Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Актуальность выполненной работы в условиях угроз информационной безопасности высока.
Научная новизна работы заключается в обоснованном и оптимальном выборе современных средств защиты для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.
Объектом выполненной работы является распределенная информационная система коммерческого предприятия.
Предметом выпускной квалификационной работы является обеспечение информационной безопасности электронного документооборота.
Целью данной работы является разработка проекта защищенного комплекса средств ведения электронного документооборота в распределенной информационной системе коммерческого предприятия.
Задачами выполненной работы являются:
– анализ функционального процесса;
– анализ архитектуры информационной системы;
– определение источников информации, подлежащих защите;
– построение модели угроз и возможных нарушителей;
– проведение оценки эффективности проектируемой системы защиты информации;
– построение структурно-функциональной схемы проекта;
– выбор программно-аппаратных средств защиты и организационных мероприятий;
– функциональная оценка эффективности разработанной системы защиты информации.
Практическая значимость заключается в возможности применения выбранных средств защиты для создания объекта, отвечающего требованиям безопасности ФСТЭК России.
СОДЕРЖАНИЕ
СОДЕРЖАНИЕ 2
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 4
ВВЕДЕНИЕ 5
1 Описание исследуемого объекта 7
1.1 Нормативно-правовая основа защиты информации 7
1.2 Анализ функционального процесса 12
1.3 Информация, подлежащая защите, определение источников информации 16
2 Проектирование системы информационной безопасности 18
2.1 Анализ требований к автоматизированным системам 18
2.2 Модели угроз и возможных нарушителей 21
2.3 Состав и оценка эффективности проектируемой системы информационной безопасности 25
3 Разработка защищенного комплекса 29
3.1 Структурно-функциональная схема проекта 29
3.2 Выбор целесообразных программно-технических средств и организационных мероприятий 36
3.2.1 Выбор общего программного обеспечения 36
3.2.2 Выбор средств антивирусной защиты 41
3.2.3 Выбор программных средств виртуализации 42
3.2.4 Выбор средств доверенной загрузки для защиты средств вычислительной техники от несанкционированного доступа 44
3.2.5 Выбор сетевых экранов 47
3.2.6 Выбор средств обнаружения вторжений 48
3.3 Функциональная оценка эффективности подсистемы компьютерной безопасности 51
3.4 Расчет технико-экономических показателей 54
3.4.1 Расчёт расходов на оборудование 55
3.4.2 Расчёт расходов на программное обеспечение 57
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 60
ПРИЛОЖЕНИЕ 63
Несанкционированные воздействия на информационные системы увеличиваются с каждым днем, что является следствием экономического и материального ущерба объекту.
Во избежание подобных ситуаций существуют и широко используются на практике средства разграничения доступа пользователей к информационным ресурсам. С их помощью каждому пользователю предоставляются определенные права, необходимые для работы.
Стоит отметить, что только разграничения прав доступа пользователей недостаточно для защиты ресурсов от злоумышленников. Кроме того, на практике широко используются системы обнаружения/предотвращения вторжений, межсетевые экраны, оборудование, программное обеспечение, аппаратные и криптографические средства защиты информации, антивирусные системы, системы аутентификации и идентификации, системы аудита и т. д.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативно-правовые акты
1. ГОСТ Р 26342-2016 «Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры». М.: Стандартинформ, 2016
2. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
3. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;
4. ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;
5. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
6. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
7. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
Дополнительные издания
8. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
9. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
10. Домарев, В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. - К.: ТИД Диа Софт, 2016 - 250 с.
11. Завгородний, И.В. Комплексная защита информации / И.В. Завгородний. - М.: Логос, 2016 г. - 370с.
12. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
13. Кучинская, Е.К. Экономика информационных систем. 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры / А.А. Рыжко, Н.А. Лобанова, Н.А. Рыжко. - Томск: ТУСУР, 2018г. - 168 с.
14. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
15. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
16. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
17. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин / Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
18. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
19. Торокин, А.А. Инженерно-техническая защита информации /А.А. Торокин. - М.: Гелиос АРВ, 2016. - 958 с.
20. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
21. Хорев, А.А. Способы и средства защиты информации: учеб. пособие / А.А. Хорев - М.: МО РФ, 2017. – 234 с.
22. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
23. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. – 350с.
24. Эпельфельд, И.И. Рекомендации по внедрению защищенного документооборота на предприятии. Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. / А.И. Сухотерин, И.И. Эпильфельд. - Королёв: Финансово, 2017. – 183 с.
Интернет-ресурсы
25. Научная электронная библиотека. [Электронный ресурс] Режим доступа: http://www.elibrary.ru (дата обращения: неограниченно)
26. Национальный открытый Университет НОУ «ИНТУИТ». [Электронный ресурс] Режим доступа: http://www.intuit.ru/ (дата обращения: неограниченно).
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Актуальность выполненной работы в условиях угроз информационной безопасности высока.
Научная новизна работы заключается в обоснованном и оптимальном выборе современных средств защиты для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.
Объектом выполненной работы является распределенная информационная система коммерческого предприятия.
Предметом выпускной квалификационной работы является обеспечение информационной безопасности электронного документооборота.
Целью данной работы является разработка проекта защищенного комплекса средств ведения электронного документооборота в распределенной информационной системе коммерческого предприятия.
Задачами выполненной работы являются:
– анализ функционального процесса;
– анализ архитектуры информационной системы;
– определение источников информации, подлежащих защите;
– построение модели угроз и возможных нарушителей;
– проведение оценки эффективности проектируемой системы защиты информации;
– построение структурно-функциональной схемы проекта;
– выбор программно-аппаратных средств защиты и организационных мероприятий;
– функциональная оценка эффективности разработанной системы защиты информации.
Практическая значимость заключается в возможности применения выбранных средств защиты для создания объекта, отвечающего требованиям безопасности ФСТЭК России.
СОДЕРЖАНИЕ
СОДЕРЖАНИЕ 2
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 4
ВВЕДЕНИЕ 5
1 Описание исследуемого объекта 7
1.1 Нормативно-правовая основа защиты информации 7
1.2 Анализ функционального процесса 12
1.3 Информация, подлежащая защите, определение источников информации 16
2 Проектирование системы информационной безопасности 18
2.1 Анализ требований к автоматизированным системам 18
2.2 Модели угроз и возможных нарушителей 21
2.3 Состав и оценка эффективности проектируемой системы информационной безопасности 25
3 Разработка защищенного комплекса 29
3.1 Структурно-функциональная схема проекта 29
3.2 Выбор целесообразных программно-технических средств и организационных мероприятий 36
3.2.1 Выбор общего программного обеспечения 36
3.2.2 Выбор средств антивирусной защиты 41
3.2.3 Выбор программных средств виртуализации 42
3.2.4 Выбор средств доверенной загрузки для защиты средств вычислительной техники от несанкционированного доступа 44
3.2.5 Выбор сетевых экранов 47
3.2.6 Выбор средств обнаружения вторжений 48
3.3 Функциональная оценка эффективности подсистемы компьютерной безопасности 51
3.4 Расчет технико-экономических показателей 54
3.4.1 Расчёт расходов на оборудование 55
3.4.2 Расчёт расходов на программное обеспечение 57
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 60
ПРИЛОЖЕНИЕ 63
Несанкционированные воздействия на информационные системы увеличиваются с каждым днем, что является следствием экономического и материального ущерба объекту.
Во избежание подобных ситуаций существуют и широко используются на практике средства разграничения доступа пользователей к информационным ресурсам. С их помощью каждому пользователю предоставляются определенные права, необходимые для работы.
Стоит отметить, что только разграничения прав доступа пользователей недостаточно для защиты ресурсов от злоумышленников. Кроме того, на практике широко используются системы обнаружения/предотвращения вторжений, межсетевые экраны, оборудование, программное обеспечение, аппаратные и криптографические средства защиты информации, антивирусные системы, системы аутентификации и идентификации, системы аудита и т. д.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативно-правовые акты
1. ГОСТ Р 26342-2016 «Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры». М.: Стандартинформ, 2016
2. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
3. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;
4. ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;
5. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
6. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
7. Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
Дополнительные издания
8. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
9. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
10. Домарев, В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. - К.: ТИД Диа Софт, 2016 - 250 с.
11. Завгородний, И.В. Комплексная защита информации / И.В. Завгородний. - М.: Логос, 2016 г. - 370с.
12. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
13. Кучинская, Е.К. Экономика информационных систем. 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры / А.А. Рыжко, Н.А. Лобанова, Н.А. Рыжко. - Томск: ТУСУР, 2018г. - 168 с.
14. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
15. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
16. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
17. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин / Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
18. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
19. Торокин, А.А. Инженерно-техническая защита информации /А.А. Торокин. - М.: Гелиос АРВ, 2016. - 958 с.
20. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
21. Хорев, А.А. Способы и средства защиты информации: учеб. пособие / А.А. Хорев - М.: МО РФ, 2017. – 234 с.
22. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
23. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. – 350с.
24. Эпельфельд, И.И. Рекомендации по внедрению защищенного документооборота на предприятии. Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. / А.И. Сухотерин, И.И. Эпильфельд. - Королёв: Финансово, 2017. – 183 с.
Интернет-ресурсы
25. Научная электронная библиотека. [Электронный ресурс] Режим доступа: http://www.elibrary.ru (дата обращения: неограниченно)
26. Национальный открытый Университет НОУ «ИНТУИТ». [Электронный ресурс] Режим доступа: http://www.intuit.ru/ (дата обращения: неограниченно).
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
3200 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55803 Дипломной работы — поможем найти подходящую