Пример готовой дипломной работы по предмету: Методы защиты информации
ВВЕДЕНИЕ 4
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 6
1.1 Технико-экономическая характеристика предметной области и предприятия. Анализ деятельности «КАК ЕСТЬ» 6
1.1.1. Характеристика предприятия и его деятельности 6
1.1.2. Организационная структура управления предприятием 9
1.1.3. Программная и техническая архитектура ИС предприятия 10
1.2. Анализ рисков информационной безопасности. 13
1.2.1 Идентификация и оценка информационных активов 13
1.2.2. Оценка уязвимостей активов 18
1.2.3. Оценка угроз активам 28
1.2.4. Оценка рисков 33
1.3. Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 36
1.3.1 Анализ системы обеспечения информационной безопасности и защиты информации 36
1.3.2 Выбор комплекса задач обеспечения информационной безопасности 37
1.3.3 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 40
II ПРОЕКТНАЯ ЧАСТЬ 42
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации 42
2.1.1 Правовое обеспечение системы информационной безопасности и защиты информации 42
2.1.2 Организационное обеспечение системы информационной безопасности и защиты информации. Политика информационной безопасности 47
2.1.3 Стратегия обеспечения информационной безопасности и защиты информации 48
2.2 Техническое обеспечение информационной безопасности и защиты информации 49
2.2.1 Анализ технических средств обеспечения информационной безопасности и защиты информации 49
2.2.2. Обоснование выбора технических средств обеспечения информационной безопасности и защиты информации 55
2.2.3 Технология установки или замены технических средств обеспечения информационной безопасности и защиты информации 57
2.3 Программное обеспечение информационной безопасности и защиты информации 59
2.3.1 Анализ программных средств обеспечения информационной безопасности и защиты информации 59
Сетевые экраны 60
2.3.2 Обоснование выбора программных средств обеспечения информационной безопасности и защиты информации 65
2.3.3 Технология установки или замены программных средств обеспечения информационной безопасности и защиты информации 67
2.4. Внедрение и оценка комплекса программно-аппаратных средств обеспечения информационной безопасности 72
2.4.1 Программно-аппаратный комплекс информационной безопасности и защиты информации предприятия 72
2.4.2 Внутренний аудит системы информационной безопасности и защиты информации 75
2.4.3 Анализ результатов внутреннего аудита 78
III ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 81
3.1 Выбор и обоснование методики расчёта экономической эффективности 81
3.2 Расчёт показателей экономической эффективности проекта 85
ЗАКЛЮЧЕНИЕ 95
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 98
Содержание
Выдержка из текста
- совершенствование мер информационной безопасности ПАО «Банк Премьер Кредит» связано с внедрением системы видеонаблюдения, охранной и пожарной сигнализацией с возможностью управления из единой автоматизированной системы (АРМ «Орион»);
Потребность предприятия в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии.
Проект мероприятий по повышению производительности труда на предприятии ООО «Фаворит» (продажа и обслуживание а/м) СПб
Что касается сферы налогообложения, и в частности, его экономической составляющей, то здесь сбор, контроль, обработка, анализ данных и выработка результатов сопровождается выполнением большого объема разнообразных вычислений: абсолютных и относительных отклонений, средних величин, дисперсий, процентных величин и др. Кроме того, в ходе анализа выполняются различные виды оценок, группировок, сравнений и сортировок исходных данных; нахождение минимального или максимального значения и ряд других операций. Результаты анализа требуют графического или табличного представления. Все это многообразие видов аналитической обработки экономической информации является объектом автоматизации с применением современных средств связи и вычислительной техники, особенно персональных ЭВМ.
Разработка мероприятий по обеспечению экономической безопасности организации
Базисом анализа реализационной деятельности предприятия являются общие способы познания такие, как анализ — метод исследования, который заключается в мнимом разложении целого понятия на составляющие, выделении его отдельных частей, связей между ними; синтез — соединение отдельных частей в единое целое. Переход от анализа фактов к синтезу осуществляется с помощью индукции (способ перехода от знания отдельных фактов к общему, от изучения причин к результатам) и дедукции (способ исследования от общего к частичному, от результатов к причинам).
Проект мероприятий по повышению качества услуг на предприятии ООО НПО «Феникс»
Проект мероприятий по снижению себестоимости продукции на предприятии ООО «Берн» (общепит)
Разработка проекта мероприятий по улучшению финансового состояния кризисного предприятия ООО (АО) «…»
Информационную базу исследования составляют: учебники и моно-графии отечественных и зарубежных специалистов в области производ-ственного менеджмента и закупок, материалы периодической печати по наиболее значимым особенностям процессов снабжения на современном эта-пе в России, данные бухгалтерской и финансовой отчетности предприятия, внутрифирменная документация, практические рекомендации специалистов по осуществлению снабжения на коммерческом предприятии.
Список источников информации
1. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
2. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
3. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
4. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
5. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.
6. Защита информации в системах мобильной связи; Горячая Линия — Телеком — , 2013. — 176 c.
7. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.
8. Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.
9. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.
10. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)
11. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах.Константинова Л.А., Писеев В.М.МИЭТ
12. Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В.И., Писеев В.М. МИЭТ
13. Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект — , 2011. — 224 c.
14. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
15. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
16. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
17. Постановление Правительства РФ от 15.09.2008 г. №
68. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»
18. Приказ №
15. Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
19. Приказ Гостехкомиссии России от
3. августа 2002 г. №
28. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
20. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
21. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
22. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.
23. Сергеева Ю. С. Защита информации. Конспект лекций; А-Приор — Москва, 2011. — 128 c.
24. Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А.Ю. Защита информации в персональных ЭВМ; М.: Радио и связь — Москва, 2012. — 192 c.
25. Мельников Д. А. Учебник »Информационная безопасность открытых систем».:2012 список литературы