Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

  • 69 страниц
  • 2020 год
  • 0 просмотров
  • 0 покупок
Автор работы

Paulik

Специалист в области информационной безопасности, информатики и специальностей профиля экономика

3200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Актуальность выполненной работы в условиях угроз информационной безопасности высока.
Научная новизна работы заключается в обоснованном и оптимальном выборе современных средств защиты для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.

Объектом выполненной работы является распределенная информационная система коммерческого предприятия.
Предметом выпускной квалификационной работы является обеспечение информационной безопасности электронного документооборота.
Целью данной работы является разработка проекта защищенного комплекса средств ведения электронного документооборота в распределенной информационной системе коммерческого предприятия.
Задачами выполненной работы являются:
– анализ функционального процесса;
– анализ архитектуры информационной системы;
– определение источников информации, подлежащих защите;
– построение модели угроз и возможных нарушителей;
– проведение оценки эффективности проектируемой системы защиты информации;
– построение структурно-функциональной схемы проекта;
– выбор программно-аппаратных средств защиты и организационных мероприятий;
– функциональная оценка эффективности разработанной системы защиты информации.
Практическая значимость заключается в возможности применения выбранных средств защиты для создания объекта, отвечающего требованиям безопасности ФСТЭК России.

СОДЕРЖАНИЕ
СОДЕРЖАНИЕ 2
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 4
ВВЕДЕНИЕ 5
1 Описание исследуемого объекта 7
1.1 Нормативно-правовая основа защиты информации 7
1.2 Анализ функционального процесса 12
1.3 Информация, подлежащая защите, определение источников информации 16
2 Проектирование системы информационной безопасности 18
2.1 Анализ требований к автоматизированным системам 18
2.2 Модели угроз и возможных нарушителей 21
2.3 Состав и оценка эффективности проектируемой системы информационной безопасности 25
3 Разработка защищенного комплекса 29
3.1 Структурно-функциональная схема проекта 29
3.2 Выбор целесообразных программно-технических средств и организационных мероприятий 36
3.2.1 Выбор общего программного обеспечения 36
3.2.2 Выбор средств антивирусной защиты 41
3.2.3 Выбор программных средств виртуализации 42
3.2.4 Выбор средств доверенной загрузки для защиты средств вычислительной техники от несанкционированного доступа 44
3.2.5 Выбор сетевых экранов 47
3.2.6 Выбор средств обнаружения вторжений 48
3.3 Функциональная оценка эффективности подсистемы компьютерной безопасности 51
3.4 Расчет технико-экономических показателей 54
3.4.1 Расчёт расходов на оборудование 55
3.4.2 Расчёт расходов на программное обеспечение 57
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 60
ПРИЛОЖЕНИЕ 63

Несанкционированные воздействия на информационные системы увеличиваются с каждым днем, что является следствием экономического и материального ущерба объекту.
Во избежание подобных ситуаций существуют и широко используются на практике средства разграничения доступа пользователей к информационным ресурсам. С их помощью каждому пользователю предоставляются определенные права, необходимые для работы.
Стоит отметить, что только разграничения прав доступа пользователей недостаточно для защиты ресурсов от злоумышленников. Кроме того, на практике широко используются системы обнаружения/предотвращения вторжений, межсетевые экраны, оборудование, программное обеспечение, аппаратные и криптографические средства защиты информации, антивирусные системы, системы аутентификации и идентификации, системы аудита и т. д.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативно-правовые акты
1. ГОСТ Р 26342-2016 «Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры». М.: Стандартинформ, 2016
2. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
3. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;
4. ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;
5. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
6. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
7. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;

Дополнительные издания
8. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
9. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
10. Домарев, В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. - К.: ТИД Диа Софт, 2016 - 250 с.
11. Завгородний, И.В. Комплексная защита информации / И.В. Завгородний. - М.: Логос, 2016 г. - 370с.
12. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
13. Кучинская, Е.К. Экономика информационных систем. 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры / А.А. Рыжко, Н.А. Лобанова, Н.А. Рыжко. - Томск: ТУСУР, 2018г. - 168 с.
14. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
15. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
16. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
17. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин / Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
18. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
19. Торокин, А.А. Инженерно-техническая защита информации /А.А. Торокин. - М.: Гелиос АРВ, 2016. - 958 с.
20. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
21. Хорев, А.А. Способы и средства защиты информации: учеб. пособие / А.А. Хорев - М.: МО РФ, 2017. – 234 с.
22. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
23. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. – 350с.
24. Эпельфельд, И.И. Рекомендации по внедрению защищенного документооборота на предприятии. Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. / А.И. Сухотерин, И.И. Эпильфельд. - Королёв: Финансово, 2017. – 183 с.

Интернет-ресурсы
25. Научная электронная библиотека. [Электронный ресурс] Режим доступа: http://www.elibrary.ru (дата обращения: неограниченно)
26. Национальный открытый Университет НОУ «ИНТУИТ». [Электронный ресурс] Режим доступа: http://www.intuit.ru/ (дата обращения: неограниченно).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Актуальность выполненной работы в условиях угроз информационной безопасности высока.
Научная новизна работы заключается в обоснованном и оптимальном выборе современных средств защиты для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.

Объектом выполненной работы является распределенная информационная система коммерческого предприятия.
Предметом выпускной квалификационной работы является обеспечение информационной безопасности электронного документооборота.
Целью данной работы является разработка проекта защищенного комплекса средств ведения электронного документооборота в распределенной информационной системе коммерческого предприятия.
Задачами выполненной работы являются:
– анализ функционального процесса;
– анализ архитектуры информационной системы;
– определение источников информации, подлежащих защите;
– построение модели угроз и возможных нарушителей;
– проведение оценки эффективности проектируемой системы защиты информации;
– построение структурно-функциональной схемы проекта;
– выбор программно-аппаратных средств защиты и организационных мероприятий;
– функциональная оценка эффективности разработанной системы защиты информации.
Практическая значимость заключается в возможности применения выбранных средств защиты для создания объекта, отвечающего требованиям безопасности ФСТЭК России.

СОДЕРЖАНИЕ
СОДЕРЖАНИЕ 2
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 4
ВВЕДЕНИЕ 5
1 Описание исследуемого объекта 7
1.1 Нормативно-правовая основа защиты информации 7
1.2 Анализ функционального процесса 12
1.3 Информация, подлежащая защите, определение источников информации 16
2 Проектирование системы информационной безопасности 18
2.1 Анализ требований к автоматизированным системам 18
2.2 Модели угроз и возможных нарушителей 21
2.3 Состав и оценка эффективности проектируемой системы информационной безопасности 25
3 Разработка защищенного комплекса 29
3.1 Структурно-функциональная схема проекта 29
3.2 Выбор целесообразных программно-технических средств и организационных мероприятий 36
3.2.1 Выбор общего программного обеспечения 36
3.2.2 Выбор средств антивирусной защиты 41
3.2.3 Выбор программных средств виртуализации 42
3.2.4 Выбор средств доверенной загрузки для защиты средств вычислительной техники от несанкционированного доступа 44
3.2.5 Выбор сетевых экранов 47
3.2.6 Выбор средств обнаружения вторжений 48
3.3 Функциональная оценка эффективности подсистемы компьютерной безопасности 51
3.4 Расчет технико-экономических показателей 54
3.4.1 Расчёт расходов на оборудование 55
3.4.2 Расчёт расходов на программное обеспечение 57
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 60
ПРИЛОЖЕНИЕ 63

Несанкционированные воздействия на информационные системы увеличиваются с каждым днем, что является следствием экономического и материального ущерба объекту.
Во избежание подобных ситуаций существуют и широко используются на практике средства разграничения доступа пользователей к информационным ресурсам. С их помощью каждому пользователю предоставляются определенные права, необходимые для работы.
Стоит отметить, что только разграничения прав доступа пользователей недостаточно для защиты ресурсов от злоумышленников. Кроме того, на практике широко используются системы обнаружения/предотвращения вторжений, межсетевые экраны, оборудование, программное обеспечение, аппаратные и криптографические средства защиты информации, антивирусные системы, системы аутентификации и идентификации, системы аудита и т. д.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативно-правовые акты
1. ГОСТ Р 26342-2016 «Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры». М.: Стандартинформ, 2016
2. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
3. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;
4. ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;
5. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
6. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
7. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;

Дополнительные издания
8. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
9. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
10. Домарев, В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. - К.: ТИД Диа Софт, 2016 - 250 с.
11. Завгородний, И.В. Комплексная защита информации / И.В. Завгородний. - М.: Логос, 2016 г. - 370с.
12. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
13. Кучинская, Е.К. Экономика информационных систем. 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры / А.А. Рыжко, Н.А. Лобанова, Н.А. Рыжко. - Томск: ТУСУР, 2018г. - 168 с.
14. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
15. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
16. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
17. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин / Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
18. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
19. Торокин, А.А. Инженерно-техническая защита информации /А.А. Торокин. - М.: Гелиос АРВ, 2016. - 958 с.
20. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
21. Хорев, А.А. Способы и средства защиты информации: учеб. пособие / А.А. Хорев - М.: МО РФ, 2017. – 234 с.
22. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
23. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. – 350с.
24. Эпельфельд, И.И. Рекомендации по внедрению защищенного документооборота на предприятии. Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. / А.И. Сухотерин, И.И. Эпильфельд. - Королёв: Финансово, 2017. – 183 с.

Интернет-ресурсы
25. Научная электронная библиотека. [Электронный ресурс] Режим доступа: http://www.elibrary.ru (дата обращения: неограниченно)
26. Национальный открытый Университет НОУ «ИНТУИТ». [Электронный ресурс] Режим доступа: http://www.intuit.ru/ (дата обращения: неограниченно).

Купить эту работу

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

3200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

4 июня 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
Paulik
4.8
Специалист в области информационной безопасности, информатики и специальностей профиля экономика
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3200 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе Paulik 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе Paulik 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе Paulik 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе Paulik 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Защита информации в ИС управления организацией

Уникальность: от 40%
Доступность: сразу
360 ₽
Готовая работа

Угрозы информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Эссе по Информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Что же защищает информационная безопасность в компании, или какие тайны страшнее

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Защита персональных данных

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Эссе биткоин / Can bitcoin and other cryptocurrencies replace fiat money?

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Обзор статьи Камбулова Д. А. «Анализ потенциальных угроз информационной безопасности и обзор существующих методов защиты»

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Информационная безопасность современных детей и подростков в РФ на современном этапе

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Отличия структуры стандартов (ГОСТ)России от СССР

Уникальность: от 40%
Доступность: сразу
145 ₽
Готовая работа

Эссе на тему «Проблемы хранения и поиска информации»

Уникальность: от 40%
Доступность: сразу
650 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽
Готовая работа

Разработка системы защиты информации на предприятии

Уникальность: от 40%
Доступность: сразу
4000 ₽