. Выбор организационных мер........................................................... 51

1.4.2. Выбор инженерно-технических мер................................................ 55

ГЛАВА 2. ПРОЕКТНАЯ ЧАСТЬ............................................................................. 75

2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.............................................75

2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия....................................................................................75

2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.........................................................................................................86

2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.........................................................................................................96

2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.............................................96

2.2.2. Контрольный пример реализации проекта и его описание......... 106

ГЛАВА 3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА..........................................................................................................123

3.1 Выбор и обоснование методики расчёта экономической эффективности...................................................................................................123

3.2 Расчёт показателей экономической эффективности проекта.............. 125

ЗАКЛЮЧЕНИЕ........................................................................................................ 130

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ................................................ 132

ПРИЛОЖЕНИЯ....................................................................................................... 135

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

А. Бирюков. Информационная безопасность. Защита и нападение – М.: ДМК Пресс, 2017.
А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2005.
Аверченков, В.И. Аудит информационной безопасности: учебное пособие для вузов / В.И. Аверченков. - 3-е изд., стереотип. - М.: Флинта, 2016. - 269 с. - Библиогр. в кн. - ISBN 978-5-9765-1256-6; То же [Электронный ресурс]. - URL: https://www.directmedia.ru/book-93245-audit-informatsionnoi-bezopasnosti-uchebnoe-posobie-dlya/.
Безопасность программного обеспечения компьютерных систем. Казарин О.В. Монография. – М.: МГУЛ, 2003. – 212 с.
Д.А. Мельников. Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник – М.: КДУ, 2015.
Доктрина информационной безопасности Российской Федерации – URL:http://pravo.gov.ru/proxy/ips/?docbody=&prevDoc=102161033&backlink=1&&nd=102417017.
Информационная безопасность: Учебное пособие для вузов. – Ярочкин В.И. – М: Академический Проект, Гаудеамус, 2-е изд. – 2004. – 544 с.
Информационная безопасность и защита информации: учеб. Пособие для студ. Высш. Учеб. Заведений, Мельников В.П., Клейменов С.А., Петраков А.М., под. Ред. Клеменова С.А.. 3-е изд., стер. – М.: Издательский центр «Академия», 2008. -336с.
Куприянов А.И. Основы защиты информации. Учебное пособие для студентов высших учебных заведений./ А.И.Куприянов, А.В.Сахаров, В.А.Швецов. – М.: Издательский центр академия, 2006.
Н. Скабцов. Аудит безопасности информационных систем – СП-б.:Питер, 2018.
Нестеров, С.А. Основы информационной безопасности: учебное пособие / С.А. Нестеров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный политехнический университет. - СПб.: Издательство Политехнического университета, 2014. - 322 с.: схем., табл., ил. - ISBN 978-5-7422-4331-1; То же [Электронный ресурс]. - URL: https://biblioclub.ru/index.php?page

DeviceLοck
Для защиты и администрирования компьютерной сети организации важно предотвратить хранение информации на съемных носителях и установку с них ненужных программ.
С помощью DevἱceLock администратор компьютера или домена может контролировать доступ пользователей к дискам, DVD / CD-ROM, другим съемным устройствам, адаптерам Wἱ-Fἱ и Bluetoοth, а также к портам FἱreWἱre, USB, инфракрасному порту, LPT и COM-портам.
Помимо функции контроля доступа, DeviceLοck предоставляет возможность записывать и проверять использование сетевых устройств и протоколов на локальном компьютере, как отдельными пользователями, так и группами. DeviceLοck использует стандартный журнал windows для хранения записей аудита, что позволяет просматривать их как с помощью стандартного средства просмотра событий, так и встроенного средства просмотра.
DeviceLοck поддерживает функцию теневого копирования - возможность сохранять точную копию данных, скопированных пользователем, на внешние устройства хранения, которые передаются через порты COM и LPT или по сети.
Точные копии всех файлов и данных хранятся в базе данных SQL. Теневое копирование, как и аудит, можно указать для отдельных пользователей и групп пользователей.
Кроме того, DeviceLοck Shadοw Coρy совместим с библиотекой программного обеспечения, управляемой Национальным институтом стандартов и технологий США, а также с базой данных Hashkeeρer, созданной и поддерживаемой Министерством юстиции США. Данные теневой копии можно проверить на наличие вхождений в известных файловых базах данных, что позволяет использовать их в компьютерной криминалистике. Эти базы данных содержат «отпечатки пальцев» многих известных файлов (файлы операционной системы, прикладное программное обеспечение и т.п.).