Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Для того чтобы обезопасить себя от рисков потери информации, необходимо предпринять ряд мероприятий организационного и технического характера, направленных на построение системы защиты информации.
Совершенствование подсистемы технической защиты информации в помещении для проведения конфиденциальных совещаний является одной из мер защиты информации в организации.
Целью дипломного проекта является организация системы обеспечения защиты информации в переговорной комнате Межрегионального операционного управления Федерального казначейства.
Задачи данной работы сводятся к следующим ключевым пунктам:
1) анализ функционирования объекта, его информационной системы и существующей системы информационной безопасности;
2) оценка эффективности существующей системы информационной безопасности объекта;
3) выбор целесообразных технических средств для организации системы обеспечения защиты информации в переговорной комнате и выработка мер для обеспечения информационной безопасности;
4) комплексная оценка эффективности предлагаемой технологии и уточнение нормативно-правовых документов по информационной безопасности.
Актуальность работы определяется поиском вариантов создания системы обеспечения защиты информации в переговорной комнате, соответствующих нормативным документам ФСТЭК России.
Научная новизна проекта заключается в обоснованном и оптимальном выборе современных средств защиты информации в переговорной комнате, а также в выработке организационных мер для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.
Практическая значимость исследования заключается в возможности применения выбранных средств защиты переговорной комнаты, отвечающих требованиям безопасности информации ФСТЭК России.
Объектом исследования в данной работе является Межрегиональное операционное управление Федерального казначейства, в частности, его подсистема технической защиты информации как объект информационной безопасности.
Предметом исследования следует рассматривать существующие технологии обеспечения информационной безопасности Межрегионального операционного управления Федерального казначейства.
Оглавление
Введение 3
1. Анализ функционирования объекта и существующей системы информационной безопасности 6
1.1. Особенности функционирования 6
1.2. Описание и анализ сегмента информационной системы 14
1.3. Состав и оценка эффективности существующей системы информационной безопасности 16
2. Предложения по совершенствованию системы защиты информации 21
2.1. Теоретическое обоснование предлагаемого проекта 21
2.2. Структурно-функциональная схема предлагаемого проекта 22
2.3. Выбор целесообразных технических средств 24
2.4. Организационные мероприятия 34
3. Комплексная оценка эффективности объекта после применения предложенных мер и уточнение нормативно-правовых документов 39
3.1. Функциональная оценка эффективности усовершенствованной подсистемы технической защиты информации 39
3.2. Экономическая оценка эффективности усовершенствованной подсистемы технической защиты информации 42
3.3. Уточнение существующих нормативно-правовых документов с учетом реализации проекта 48
Заключение 53
Список использованных источников 54
Приложения 58
Совещания, переговоры, научные конференции являются одним из источников важной информации организации, на которых представляются материалы по имеющимся результатам и планам работ, в том числе незапатентованные технические, экономические и организационные знания и опыт, которые могут иметь высокую практическую значимость для организации в будущем.
Промышленный шпионаж как сфера тайной деятельности по добыванию, анализу, хранению и использованию информации приобретает большой размах и охватывает все стороны различных сфер деятельности.
Задача защиты акустического канала передачи информации является сложным и дорогостоящим мероприятием. Ряд аспектов, влияющих на эффективность защиты речевой информации, зачастую остается за пределами внимания при организации системы информационной безопасности объектов, разработке и производстве средств защиты речевой информации, их практическом применении. На сегодняшний день одним из основных направлений в защите речевой информации является: защита по каналам акустики и вибраций. Это и есть основные каналы утечки акустической информации. Поэтому на предприятиях целесообразно иметь специальные помещения для проведения конфиденциальных переговоров – защищаемые (выделенные) помещения. А присутствие большого количества людей и большие размеры помещений ставят проблему сохранения этой информации в тайне.
Список использованных источников
Нормативно-правовые источники
1. «Об информации, информационных технологиях и о защите информации»: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г;
2. «О персональных данных»: Федеральный закон от 27.07.2006 г. № 152-ФЗ // «Российская газета» от 29 июля 2006 г;
3. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646);
4. Постановление Правительства Российской Федерации от 01.11.2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
5. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
Учебники, монографии, брошюры
6. Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 19 с.
7. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2015 - 312 с.
8. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
9. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
10. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. – 234 с.
11. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
12. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
13. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. // «Системный администратор», №7-8, 2011 г. - 74 с.
14. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
15. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
16. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2012;
17. Завгородний, И.В. Комплексная защита информации // Логос, 2011г. - 370с.
18. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
19. Кучинская Е., Рыжко А., Лобанова Н., Рыжко Н. Экономика информационных систем // 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры, 2018г. - 168 с.
20. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
21. Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
22. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
23. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации // М.: Горячая линия - Телеком, 2013г.
24. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
25. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
26. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей. В 3 частях. Часть 2. Протоколы и алгоритмы маршрутизации в Internet / Ю.А. Семенов. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2019. - 832 c.
27. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
28. Солдатов М.А., Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства / Солдатов М. А., Бойко Е. В. – М., 2016 – 272с.
29. Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2015г. - 958 с.
30. Труфанов А. И. Политика информационной безопасности как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2014 / library.istu.edu/civ/default.htm
31. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
32. Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие //А. А. Хорев; Гостехкомиссия России, 2008г.- 320 с.
33. Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2010г.
34. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
35. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. – 350с.
36. Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
37. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М: Академический Проект, Парадигма, 2015. 544 с
Электронные ресурсы
38. Электронный ресурс. Научная электронная библиотека. http://www.elibrary.ru
39. Электронный ресурс. Национальный открытый Универсистет НОУ «ИНТУИТ». http://www.intuit.ru
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Для того чтобы обезопасить себя от рисков потери информации, необходимо предпринять ряд мероприятий организационного и технического характера, направленных на построение системы защиты информации.
Совершенствование подсистемы технической защиты информации в помещении для проведения конфиденциальных совещаний является одной из мер защиты информации в организации.
Целью дипломного проекта является организация системы обеспечения защиты информации в переговорной комнате Межрегионального операционного управления Федерального казначейства.
Задачи данной работы сводятся к следующим ключевым пунктам:
1) анализ функционирования объекта, его информационной системы и существующей системы информационной безопасности;
2) оценка эффективности существующей системы информационной безопасности объекта;
3) выбор целесообразных технических средств для организации системы обеспечения защиты информации в переговорной комнате и выработка мер для обеспечения информационной безопасности;
4) комплексная оценка эффективности предлагаемой технологии и уточнение нормативно-правовых документов по информационной безопасности.
Актуальность работы определяется поиском вариантов создания системы обеспечения защиты информации в переговорной комнате, соответствующих нормативным документам ФСТЭК России.
Научная новизна проекта заключается в обоснованном и оптимальном выборе современных средств защиты информации в переговорной комнате, а также в выработке организационных мер для обеспечения информационной безопасности, соответствующих нормативной базе ФСТЭК России.
Практическая значимость исследования заключается в возможности применения выбранных средств защиты переговорной комнаты, отвечающих требованиям безопасности информации ФСТЭК России.
Объектом исследования в данной работе является Межрегиональное операционное управление Федерального казначейства, в частности, его подсистема технической защиты информации как объект информационной безопасности.
Предметом исследования следует рассматривать существующие технологии обеспечения информационной безопасности Межрегионального операционного управления Федерального казначейства.
Оглавление
Введение 3
1. Анализ функционирования объекта и существующей системы информационной безопасности 6
1.1. Особенности функционирования 6
1.2. Описание и анализ сегмента информационной системы 14
1.3. Состав и оценка эффективности существующей системы информационной безопасности 16
2. Предложения по совершенствованию системы защиты информации 21
2.1. Теоретическое обоснование предлагаемого проекта 21
2.2. Структурно-функциональная схема предлагаемого проекта 22
2.3. Выбор целесообразных технических средств 24
2.4. Организационные мероприятия 34
3. Комплексная оценка эффективности объекта после применения предложенных мер и уточнение нормативно-правовых документов 39
3.1. Функциональная оценка эффективности усовершенствованной подсистемы технической защиты информации 39
3.2. Экономическая оценка эффективности усовершенствованной подсистемы технической защиты информации 42
3.3. Уточнение существующих нормативно-правовых документов с учетом реализации проекта 48
Заключение 53
Список использованных источников 54
Приложения 58
Совещания, переговоры, научные конференции являются одним из источников важной информации организации, на которых представляются материалы по имеющимся результатам и планам работ, в том числе незапатентованные технические, экономические и организационные знания и опыт, которые могут иметь высокую практическую значимость для организации в будущем.
Промышленный шпионаж как сфера тайной деятельности по добыванию, анализу, хранению и использованию информации приобретает большой размах и охватывает все стороны различных сфер деятельности.
Задача защиты акустического канала передачи информации является сложным и дорогостоящим мероприятием. Ряд аспектов, влияющих на эффективность защиты речевой информации, зачастую остается за пределами внимания при организации системы информационной безопасности объектов, разработке и производстве средств защиты речевой информации, их практическом применении. На сегодняшний день одним из основных направлений в защите речевой информации является: защита по каналам акустики и вибраций. Это и есть основные каналы утечки акустической информации. Поэтому на предприятиях целесообразно иметь специальные помещения для проведения конфиденциальных переговоров – защищаемые (выделенные) помещения. А присутствие большого количества людей и большие размеры помещений ставят проблему сохранения этой информации в тайне.
Список использованных источников
Нормативно-правовые источники
1. «Об информации, информационных технологиях и о защите информации»: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г;
2. «О персональных данных»: Федеральный закон от 27.07.2006 г. № 152-ФЗ // «Российская газета» от 29 июля 2006 г;
3. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646);
4. Постановление Правительства Российской Федерации от 01.11.2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
5. Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
Учебники, монографии, брошюры
6. Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 19 с.
7. Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2015 - 312 с.
8. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
9. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
10. Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. – 234 с.
11. Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2010. - 336 c.
12. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
13. Денисов Ю. Экономьте время и деньги. Часть 1. Построение локальной сети. // «Системный администратор», №7-8, 2011 г. - 74 с.
14. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 1. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2015. - 174 c.
15. Дибров, М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2-х частях. Часть 2. Учебник и практикум для СПО / М.В. Дибров. - М.: Юрайт, 2017. - 229 c.
16. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2012;
17. Завгородний, И.В. Комплексная защита информации // Логос, 2011г. - 370с.
18. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
19. Кучинская Е., Рыжко А., Лобанова Н., Рыжко Н. Экономика информационных систем // 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры, 2018г. - 168 с.
20. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
21. Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
22. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
23. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации // М.: Горячая линия - Телеком, 2013г.
24. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
25. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
26. Семенов, Ю. А. Алгоритмы телекоммуникационных сетей. В 3 частях. Часть 2. Протоколы и алгоритмы маршрутизации в Internet / Ю.А. Семенов. - М.: Бином. Лаборатория знаний, Интернет-университет информационных технологий, 2019. - 832 c.
27. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
28. Солдатов М.А., Анализ угроз информационной безопасности. Теория и практика экономики и предпринимательства / Солдатов М. А., Бойко Е. В. – М., 2016 – 272с.
29. Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2015г. - 958 с.
30. Труфанов А. И. Политика информационной безопасности как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2014 / library.istu.edu/civ/default.htm
31. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
32. Хорев, А.А. Защита информации от утечки по техническим каналам. Технические каналы утечки информации: учеб. пособие //А. А. Хорев; Гостехкомиссия России, 2008г.- 320 с.
33. Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2010г.
34. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
35. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. – 350с.
36. Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183.
37. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М: Академический Проект, Парадигма, 2015. 544 с
Электронные ресурсы
38. Электронный ресурс. Научная электронная библиотека. http://www.elibrary.ru
39. Электронный ресурс. Национальный открытый Универсистет НОУ «ИНТУИТ». http://www.intuit.ru
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
3200 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55695 Дипломных работ — поможем найти подходящую