Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Содержание
Введение 3
1 Анализ и описание объекта информатизации 5
1.1 Описание организации как хозяйственного субъекта 5
1.2 Структура и территориальное расположение объекта 6
1.3 Структурная организация компании 7
1.4 Состав, объекты и степень конфиденциальности
защищаемой информации 8
1.5 Конструктивные особенности предприятия 9
1.6 Количественные и качественные
показатели ресурсообеспечения 10
1.7 Степень автоматизации основных
процедур обработки защищаемой информации 10
2. Разработка организационно-распорядительной
и нормативной документации 10
2.1 Разработка перечня сведений
конфиденциального характера 12
2.2 Разработка политики информационной безопасности 14
3 Разработка подсистем комплексной СЗИ предприятия 17
3.1 Разработка подсистемы контроля и управления
Доступом 17
3.2 Разработка подсистемы видеонаблюдения 24
3.3 Система охранно-пожарной сигнализации 30
3.4 Система противодействия утечке информации
по техническим каналам 38
3.5 Разработка подсистемы защиты корпоративной сети 49
Заключение 57
Список литературы 58
Приложения 59
Выдержка из текста
Введение.
Объектом исследования настоящего курсового проекта является существующая организация – закрытое акционерное общество AcademyBusinessSolutions, далее ЗАО “ABS”.
Предмет исследования — комплексная система защиты информации на ЗАО “ABS”. Построение комплексной системы защиты информации на предприятии сложный процесс, во многом зависящий от правильного понимания деятельности организации, формы собственности, внутренних процессов, размеров и тд. Исходными данными для курсового проектирования служит план помещения, отражающий в себе характеристики исследуемого объекта.
Цели курсового проекта:
1.Спроектировать комплексную систему защиты информации на конкретном предприятии, отвечающую требованиям надзирающих органов и обладающую свойствами комплексности, системности и достаточности;
2.Оценить эффективность спроектированной системы.
Для достижения целей проекта необходимо выполнить следующие задачи:
Провести анализ объекта информатизации, т.е. определить входные данные для построения комплексной системы защиты информации;
Основными категориями входных данных для построения КСЗИ являются:
правовая информация об объекте;
- организационное устройство объекта, включая систему менеджмента и внутренних процессов;
- информация о местонахождении объекта, его физических особенностях;
- информация о человеческих ресурсах на предприятии;
- информация об исходной защищённости объекта.
2.На базе проведённого анализа разработать следующую документацию:
- перечень сведений конфиденциального характера;
- политика информационной безопасности;
- положение о коммерческой тайне;
- инструкция по организации охраны и пропускного режима;
- частная модель угроз информационной безопасности;
- неформальная модель нарушителя.
3.Спроектировать следующие подсистемы технической защиты информации:
- подсистему контроля и управления доступом;
- подсистему видеонаблюдения;
- подсистему охранной и пожарной сигнализаций;
- подсистему противодействия утечки по техническим каналам;
- подсистему защиты корпоративной сети;
4.Провести анализ эффективности спроектированной системы и сделать выводы по необходимости её внедрения.
Для выполнения изложенных выше задач будет использован комплексный подход. Разработка каждой подсистемы, технической и организационной систем будут согласованы в области организационной, методической и технической совместимости.
Список использованной литературы
Список литературы
1 ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
2 ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью»;
3ГОСТ Р ИСО/МЭК 27005-2010. «Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности»
4ГОСТ Р ИСО/МЭК 13335-1-2006 «Концепции и модели менеджмента безопасности информационных и телекоммуникационных технологий»;
5ГОСТ Р ИСО/МЭК 13335-3-2007 «Методы менеджмента безопасности информационных технологий»;
6ГОСТ Р ИСО/МЭК 15408-1-2008 «Критерии и методы оценки безопасности информационных технологий. Введение и общая модель»;
7ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищённом исполнении»;
8Руководящий документ Гостехкомиссии «Межсетевые экраны. Показатели защищённости от несанкционированного доступа к информации»;
9Руководящий документ Гостехкомиссии «Средства вычислительной техники. Показатели защищённости от несанкционированного доступа к информации»;
10Руководящий документ ФСТЭК 2008 год «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
11Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена приказом ФСТЭК России 14.02.2008 года.
12Постановление правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
13Приказ ФСЭК России от 18 февраля 2013 г. №
2. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»