Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка комплекса правил, процедур и практических приемов защиты информации в мобильных устройствах

  • 60 страниц
  • 2021 год
  • 2 просмотра
  • 0 покупок
Автор работы

Paulik

Специалист в области информационной безопасности, информатики и специальностей профиля экономика

3200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Объектом исследования является информация в мобильных устройствах. Предмет исследования - методы защиты информации в мобильных устройствах.
Целью данной работы является разработка комплекса правил, процедур и практических приемов защиты информации в мобильных устройствах.
Для достижения поставленной цели необходимо выполнить следующие задачи:
 дать характеристику предприятия;
 описать информацию в мобильных устройствах сотрудников;
 обосновать возможные и актуальные угрозы информационной безопасности;
 разработать предложения по средствам защиты информации в мобильных устройствах;
 разработать организационные меры защиты информации;
 рассчитать затраты на оборудование и программное обеспечение.

Введение 4
Глава 1. Анализ актуальных угроз безопасности информации в мобильных устройствах 6
1.1. Общая характеристика и направления деятельности предприятия 6
1.2. Описание информации в мобильных устройствах 9
1.3. Обоснование возможных и актуальных угроз безопасности 13
1.4. Выводы по первой главе 25
Глава 2. Разработка предложений по защите информации в мобильных устройствах 26
2.1. Предложения по средствам защиты информации в мобильных устройствах 26
2.2. Организационные меры защиты информации 45
2.3. Выводы по второй главе 48
Глава 3. Расчет технико-экономических показателей 49
3.1. Расчет расходов на оборудование 49
3.2. Расчет расходов на программное обеспечение 50
3.3. Выводы по третьей главе 53
Заключение 54
Список используемых источников 56
Приложение 60

За последние десятилетия функциональные возможности мобильных устройств значительно выросли: в работе с корпоративными и личными документами мобильные устройства уже не отстают от возможностей персонального компьютера (ПК). Компактность и удобство гаджетов привела к тому, что современный человек, практически, не расстается со своими мобильными устройствами, которые превратились в незаменимого помощника и в источник уникальной личной информации. В силу все большего перехода к мобильности, многие пользователи имеют доступ к корпоративной почте, приложениям и документам прямо со своего телефона, а само устройство уже стало частью корпоративного периметра. Но в отличие от отношения к безопасности корпоративной сети, у организаций другое отношение к проблемам, которые могут возникнуть, если телефон сотрудника будет, например, взломан; а вера в честность и добросовестность коллег и подчиненных окажется губительной для конфиденциальных документов, будь они переданы конкурентам, либо же случайно отправлены не тому получателю.
Эти факторы закономерно привели к росту количества мобильного вредоносного ПО (далее – «ВПО»), усложнению векторов атак и каналов утечки информации. В первой половине 2020 года количество киберпреcтуплений в России подскочило на 91,7% по сравнению с тем же периодом 2019-го. Чаще всего мошенники используют банковские трояны - вредоносные приложения, которые перехватывают данные для кражи денег со счетов. А последняя громкая хакер-история связана со взломами Twitter-аккаунтов Илона Маска, Билла Гейтса, Джеффа Безоса, Уоррена Баффета и Барака Обамы.
Надежная защита данных помогает сохранить деньги, нервы и репутацию. Никто не получит доступ к банковской карте, не присвоит аккаунты в соцсетях, личные фотографии останутся личными, а конфиденциальная переписка — конфиденциальной.

Список используемых источников

1. Доктрина информационной безопасности
2. ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий
3. Гражданский кодекс РФ от 30.11.1994 N 51-ФЗ
4. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
5. Федеральный закон «О внесении изменений в Федеральный закон Об информации, информационных технологиях и о защите информации» от 29.07.2017 N 276-ФЗ
6. Федеральный закон «Об электронной подписи» от 07 апреля 2011 г.
7. Федеральный закон 152-ФЗ «О персональных данных» от 25.07.2011г.
8. Федеральный закон №98-ФЗ «О коммерческой тайне» от 14 марта 2014г.
9. Приказ ФСТЭК России от 11 февраля 2013 г. N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»
10. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
11. Приказ ФСБ России от 09.02.2005 N66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации»
12. Бабаш А.В., Мельников Ю.Н., Баранова Е.К. Информационная безопасность. Лабораторный практикум: Учебное пособие. - М.: КноРус, 2013. – 136с.
13. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
14. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012. – 474с.
15. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
16. Герасименко В. А., Медатунян М. В. Организация комплексной защиты информации на современных объектах // Вопросы защиты информации, №1, 2014.
17. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 2011. – 320с.
18. Девянин Н.П., Михальский О.О., Правиков О.О., Щербаков А.Ю. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2012. – 278с.
19. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2011. – 480 с.
20. Емельянова, Н.З. Защита информации в персональном компьютере: Уч.пос / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2017. - 352 c.
21. Жук, А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - М.: Риор, 2017. - 480 c.
22. Зуев С.Ю. К проблеме качественной идентификации наукоемкого производства // Вестник томского государственного университета – 2008. - №310 – с. 122-126.
23. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - 2-e изд. – М.: НИЦ Инфра-М., 2014. – 256с.
24. Корт С.С. Теоретические основы защиты информации. – М.: Гелиос АРВ, 2012.
25. Краковский, Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. - РнД: Феникс, 2017. - 347 c.
26. Лукацкий А.В. Обнаружение атак. — С.-Пб.: БХВ–Петербург, 2014. –624 с.
27. Малюк, А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
28. Межсетевые экраны (Firewall) и Виртуальные частные сети (VPN) [Электронный ресурс]. – URL: http://corportal.ru/Articles/Nets/Protect/Firewall.aspx (дата обращения 20.04.21).
29. Межсетевые экраны, способы организации защиты – КомпьютерПресс [Электронный ресурс]. – URL: http://compress.ru/article.aspx?id=10145 (дата обращения 20.04.20).
30. Мельников В.П., Петраков А.М. Информационная безопасность и защита информации: Учебное пособие для студентов учреждений высш. проф. образования / С.А. Клейменов, В.П. Мельников, А.М. Петраков; Под ред. С.А. Клейменов. - 6-e изд., стер.- М.: ИЦ Академия, 2012. – 336с.
31. Мельников, В.П. Защита информации: Учебник / В.П. Мельников. - М.: Академия, 2019. - 320 c.
32. Михайлов С.Ф., Петров В.А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. Учебное пособие. — М.: МИФИ, 2013. –112 с.
33. Москвитин, Г.И. Комплексная защита информации в организации / Г.И. Москвитин. - М.: Русайнс, 2017. - 400 c.
34. Северин, В.А. Правовая защита информации в коммерческих организациях: Учебное пособие / В.А. Северин. - М.: Академия, 2019. - 656 c.
35. Суслова Н.В. Формирование механизмов регулирования наукоемкого сектора как фактора инновационного развития: автореферат на соискание уч. степени канд.экон.наук / Н.В. Суслова. – СПб, 2009. – С.8.
36. Туровец О.Г. Формирование и развитие организационных структур наукоемкого производства: монография / под ред. О.Г. Туровца. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2011. 135 с
37. Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2018. - 352 c.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Объектом исследования является информация в мобильных устройствах. Предмет исследования - методы защиты информации в мобильных устройствах.
Целью данной работы является разработка комплекса правил, процедур и практических приемов защиты информации в мобильных устройствах.
Для достижения поставленной цели необходимо выполнить следующие задачи:
 дать характеристику предприятия;
 описать информацию в мобильных устройствах сотрудников;
 обосновать возможные и актуальные угрозы информационной безопасности;
 разработать предложения по средствам защиты информации в мобильных устройствах;
 разработать организационные меры защиты информации;
 рассчитать затраты на оборудование и программное обеспечение.

Введение 4
Глава 1. Анализ актуальных угроз безопасности информации в мобильных устройствах 6
1.1. Общая характеристика и направления деятельности предприятия 6
1.2. Описание информации в мобильных устройствах 9
1.3. Обоснование возможных и актуальных угроз безопасности 13
1.4. Выводы по первой главе 25
Глава 2. Разработка предложений по защите информации в мобильных устройствах 26
2.1. Предложения по средствам защиты информации в мобильных устройствах 26
2.2. Организационные меры защиты информации 45
2.3. Выводы по второй главе 48
Глава 3. Расчет технико-экономических показателей 49
3.1. Расчет расходов на оборудование 49
3.2. Расчет расходов на программное обеспечение 50
3.3. Выводы по третьей главе 53
Заключение 54
Список используемых источников 56
Приложение 60

За последние десятилетия функциональные возможности мобильных устройств значительно выросли: в работе с корпоративными и личными документами мобильные устройства уже не отстают от возможностей персонального компьютера (ПК). Компактность и удобство гаджетов привела к тому, что современный человек, практически, не расстается со своими мобильными устройствами, которые превратились в незаменимого помощника и в источник уникальной личной информации. В силу все большего перехода к мобильности, многие пользователи имеют доступ к корпоративной почте, приложениям и документам прямо со своего телефона, а само устройство уже стало частью корпоративного периметра. Но в отличие от отношения к безопасности корпоративной сети, у организаций другое отношение к проблемам, которые могут возникнуть, если телефон сотрудника будет, например, взломан; а вера в честность и добросовестность коллег и подчиненных окажется губительной для конфиденциальных документов, будь они переданы конкурентам, либо же случайно отправлены не тому получателю.
Эти факторы закономерно привели к росту количества мобильного вредоносного ПО (далее – «ВПО»), усложнению векторов атак и каналов утечки информации. В первой половине 2020 года количество киберпреcтуплений в России подскочило на 91,7% по сравнению с тем же периодом 2019-го. Чаще всего мошенники используют банковские трояны - вредоносные приложения, которые перехватывают данные для кражи денег со счетов. А последняя громкая хакер-история связана со взломами Twitter-аккаунтов Илона Маска, Билла Гейтса, Джеффа Безоса, Уоррена Баффета и Барака Обамы.
Надежная защита данных помогает сохранить деньги, нервы и репутацию. Никто не получит доступ к банковской карте, не присвоит аккаунты в соцсетях, личные фотографии останутся личными, а конфиденциальная переписка — конфиденциальной.

Список используемых источников

1. Доктрина информационной безопасности
2. ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий
3. Гражданский кодекс РФ от 30.11.1994 N 51-ФЗ
4. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
5. Федеральный закон «О внесении изменений в Федеральный закон Об информации, информационных технологиях и о защите информации» от 29.07.2017 N 276-ФЗ
6. Федеральный закон «Об электронной подписи» от 07 апреля 2011 г.
7. Федеральный закон 152-ФЗ «О персональных данных» от 25.07.2011г.
8. Федеральный закон №98-ФЗ «О коммерческой тайне» от 14 марта 2014г.
9. Приказ ФСТЭК России от 11 февраля 2013 г. N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»
10. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
11. Приказ ФСБ России от 09.02.2005 N66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации»
12. Бабаш А.В., Мельников Ю.Н., Баранова Е.К. Информационная безопасность. Лабораторный практикум: Учебное пособие. - М.: КноРус, 2013. – 136с.
13. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
14. Бирюков А.А. Информационная безопасность: защита и нападение. – М.: ДМК Пресс, 2012. – 474с.
15. Бузов, Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c.
16. Герасименко В. А., Медатунян М. В. Организация комплексной защиты информации на современных объектах // Вопросы защиты информации, №1, 2014.
17. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 2011. – 320с.
18. Девянин Н.П., Михальский О.О., Правиков О.О., Щербаков А.Ю. Теоретические основы компьютерной безопасности.- М.: Радио и связь, 2012. – 278с.
19. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2011. – 480 с.
20. Емельянова, Н.З. Защита информации в персональном компьютере: Уч.пос / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2017. - 352 c.
21. Жук, А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - М.: Риор, 2017. - 480 c.
22. Зуев С.Ю. К проблеме качественной идентификации наукоемкого производства // Вестник томского государственного университета – 2008. - №310 – с. 122-126.
23. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - 2-e изд. – М.: НИЦ Инфра-М., 2014. – 256с.
24. Корт С.С. Теоретические основы защиты информации. – М.: Гелиос АРВ, 2012.
25. Краковский, Ю.М. Защита информации: учебное пособие / Ю.М. Краковский. - РнД: Феникс, 2017. - 347 c.
26. Лукацкий А.В. Обнаружение атак. — С.-Пб.: БХВ–Петербург, 2014. –624 с.
27. Малюк, А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.
28. Межсетевые экраны (Firewall) и Виртуальные частные сети (VPN) [Электронный ресурс]. – URL: http://corportal.ru/Articles/Nets/Protect/Firewall.aspx (дата обращения 20.04.21).
29. Межсетевые экраны, способы организации защиты – КомпьютерПресс [Электронный ресурс]. – URL: http://compress.ru/article.aspx?id=10145 (дата обращения 20.04.20).
30. Мельников В.П., Петраков А.М. Информационная безопасность и защита информации: Учебное пособие для студентов учреждений высш. проф. образования / С.А. Клейменов, В.П. Мельников, А.М. Петраков; Под ред. С.А. Клейменов. - 6-e изд., стер.- М.: ИЦ Академия, 2012. – 336с.
31. Мельников, В.П. Защита информации: Учебник / В.П. Мельников. - М.: Академия, 2019. - 320 c.
32. Михайлов С.Ф., Петров В.А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. Учебное пособие. — М.: МИФИ, 2013. –112 с.
33. Москвитин, Г.И. Комплексная защита информации в организации / Г.И. Москвитин. - М.: Русайнс, 2017. - 400 c.
34. Северин, В.А. Правовая защита информации в коммерческих организациях: Учебное пособие / В.А. Северин. - М.: Академия, 2019. - 656 c.
35. Суслова Н.В. Формирование механизмов регулирования наукоемкого сектора как фактора инновационного развития: автореферат на соискание уч. степени канд.экон.наук / Н.В. Суслова. – СПб, 2009. – С.8.
36. Туровец О.Г. Формирование и развитие организационных структур наукоемкого производства: монография / под ред. О.Г. Туровца. Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2011. 135 с
37. Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2018. - 352 c.

Купить эту работу

Разработка комплекса правил, процедур и практических приемов защиты информации в мобильных устройствах

3200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

4 июня 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
Paulik
4.8
Специалист в области информационной безопасности, информатики и специальностей профиля экономика
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3200 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе Paulik 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе Paulik 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе Paulik 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе Paulik 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Защита информации в ИС управления организацией

Уникальность: от 40%
Доступность: сразу
360 ₽
Готовая работа

Угрозы информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Эссе по Информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Что же защищает информационная безопасность в компании, или какие тайны страшнее

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Защита персональных данных

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Эссе биткоин / Can bitcoin and other cryptocurrencies replace fiat money?

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Обзор статьи Камбулова Д. А. «Анализ потенциальных угроз информационной безопасности и обзор существующих методов защиты»

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Информационная безопасность современных детей и подростков в РФ на современном этапе

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Отличия структуры стандартов (ГОСТ)России от СССР

Уникальность: от 40%
Доступность: сразу
145 ₽
Готовая работа

Эссе на тему «Проблемы хранения и поиска информации»

Уникальность: от 40%
Доступность: сразу
650 ₽
Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽
Готовая работа

Разработка системы защиты информации на предприятии

Уникальность: от 40%
Доступность: сразу
4000 ₽