Автор24

Информация о работе

Подробнее о работе

Страница работы

Комплексная защита компьютерной сети ООО "Энергодата"

  • 83 страниц
  • 2013 год
  • 259 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

3300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. Информация все в бо льшей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром.
Однако эффективное применение информационных технологий немыслимо без повышенного внимания к информационной безопасности. Поэтому одной из самых актуальных задач, которые стоят сегодня перед разработчиками и поставщиками информационных технологий, является создание безопасного продукта.
Сегодня наша жизнь немыслима без таких привычных вещей, как компьютер, интернет, сотовый телефон. А такие предметы, как бан ковские карты, системы видеонаблюдения и электронные деньги делают более удобной и комфортной нашу повседневную жизнь. Но как известно, у каждой медали есть две стороны. И пользуясь удобствами электронноинформационного прогресса, в определенной степени мы подвергаем себя потенциальной угрозе, так как любая электронная система хранения, обработки и передачи информации, даже самая защищенная, может оказаться весьма уязвимой перед злоумышленниками.
Объектом исследования является ООО «Энергодата».
Предметом исс ледования является информационная безопасность компьютерной сети компании ООО «Энергодата».
Целью данной работы является разработка проекта системы защиты компьютерной сети компании «Энергодата».
Для достижения поставленной цели, необходимо выполнение след ующих задач:
Провести анализ деятельности компании «Энергодата»;
Провести анализ активов компании и отранжировать их;
Провести анализ угроз и уязвимостей для каждого актива;
Провести анализ программно-технической архитектуры компании;
Провести анализ суще ствующих технических средств охраны;
Разработать перечень решений по правовому, инженерному и организационному обеспечению ИБ;
Провести экономическое обоснование проекта ИБ.

Оглавление

Введение
I. Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия
1.1.1. Общая характеристика предметной области
1.1.2. Организационно-функциональная структура предприятия
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов
1.2.2. Оценка уязвимостей активов
1.2.3. Оценка угроз активам
1.2.4. Оценка существующих и планируемых средств защиты
1.2.5. Оценка рисков
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер
1.4.2. Выбор инженерно-технических мер
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия
2.2.2. Контрольный пример реализации проекта и его описание
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Список литературы
Приложение 1 – Инструкция сотрудника службы безопасности
Приложение 2 – Инструкция администратора сети
Приложение 3 – Инструкция специалиста по ИБ


Целью данной работы является разработка проекта системы защиты компь ютерной сети компании «Энергодата».
В ходе дипломного проектирования решались следующие задачи:
Проведен анализ деятельности компании «Энергодата»;
Проведен анализ активов компании и отранжировать их;
Проведен анализ угроз и уязвимостей для каждого актива ;
Проведен анализ программно-технической архитектуры компании;
Проведен анализ существующих технических средств охраны;
Проведен перечень решений по правовому, инженерному и организационному обеспечению ИБ;
В первой главе рассмотрена деятельность компании «Энергодата» - сети гипермаркетов бытовой техники. Описана организационная структура организации. Осуществлен анализ программно-технической архитектуры с учетом существующих СЗИ.
Составлен перечень наиболее важных активов компании, активы отранжированы по степени ценности.
Для данного перечня активов осуществлен анализ уязвимостей и угроз.
Осуществлена оценка рисков.
Также осуществлен выбор защитных мер по обеспечению информационной безопасности компании.
Во второй главе рассмотрены отечественные и зарубежн ые нормативные акты в области информационной безопасности. Осуществлен выбор нормативных актов необходимых для разработки системы ИБ компании «Энергодата».
Разработан перечень внутренних документов по ИБ.
Определен перечень организационно-административных мероприятий.
Описан комплекс программно-технических средств обеспечения информационной безопасности.
В третьей главе осуществлено финансово-экономическое обоснование разработки и внедрения проекта информационной безопасности компании «Энергодата».
Выбрана методика оценки экономической эффективности. Рассчитаны показатели экономической эффективности.
Период окупаемости составил 2 года.

Список литературы

1.Козлачков П.С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
2.Леваков Г.Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
3.Герасименко В.А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
4.Горбатов В.С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
5.Соколов Д.Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
6.Сыч О.С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
7.Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/
8.Герасименко В.А., Малюк А.А. Основы защиты информации. - М. 2003. - 537 С.
9.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. - 452 с.
10.Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. – 340 с.
11.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.
12.Теория и практика информационной безопасности", под ред. П.Д. Зегжды. М,: изд-во “Яхтсмен". 2001. – 192 с.
13.Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции “Информационные средства и технологии”, том 2, г. Москва, 16-18 октября 2001. - 70-74 с.
14.Теренин А.А., Мельников Ю.Н. Создание защищенного канала в сети. Материалы семинара “Информационная безопасность – юг России”, Таганрог, 28-30 июня 2000.
15.Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных».
16.Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне».
17.Указ Президента РФ от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера».
18.Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации».
19.Закон РФ от 21 июля 1993 г. N 5485-I «О государственной тайне».



Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. Информация все в бо льшей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром.
Однако эффективное применение информационных технологий немыслимо без повышенного внимания к информационной безопасности. Поэтому одной из самых актуальных задач, которые стоят сегодня перед разработчиками и поставщиками информационных технологий, является создание безопасного продукта.
Сегодня наша жизнь немыслима без таких привычных вещей, как компьютер, интернет, сотовый телефон. А такие предметы, как бан ковские карты, системы видеонаблюдения и электронные деньги делают более удобной и комфортной нашу повседневную жизнь. Но как известно, у каждой медали есть две стороны. И пользуясь удобствами электронноинформационного прогресса, в определенной степени мы подвергаем себя потенциальной угрозе, так как любая электронная система хранения, обработки и передачи информации, даже самая защищенная, может оказаться весьма уязвимой перед злоумышленниками.
Объектом исследования является ООО «Энергодата».
Предметом исс ледования является информационная безопасность компьютерной сети компании ООО «Энергодата».
Целью данной работы является разработка проекта системы защиты компьютерной сети компании «Энергодата».
Для достижения поставленной цели, необходимо выполнение след ующих задач:
Провести анализ деятельности компании «Энергодата»;
Провести анализ активов компании и отранжировать их;
Провести анализ угроз и уязвимостей для каждого актива;
Провести анализ программно-технической архитектуры компании;
Провести анализ суще ствующих технических средств охраны;
Разработать перечень решений по правовому, инженерному и организационному обеспечению ИБ;
Провести экономическое обоснование проекта ИБ.

Оглавление

Введение
I. Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия
1.1.1. Общая характеристика предметной области
1.1.2. Организационно-функциональная структура предприятия
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов
1.2.2. Оценка уязвимостей активов
1.2.3. Оценка угроз активам
1.2.4. Оценка существующих и планируемых средств защиты
1.2.5. Оценка рисков
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер
1.4.2. Выбор инженерно-технических мер
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия
2.2.2. Контрольный пример реализации проекта и его описание
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Список литературы
Приложение 1 – Инструкция сотрудника службы безопасности
Приложение 2 – Инструкция администратора сети
Приложение 3 – Инструкция специалиста по ИБ


Целью данной работы является разработка проекта системы защиты компь ютерной сети компании «Энергодата».
В ходе дипломного проектирования решались следующие задачи:
Проведен анализ деятельности компании «Энергодата»;
Проведен анализ активов компании и отранжировать их;
Проведен анализ угроз и уязвимостей для каждого актива ;
Проведен анализ программно-технической архитектуры компании;
Проведен анализ существующих технических средств охраны;
Проведен перечень решений по правовому, инженерному и организационному обеспечению ИБ;
В первой главе рассмотрена деятельность компании «Энергодата» - сети гипермаркетов бытовой техники. Описана организационная структура организации. Осуществлен анализ программно-технической архитектуры с учетом существующих СЗИ.
Составлен перечень наиболее важных активов компании, активы отранжированы по степени ценности.
Для данного перечня активов осуществлен анализ уязвимостей и угроз.
Осуществлена оценка рисков.
Также осуществлен выбор защитных мер по обеспечению информационной безопасности компании.
Во второй главе рассмотрены отечественные и зарубежн ые нормативные акты в области информационной безопасности. Осуществлен выбор нормативных актов необходимых для разработки системы ИБ компании «Энергодата».
Разработан перечень внутренних документов по ИБ.
Определен перечень организационно-административных мероприятий.
Описан комплекс программно-технических средств обеспечения информационной безопасности.
В третьей главе осуществлено финансово-экономическое обоснование разработки и внедрения проекта информационной безопасности компании «Энергодата».
Выбрана методика оценки экономической эффективности. Рассчитаны показатели экономической эффективности.
Период окупаемости составил 2 года.

Список литературы

1.Козлачков П.С., Основные направления развития систем информационной безопасности. – М.: финансы и статистика, 2004.- 736 с.
2.Леваков Г.Н., Анатомия информационной безопасности. – М.: ТК Велби, издательство Проспект, 2004.- 256 с.
3.Герасименко В.А. Защита информации в автоматизированных системах обработки данных.— М., 1993. Ч. 1,2.
4.Горбатов В.С, Кондратьева Т. А. Информационная безопасность. Основы правовой защиты. — М., 1993.
5.Соколов Д.Н., Степанюк А. Д., Защита от компьютерного терроризма. – М.: БХВ-Петербург, Арлит, 2002.- 456 с.
6.Сыч О.С., Комплексная антивирусная защита локальной сети. – М.: финансы и статистика, 2006.- 736 с.
7.Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. [Электронный ресурс]. – Режим доступа: http://www.fstec.ru/
8.Герасименко В.А., Малюк А.А. Основы защиты информации. - М. 2003. - 537 С.
9.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000. - 452 с.
10.Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. – 340 с.
11.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.
12.Теория и практика информационной безопасности", под ред. П.Д. Зегжды. М,: изд-во “Яхтсмен". 2001. – 192 с.
13.Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции “Информационные средства и технологии”, том 2, г. Москва, 16-18 октября 2001. - 70-74 с.
14.Теренин А.А., Мельников Ю.Н. Создание защищенного канала в сети. Материалы семинара “Информационная безопасность – юг России”, Таганрог, 28-30 июня 2000.
15.Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных».
16.Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне».
17.Указ Президента РФ от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера».
18.Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации».
19.Закон РФ от 21 июля 1993 г. N 5485-I «О государственной тайне».



Купить эту работу

Комплексная защита компьютерной сети ООО "Энергодата"

3300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 сентября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.6
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3300 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Нейросети "Распознавание сервированных блюд с использованием нейронных сетей" сдан на 5 + исходный код

Уникальность: от 40%
Доступность: сразу
249 ₽
Дипломная работа

Разработка програмного обеспечения для предоставления государственных услуг через портал

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка компьютерного демонстрационного эксперемента по физике на флеше

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка AMR-специалиста отдела снабжения предприятия малого бизнеса

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка WEB-cистемы "АРМ сотрудник УМО" средствами ASP.NET версии 4.0 и СУБД Microsoft SQL сервер

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв Геннадий Полушкин об авторе EkaterinaKonstantinovna 2018-04-25
Дипломная работа

Автор молодец, просто работа не нужна больше

Общая оценка 5
Отзыв Lesha об авторе EkaterinaKonstantinovna 2014-06-17
Дипломная работа

Работа сложная, диплом по программированию. Большое спасибо за ответственный подход.

Общая оценка 5
Отзыв user13484 об авторе EkaterinaKonstantinovna 2016-05-11
Дипломная работа

Большое спасибо, все замечательно!

Общая оценка 5
Отзыв vovikluch об авторе EkaterinaKonstantinovna 2014-06-24
Дипломная работа

очень хороший автор Спасибо за работу

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Принципы работы нейросетей. Виды и принципы работы нейросетей

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Рисунок нарисованный в Visual Studio на C++ MFC-приложение

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Шифрование C# - AES; WPF.

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Зачётная работа по предмету Web-инженеринг. Сайт

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

парсинг Python

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Вращающиеся кольца ( Торы )

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Парсинг веб-сайта elibrary на Python

Уникальность: от 40%
Доступность: сразу
15000 ₽
Готовая работа

Шифрование текста с Аутентификацией каждого пользователя, на основе алгоритма AES - 128 битного ключа, реализованного на WPF

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Основные понятия и проблемы технологии программирования

Уникальность: от 40%
Доступность: сразу
250 ₽
Готовая работа

Доклад по дисциплине "Программирование", тема "Сортировка Пузырьком"

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад по дисциплине "Программирование", тема "Сортировка Шелла"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Доклад по дисциплине "Программирование", тема "Сортировка слиянием"

Уникальность: от 40%
Доступность: сразу
150 ₽