Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
Стремительное развитие информационных систем в настоящее время предполагает появление возможностей по копированию и обработке больших массивов данных. Общество всецело становится зависимым от информационных технологий, внедряемых в различные прикладные области. По данной причине информация сама по себе становится высокоценным активом, сохранность которого является залогом успешного функционирования предприятий организаций. Потери данных же зачастую приводят к остановкам предприятий, что предполагает высокие затраты времени и финансов на их восстановление. Объектом обработки в настоящее время становится: финансовая информация, данные, составляющие коммерческую тайну, объекты авторского права, а также информация о личной жизни и состоянии здоровья людей. Утечки данных, содержащих коммерческую тайну, могут стать причиной прямых убытков, а в некоторых случаях поставить под угрозу функционирование предприятия. Известны прецеденты, когда вследствие утечек персональных данных становились возможными совершения неправомерных действий со стороны злоумышленников (получение кредитов, снятие наличных денег в банкоматах, кража средств с счетов, находящихся в электронных кошельках). Таким образом, задача обеспечения безопасности данных в информационных системах в настоящее время приобретает особую актуальность.
В настоящее время в рамках противодействия вредоносным программам широкое развитие получают программные средства защиты информации, включающие комплекс антивирусных решений, решений в области защиты от сетевых угроз, системы обеспечения комплексной защиты информации.
Цель дипломной работы заключается в анализе системы защиты информации в ООО «Байт», разработке мер ее совершенствования.
Задачи работы:
- анализ теоретических основ функционирования систем защиты информации;
- анализ научных публикаций по исследуемому вопросу;
- анализ структуры информационной системы ООО «Байт»;
- изучение организации процесса защиты конфиденциальной информации;
- анализ существующей системы защиты информации на предприятии;
- разработка мер совершенствования системы защиты информации предприятии;
- оценка экономической эффективности проекта.
Объект исследования: информационная система ООО «Байт».
Предмет исследования: система антивирусной защиты в информационной системе ООО «Байт».
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы антивирусной защиты, сравнения, включенного наблюдения.
Введение 3
1. Исходные данные, положения и анализ использования программно-аппаратных средств защиты информации для создания защищенной ЛВС 5
1.1 ЛВС предприятия как объект информационной защиты 5
1.2 Общие требования к защите сетевых вычислительных систем 13
1.3 Характеристика видов угроз и моделей нарушителей для ЛВС 16
2.Аналитическая часть 24
2.1 Общая характеристика ООО «Байт» 24
2.2 Общая характеристика локальной сети ООО «Байт» 28
2.3 Характеристика системы информационной безопасности ООО «Байт» 36
2.3.1. Характеристика организационной защиты информации 36
2.3.2. Характеристика программной защиты информации 38
2.3.3 Характеристика инженерно-технической защиты информации 49
3. Разработка предложений о совершенствовании программно-аппаратной защиты информации в ЛВС предприятия 63
3.1 Совершенствование системы защиты локальной сети ООО «Байт» 63
3.2. Совершенствование антивирусной защиты в условиях ООО «Байт» 69
4.Оценка экономической эффективности внедрения системы 73
Заключение 77
Список использованных источников 79
Приложение 80
Заключение
Политика информационной безопасности в информационных системах предприятий имеет множество аспектов и в рамках одной дипломной работы невозможно охарактеризовать ее в полном объеме.
В рамках данной работы рассмотрены анализа системы хащиты информации в условиях информационной системы ООО «Байт».
В ходе работы над проектом был проведен анализ архитектуры системы информационной безопасности предприятия. Показано, что комплексная система защиты информации включает в себя организационных и технологические решения. Пренебрежение каким-либо из компонент комплексной системы защиты информации повышает уязвимость информационной системы в целом.
Далее был проведен анализ системы информационной безопасности в условиях информационной системы предприятия. Показано, что в существующей системе, основанной на корпоративных решениях от Лаборатории Касперского, защищенность системы хоть и является удовлетворительной, но отмечаются случаи активного вирусного заражения. Для проведения анализа существующей системы антивирусной защиты был проведен сбор статистической отчетности о состоянии антивирусной защиты на предприятии средствами KasperskySecurityCenter. Показано, что в существующей системе антивирусной защиты отмечаются многочисленные факты обнаружения вредоносного ПО на внешних носителях информации, а также, связанных с работой с ресурсами Интернета. Отмечены случаи, когда защита не срабатывало и происходили активные заражения системы, которые приходилось лечить с использованием стороннего антивирусного ПО.
В качестве мер совершенствования системы антивирусной защиты были предложены:
- регулирование доступа к ресурсам Интернета средствами Kaspersky SecurityCenter;
- ограничение использования внешних носителей информации, ограничение использования USB-портов;
- установка рабочей станции для проверки внешних носителей информации и копирования необходимых файлов с них на выделенный ресурс;
- введение системы рейтинговой оценки состояния антивирусной защиты в разрезе подразделений;
- использование системы КСЗИ «Панцирь-К» для совершенствования системы информационной безопасности.
Статистические данные о вирусной активности после внедрения указанных мер совершенствования системы АВЗ показали, что случаи обнаружения вредоносного ПО стали единичными.
Список использованных источников
1. Системы обнаружения вторжений. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/server/ids-ips/
2. IDS – Snort. О программе. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/ready/snort/
3. Доверенная загрузка системы. [Электронный ресурс]. Режим доступа: http://ic-dv.ru/uslugi/sredstva_doverennoj_zagruzki/
4. Милославская Н.М., Сенаторов М.В., Толстой А.А. Управление рисками информационной безопасности. – М.: Горячая линия-Телеком, 2014. – 410с.
5. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 - 96с.
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
14. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
15. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
16. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
17. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
18. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
19. МогилевА.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
20. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
21. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
22. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.:Интуит, 2012. – 360с.
23. Ташков П.А. Защита компьютера на 100%. - СПб.: Питер, 2011
24. Самоучитель Microsoft Windows XP. Все об использовании и настройках. Изд. 2-е, перераб. и доп. М. Д. Матвеев, М. В. Юдин, А.В. Куприянова. Под ред. М. В. Финкова.– СПб.: Наука и Техника, 2011. – 624 с.: ил.
25. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
Стремительное развитие информационных систем в настоящее время предполагает появление возможностей по копированию и обработке больших массивов данных. Общество всецело становится зависимым от информационных технологий, внедряемых в различные прикладные области. По данной причине информация сама по себе становится высокоценным активом, сохранность которого является залогом успешного функционирования предприятий организаций. Потери данных же зачастую приводят к остановкам предприятий, что предполагает высокие затраты времени и финансов на их восстановление. Объектом обработки в настоящее время становится: финансовая информация, данные, составляющие коммерческую тайну, объекты авторского права, а также информация о личной жизни и состоянии здоровья людей. Утечки данных, содержащих коммерческую тайну, могут стать причиной прямых убытков, а в некоторых случаях поставить под угрозу функционирование предприятия. Известны прецеденты, когда вследствие утечек персональных данных становились возможными совершения неправомерных действий со стороны злоумышленников (получение кредитов, снятие наличных денег в банкоматах, кража средств с счетов, находящихся в электронных кошельках). Таким образом, задача обеспечения безопасности данных в информационных системах в настоящее время приобретает особую актуальность.
В настоящее время в рамках противодействия вредоносным программам широкое развитие получают программные средства защиты информации, включающие комплекс антивирусных решений, решений в области защиты от сетевых угроз, системы обеспечения комплексной защиты информации.
Цель дипломной работы заключается в анализе системы защиты информации в ООО «Байт», разработке мер ее совершенствования.
Задачи работы:
- анализ теоретических основ функционирования систем защиты информации;
- анализ научных публикаций по исследуемому вопросу;
- анализ структуры информационной системы ООО «Байт»;
- изучение организации процесса защиты конфиденциальной информации;
- анализ существующей системы защиты информации на предприятии;
- разработка мер совершенствования системы защиты информации предприятии;
- оценка экономической эффективности проекта.
Объект исследования: информационная система ООО «Байт».
Предмет исследования: система антивирусной защиты в информационной системе ООО «Байт».
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы антивирусной защиты, сравнения, включенного наблюдения.
Введение 3
1. Исходные данные, положения и анализ использования программно-аппаратных средств защиты информации для создания защищенной ЛВС 5
1.1 ЛВС предприятия как объект информационной защиты 5
1.2 Общие требования к защите сетевых вычислительных систем 13
1.3 Характеристика видов угроз и моделей нарушителей для ЛВС 16
2.Аналитическая часть 24
2.1 Общая характеристика ООО «Байт» 24
2.2 Общая характеристика локальной сети ООО «Байт» 28
2.3 Характеристика системы информационной безопасности ООО «Байт» 36
2.3.1. Характеристика организационной защиты информации 36
2.3.2. Характеристика программной защиты информации 38
2.3.3 Характеристика инженерно-технической защиты информации 49
3. Разработка предложений о совершенствовании программно-аппаратной защиты информации в ЛВС предприятия 63
3.1 Совершенствование системы защиты локальной сети ООО «Байт» 63
3.2. Совершенствование антивирусной защиты в условиях ООО «Байт» 69
4.Оценка экономической эффективности внедрения системы 73
Заключение 77
Список использованных источников 79
Приложение 80
Заключение
Политика информационной безопасности в информационных системах предприятий имеет множество аспектов и в рамках одной дипломной работы невозможно охарактеризовать ее в полном объеме.
В рамках данной работы рассмотрены анализа системы хащиты информации в условиях информационной системы ООО «Байт».
В ходе работы над проектом был проведен анализ архитектуры системы информационной безопасности предприятия. Показано, что комплексная система защиты информации включает в себя организационных и технологические решения. Пренебрежение каким-либо из компонент комплексной системы защиты информации повышает уязвимость информационной системы в целом.
Далее был проведен анализ системы информационной безопасности в условиях информационной системы предприятия. Показано, что в существующей системе, основанной на корпоративных решениях от Лаборатории Касперского, защищенность системы хоть и является удовлетворительной, но отмечаются случаи активного вирусного заражения. Для проведения анализа существующей системы антивирусной защиты был проведен сбор статистической отчетности о состоянии антивирусной защиты на предприятии средствами KasperskySecurityCenter. Показано, что в существующей системе антивирусной защиты отмечаются многочисленные факты обнаружения вредоносного ПО на внешних носителях информации, а также, связанных с работой с ресурсами Интернета. Отмечены случаи, когда защита не срабатывало и происходили активные заражения системы, которые приходилось лечить с использованием стороннего антивирусного ПО.
В качестве мер совершенствования системы антивирусной защиты были предложены:
- регулирование доступа к ресурсам Интернета средствами Kaspersky SecurityCenter;
- ограничение использования внешних носителей информации, ограничение использования USB-портов;
- установка рабочей станции для проверки внешних носителей информации и копирования необходимых файлов с них на выделенный ресурс;
- введение системы рейтинговой оценки состояния антивирусной защиты в разрезе подразделений;
- использование системы КСЗИ «Панцирь-К» для совершенствования системы информационной безопасности.
Статистические данные о вирусной активности после внедрения указанных мер совершенствования системы АВЗ показали, что случаи обнаружения вредоносного ПО стали единичными.
Список использованных источников
1. Системы обнаружения вторжений. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/server/ids-ips/
2. IDS – Snort. О программе. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/ready/snort/
3. Доверенная загрузка системы. [Электронный ресурс]. Режим доступа: http://ic-dv.ru/uslugi/sredstva_doverennoj_zagruzki/
4. Милославская Н.М., Сенаторов М.В., Толстой А.А. Управление рисками информационной безопасности. – М.: Горячая линия-Телеком, 2014. – 410с.
5. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 - 96с.
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
14. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
15. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
16. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
17. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
18. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
19. МогилевА.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
20. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
21. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
22. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.:Интуит, 2012. – 360с.
23. Ташков П.А. Защита компьютера на 100%. - СПб.: Питер, 2011
24. Самоучитель Microsoft Windows XP. Все об использовании и настройках. Изд. 2-е, перераб. и доп. М. Д. Матвеев, М. В. Юдин, А.В. Куприянова. Под ред. М. В. Финкова.– СПб.: Наука и Техника, 2011. – 624 с.: ил.
25. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2240 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55763 Дипломной работы — поможем найти подходящую