Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Введение 6
1.Проблемы информационной безопасности современных компаний. Построение комплексной системы защиты информации. 9
1.1 Информационная безопасность компании. Основные понятия 9
1.2 Принципы, цели и задачи комплексной системы защиты информации 13
1.3 Разработка и построение комплексной системы защиты информации 15
2. Обоснование экономической эффективности построения комплексной системы защиты информации 25
2.1. Выбор методики расчёта экономической эффективности 25
2.2 Расчёт показателей экономической эффективности проекта 38
2.3 Внедрение, ввод в действие и обеспечение продуктивного функционирования в ходе эксплуатации КСЗИ 44
Заключение 55
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 59
Выдержка из текста
Актуальность исследования обусловлена наличием следующих факторов: ростом угроз информационной безопасности, принятием ряда нормативных документов и стандартов защиты информации на федеральном уровне и необходимостью приведения в соответствие системы информационной безопасности на предприятиях требованиям указанных документов.
Вместе с тем, большинство предприятий зачастую сталкиваются с проблемами, связанными с затруднениями в определении требований к архитектуре информационной безопасности и определением модели угроз. В таком случае необходимо провести аудит информационной безопасности силами специалистов предприятия или сторонней организации, специализирующейся в области технологий информационной безопасности.
Для получения достоверной информации о состоянии информационной безопасности на предприятии необходимо проводить постоянный мониторинг и анализ системы, в рамках которого производится оценивание состояния системы с использованием различных методов. Усложнение систем менеджмента информационной безопасности приводит к необходимости совершенствования научно-методического аппарата оценивания данных систем. Эффективность мероприятий, связанных со сбором и обработкой информации о системе будет определяться качеством оценок параметров защиты информации к затраченным ресурсам на проведение измерений. Организация проведения измерений, как показывает практика, оказывает существенное влияние на качество оценивания показателей состояния системы. Однако, в большинстве случаев, ресурс, выделяемый для мониторинга и анализа состояния системы информационной безопасности, распределяется на основе имеющегося опыта персонала службы защиты информации, руководств и нормативно – правовых документов ГОСТ с применением общеизвестных методов планирования. В ходе планирования зачастую не учитываются результаты проведенных измерений, полученные на предыдущих этапах проверок.
Цель работы: оценка необходимости внедрения системы информационной безопасности в деятельность предприятий.
Задачи работы:
1. Проведение анализа актуальности внедрения систем информационной безопасности;
2. Проведение анализа проблем информационной безопасности;
3. Оценка вероятности потерь вследствие нарушения требований информационной безопасности;
4. Анализ показателей, определяющих стоимость проекта информационной безопасности;
5. Проведение моделирования системы информационной безопасности методом экспертных оценок;
6. Построение модели аудита системы информационной безопасности.
7. Оценка полученных результатов.
В рамках работы над проектом был проведен анализ экономической составляющей защиты информации. Показано, что проектирование архитектуры защиты информации должно начинаться с оценки стоимости информационных активов, на основании которой проводится выбор проектных решений в области информационной безопасности.
Методы исследования анализ состояния системы информационной безопасности, включенное наблюдение, синтез стандартов в области технологий информационной безопасности, методы сравнения, эксперимента.
Результатами исследования в рамках данного проекта являются: аудит текущего состояния системы защиты информации в типовой организации согласно предложенной методике, рекомендации по совершенствованию системы информационной безопасности на предприятии.
Элементом научной новизны является разработанная методика проведения аудита информационной безопасности с определением узких мест системы и определения задач по модернизации архитектуры защиты информации.
Список использованной литературы
1. Tardaskina T. M. Orhanizatsiyno-ekonomichni skladovi informatsiynoyi bezpeky telekomunikatsiynykh merezh zahal'noho korystuvannya: avtoref. dys. na zdobuttya nauk stupenya ek. nauk: spets. 08.00.04. ekonomika ta upravlinnya pidpryyemstvamy (za vydamy ekonomichnoyi diyal'nosti) / T.M. Tardaskina — Odesa, 2008. — 24s. 101
2. Hranaturov V.M. Metodychnyy pidkhid do otsinky vytrat na zabezpechennya informatsiynoyi bezpeky telekomunikatsiy / V.M. Hranaturov, L. V. Mykhaylova // Visnyk Khmel'nyts'koho natsional'noho universytetu. — 2014. — № 5, T. 1. — S. 235-239.
3. Larina I.E. Ekonomika zashchity informatsii: ucheb. posob. /I.E. Larina. — M.: MHIU, 2007. — 92s.
4. Holikov Yu. A. Ekonomicheskaya ffektivnost' sistemy zashchity informatsii : ucheb. posob. / Yu. A. Holikov, L. Yu. Sul'hina. -N: S•HHA, 2012. — 41 s..
5. Infotecs. Защита для бизнеса. [Электронный ресурс].
– Режим доступа: http://www.infotecs.ru/products/,свободный. Яз.рус. (дата обращения 01.03.2016)
6. Kaspersky Endpoint Security. Антивирус Касперского для бизнеса. [Электронный ресурс].
– Режим доступа: http://www.kaspersky.ru/protect-my-business/, свободный. Яз.рус. (дата обращения 01.03.2017)
7. SecretDisk
4. Шифрование данных. [Электронный ресурс].
Режим доступа: http://www.aladdin-rd.ru/catalog/secret_disk/personal/,свободный. Яз.рус. (дата обращения 01.03.2016)
8. Абдикеев Н.М. Информационный менеджмент.- М. : ИНФРА-М¸ 201. – 658с.
9. Аксенов В.В. Аудит системы менеджмента информационной безопасности. Руководство. 2012 г. [Электронный ресурс].
– Режим доступа: http://itsec.by/, свободный. Яз. рус. (дата обращения: 09.09.2013).
10. Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни.-2015.-№ 11.-С.5-10.
11. Андреев Э. М., Миронов А.В. Социальные проблемы интеллекту-альной уязвимости и информационной безопасности //Социально-гуманитарныезнания.-2011.-№ 4.-С.169-180.
12. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011. – 338с.
13. Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2010. – 314 с.
14. Аудит информационных систем. Регола-мониторинг. [Электронный ресурс].
URL: http://spb.systematic.ru/about/news/regola-monitoring.htm(дата обращения: 10.12.2015)
15. Брандман Э. М. Глобализация и информационная безопасность общества/Э.М.Брандман //Философия и общество.-2011.-№ 1.-С.31-41.
16. Брандман Э. М. Цивилизационные императивы и приоритеты информационной безопасности общества/Э.М.Брандман //Философия и общество.-2011.-№ 3.-С.60-77..-Предпринимательство, с.131-144.
17. Гафнер В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2011. — 324 c.
18. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2011. – 304 с.
19. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МИФИ, 2012. – 410c.
20. ГрибунинВ.Г.. Комплексная система защиты информации на предприятии. – М.: Академия, 2011. – 416 с.
21. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2011. – 240 с.
22. Громов Ю.Ю. Информационная безопасность и защита информации: Учебное пособие. — Ст. Оскол: ТНТ, 2011. — 384 c.
23. Доктрина информационной безопасности //Средства массовой информации постсоветской России: Учеб. пособие /Я.Н. Засурский, Е. Л. Вартанова, И.И. Засурский.-М., 2002.-С.262-301.
24. Ефимова Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография. — М.: ЮНИТИ-ДАНА, 2013. — 239 c.