Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение.
Объектом исследования настоящего курсового проекта является существующая организация – закрытое акционерное общество AcademyBusinessSolutions, далее ЗАО “ABS”.
Предмет исследования - комплексная система защиты информации на ЗАО “ABS”. Построение комплексной системы защиты информации на предприятии сложный процесс, во многом зависящий от правильного понимания деятельности организации, формы собственности, внутренних процессов, размеров и тд. Исходными данными для курсового проектирования служит план помещения, отражающий в себе характеристики исследуемого объекта.
Цели курсового проекта:
1.Спроектировать комплексную систему защиты информации на конкретном предприятии, отвечающую требованиям надзирающих органов и обладающую свойствами комплексности, системности и достаточности;
2.Оценить эффективность спроектированной системы.
Для достижения целей проекта необходимо выполнить следующие задачи:
Провести анализ объекта информатизации, т.е. определить входные данные для построения комплексной системы защиты информации;
Основными категориями входных данных для построения КСЗИ являются:
правовая информация об объекте;
- организационное устройство объекта, включая систему менеджмента и внутренних процессов;
- информация о местонахождении объекта, его физических особенностях;
- информация о человеческих ресурсах на предприятии;
- информация об исходной защищённости объекта.
2.На базе проведённого анализа разработать следующую документацию:
- перечень сведений конфиденциального характера;
- политика информационной безопасности;
- положение о коммерческой тайне;
- инструкция по организации охраны и пропускного режима;
- частная модель угроз информационной безопасности;
- неформальная модель нарушителя.
3.Спроектировать следующие подсистемы технической защиты информации:
- подсистему контроля и управления доступом;
- подсистему видеонаблюдения;
- подсистему охранной и пожарной сигнализаций;
- подсистему противодействия утечки по техническим каналам;
- подсистему защиты корпоративной сети;
4.Провести анализ эффективности спроектированной системы и сделать выводы по необходимости её внедрения.
Для выполнения изложенных выше задач будет использован комплексный подход. Разработка каждой подсистемы, технической и организационной систем будут согласованы в области организационной, методической и технической совместимости.
Содержание
Введение 3
1 Анализ и описание объекта информатизации5
1.1 Описание организации как хозяйственного субъекта5
1.2 Структура и территориальное расположение объекта 6
1.3 Структурная организация компании7
1.4 Состав, объекты и степень конфиденциальности
защищаемой информации8
1.5 Конструктивные особенности предприятия9
1.6 Количественные и качественные
показатели ресурсообеспечения10
1.7 Степень автоматизации основных
процедур обработки защищаемой информации10
2. Разработка организационно-распорядительной
и нормативной документации10
2.1 Разработка перечня сведений
конфиденциального характера 12
2.2 Разработка политики информационной безопасности14
3 Разработка подсистем комплексной СЗИ предприятия17
3.1 Разработка подсистемы контроля и управления
Доступом17
3.2 Разработка подсистемы видеонаблюдения24
3.3 Система охранно-пожарной сигнализации30
3.4 Система противодействия утечке информации
по техническим каналам38
3.5 Разработка подсистемы защиты корпоративной сети 49
Заключение 57
Список литературы 58
Приложения 59
Полностью проработанная курсовая работа 5 курса КЗИ (комплексная защита объектов информатизации) с полным перечнем приложении, схем, чертежей, планов и нормативно-правовой документации. Написано все собственноручно. Аналогов в сети нет.
Список литературы
1 ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
2 ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью»;
3ГОСТ Р ИСО/МЭК 27005-2010. «Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности»
4ГОСТ Р ИСО/МЭК 13335-1-2006 «Концепции и модели менеджмента безопасности информационных и телекоммуникационных технологий»;
5ГОСТ Р ИСО/МЭК 13335-3-2007 «Методы менеджмента безопасности информационных технологий»;
6ГОСТ Р ИСО/МЭК 15408-1-2008 «Критерии и методы оценки безопасности информационных технологий. Введение и общая модель»;
7ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищённом исполнении»;
8Руководящий документ Гостехкомиссии «Межсетевые экраны. Показатели защищённости от несанкционированного доступа к информации»;
9Руководящий документ Гостехкомиссии «Средства вычислительной техники. Показатели защищённости от несанкционированного доступа к информации»;
10Руководящий документ ФСТЭК 2008 год «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
11Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена приказом ФСТЭК России 14.02.2008 года.
12Постановление правительства РФ от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
13Приказ ФСЭК России от 18 февраля 2013 г. №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение.
Объектом исследования настоящего курсового проекта является существующая организация – закрытое акционерное общество AcademyBusinessSolutions, далее ЗАО “ABS”.
Предмет исследования - комплексная система защиты информации на ЗАО “ABS”. Построение комплексной системы защиты информации на предприятии сложный процесс, во многом зависящий от правильного понимания деятельности организации, формы собственности, внутренних процессов, размеров и тд. Исходными данными для курсового проектирования служит план помещения, отражающий в себе характеристики исследуемого объекта.
Цели курсового проекта:
1.Спроектировать комплексную систему защиты информации на конкретном предприятии, отвечающую требованиям надзирающих органов и обладающую свойствами комплексности, системности и достаточности;
2.Оценить эффективность спроектированной системы.
Для достижения целей проекта необходимо выполнить следующие задачи:
Провести анализ объекта информатизации, т.е. определить входные данные для построения комплексной системы защиты информации;
Основными категориями входных данных для построения КСЗИ являются:
правовая информация об объекте;
- организационное устройство объекта, включая систему менеджмента и внутренних процессов;
- информация о местонахождении объекта, его физических особенностях;
- информация о человеческих ресурсах на предприятии;
- информация об исходной защищённости объекта.
2.На базе проведённого анализа разработать следующую документацию:
- перечень сведений конфиденциального характера;
- политика информационной безопасности;
- положение о коммерческой тайне;
- инструкция по организации охраны и пропускного режима;
- частная модель угроз информационной безопасности;
- неформальная модель нарушителя.
3.Спроектировать следующие подсистемы технической защиты информации:
- подсистему контроля и управления доступом;
- подсистему видеонаблюдения;
- подсистему охранной и пожарной сигнализаций;
- подсистему противодействия утечки по техническим каналам;
- подсистему защиты корпоративной сети;
4.Провести анализ эффективности спроектированной системы и сделать выводы по необходимости её внедрения.
Для выполнения изложенных выше задач будет использован комплексный подход. Разработка каждой подсистемы, технической и организационной систем будут согласованы в области организационной, методической и технической совместимости.
Содержание
Введение 3
1 Анализ и описание объекта информатизации5
1.1 Описание организации как хозяйственного субъекта5
1.2 Структура и территориальное расположение объекта 6
1.3 Структурная организация компании7
1.4 Состав, объекты и степень конфиденциальности
защищаемой информации8
1.5 Конструктивные особенности предприятия9
1.6 Количественные и качественные
показатели ресурсообеспечения10
1.7 Степень автоматизации основных
процедур обработки защищаемой информации10
2. Разработка организационно-распорядительной
и нормативной документации10
2.1 Разработка перечня сведений
конфиденциального характера 12
2.2 Разработка политики информационной безопасности14
3 Разработка подсистем комплексной СЗИ предприятия17
3.1 Разработка подсистемы контроля и управления
Доступом17
3.2 Разработка подсистемы видеонаблюдения24
3.3 Система охранно-пожарной сигнализации30
3.4 Система противодействия утечке информации
по техническим каналам38
3.5 Разработка подсистемы защиты корпоративной сети 49
Заключение 57
Список литературы 58
Приложения 59
Полностью проработанная курсовая работа 5 курса КЗИ (комплексная защита объектов информатизации) с полным перечнем приложении, схем, чертежей, планов и нормативно-правовой документации. Написано все собственноручно. Аналогов в сети нет.
Список литературы
1 ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
2 ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью»;
3ГОСТ Р ИСО/МЭК 27005-2010. «Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности»
4ГОСТ Р ИСО/МЭК 13335-1-2006 «Концепции и модели менеджмента безопасности информационных и телекоммуникационных технологий»;
5ГОСТ Р ИСО/МЭК 13335-3-2007 «Методы менеджмента безопасности информационных технологий»;
6ГОСТ Р ИСО/МЭК 15408-1-2008 «Критерии и методы оценки безопасности информационных технологий. Введение и общая модель»;
7ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищённом исполнении»;
8Руководящий документ Гостехкомиссии «Межсетевые экраны. Показатели защищённости от несанкционированного доступа к информации»;
9Руководящий документ Гостехкомиссии «Средства вычислительной техники. Показатели защищённости от несанкционированного доступа к информации»;
10Руководящий документ ФСТЭК 2008 год «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
11Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена приказом ФСТЭК России 14.02.2008 года.
12Постановление правительства РФ от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
13Приказ ФСЭК России от 18 февраля 2013 г. №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
Купить эту работу vs Заказать новую | ||
---|---|---|
2 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149282 Курсовой работы — поможем найти подходящую