Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Содержание
Введение 3
1. Аналитическая часть 6
1.1. Технико-экономическая характеристика предметной области и предприятия 6
1.2 Анализ рисков информационной безопасности 10
1.2.1 Идентификация и оценка информационных активов 11
1.2.2. Оценка уязвимостей активов 13
1.2.3. Оценка угроз активам 14
1.3 Интегрированные системы безопасности 19
1.4 Методы оценки защищенности объекта 22
1.5. Выбор защитных мер 24
1.5.1. Выбор организационных мер. 28
1.5.2. Выбор инженерно-технических мер. 29
2. Проектная часть 47
2.1. Отечественная и международная нормативно-правовая основа обеспечения информационной безопасности. 47
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 50
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 50
2.2.2. Контрольный пример реализации проекта и его описание. 61
2.3 Внутренний аудит системы безопасности 71
3. Обоснование экономической эффективности проекта 81
3.1 Выбор и обоснование методики расчёта экономической эффективности 81
3.2 Расчёт показателей экономической эффективности проекта 90
ЗАКЛЮЧЕНИЕ 92
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 93
Выдержка из текста
ВВЕДЕНИЕ
С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки.
Защита информации и ограничение доступа в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.
Анализ преступлений, совершаемых с использованием компьютерных технологий, показывает, что здесь имеют место две тенденции.
Первая связана с многочисленными попытками несанкционированного доступа (НСД) к информационным ресурсам компаний с использованием, так называемых хакерских технологий.
Вторая тенденция связана с участием в преступной деятельности служащих самих компаний.
При этом две трети компьютерных преступлений совершаются с участием технического персонала самих компаний и организаций.
Все эти факты говорят о том, что откладывать решение вопросов борьбы с преступностью и вообще повышение уровня безопасности личности и общества нельзя, и поэтому они сейчас выходят на первое место.
Поэтому особую роль и место в деятельности по обеспечению безопасности занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.
Задачами системы безопасности торгово-развлекательного комплекса являются:
- прогнозирование своевременное выявление и устранение угроз безопасности персоналу и посетителям ТЦ, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развитию;
— отнесение информации к категории ограниченного доступа (служебной и коммерческой тайнам, иной конфиденциальной информации, подлежащей защите от неправомерного использования), а других ресурсов — к различным уровням уязвимости (опасности) и подлежащих сохранению;
- создание механизма и условий оперативного реагирования на угрозы безопасности и проявление негативных тенденций в функционировании ТЦ;
— эффективное пресечение угроз персоналу и посягательств на ресурсы на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
— создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерным действиям физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на нормальное функционирование ТЦ [11].
Целью данного дипломного проекта является разработка предложений по внедрению системы контроля доступа на предприятии сервиса на примере торгово-развлекательного комплекса.
Объектом дипломного проектирования является – технология обеспечения безопасности, а предметомдипломного проектирования – информационная безопасность компании.
Поставленная цель исследования предполагает решение следующих взаимосвязанных задач:
1. Проанализировать общую характеристику объекта защиты;
2. Выявить угрозы, уязвимости ключевых объектов защиты;
3. Сравнительная оценка различных средств и методов защиты;
4. Выработать и внедрить меры защиты от выявленных угроз;
5. Определение эффективности разработанной системы защиты.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — М.: ДиаСофт, 2002. — 693 с.
2. Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140-143.
3. ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.
4. Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М. :МИСиС, 2010. — 312 с.
5. ИСО 15489-2001 «Информация и документация — Управление документацией».
6. Каменева Е. ЭЦП и электронное согласование проектов документов с использованием ЛВС / Екатерина Каменева // Делопр-во и документооборот на предприятии. — 2009. — № 9. — C. 48-56.
7. Ларин, М.В. Проблемы совершенствования документационного обеспечения управления в современных условиях / М.В. Ларин // Сайт «АКДИ Экономика и жизнь». [Электронный ресурс].
- http://www.akdi.ru.
8. Ловцов, Д.А. Проблемы правового регулирования электронного документооборота / Д.А. Ловцов // Делопроизводитель. — 2008. — № 5.
9. Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. — 2009. — № 7. — C. 24-28.
10. Макарова Н.В. Компьютерное делопроизводство: учеб. курс / Н.В. Макарова, Г.С. Николай-чук, Ю.Ф. Титова. — СПб.: Питер, 2005. — 411 с.
11. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. — С. 112.
12. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62-64.
13. Система электронного документооборота// Информационные сегменты веб-сайта. — 2010 [Электронный ресурс].
URL: http://www.evfrat.ru/about/e-docs/
14. SafeNetEthernetEncryptor [Электронный документ]
URL: http://www.datasec.ru/products/kanalnoe_shifrovanie/safenet_ethernet_encryptor/
15. ESET EndpointSecurity [Электронный документ]
URL: http://www.esetnod 32.ru/business/products/
16. СЗИ от НСД SecretNet [Электронный документ]
URL: http://www.securitycode.ru/products/secret_net/
17. Интегрированная система охраны «Орион» [Электронный документ]
URL: http://bolid.ru/production/orion/
18. Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. — М. : ЮНИТИ-ДАНА, 2008. — 463 с.
19. Цывин М.Н. Терминологические проблемы изучения дисциплины "Электронный документооборот" / М.Н. Цывин // Библиотековедение. Документоведение. Информология. — 2010. — № 1. — C. 7 — 11.
20. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.
21. Янковая В.Ф. Документ на бумажном носителе, электронный документ / В.Ф. Янковая // Справ.секретаря и офис-менеджера. — 2011. — № 2. — C. 39 — 44.