Автор24

Информация о работе

Подробнее о работе

Страница работы

Комплексная система защиты информации на предприятии

  • 86 страниц
  • 2015 год
  • 613 просмотров
  • 2 покупки
Автор работы

MCHamster

Инженер комплексной защиты объектов информатизации, мат. аналитик, инженер пожарной безопасности

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение.

Объектом исследования настоящего курсового проекта является существующая организация – закрытое акционерное общество AcademyBusinessSolutions, далее ЗАО “ABS”.
Предмет исследования - комплексная система защиты информации на ЗАО “ABS”. Построение комплексной системы защиты информации на предприятии сложный процесс, во многом зависящий от правильного понимания деятельности организации, формы собственности, внутренних процессов, размеров и тд. Исходными данными для курсового проектирования служит план помещения, отражающий в себе характеристики исследуемого объекта.

Цели курсового проекта:

1.Спроектировать комплексную систему защиты информации на конкретном предприятии, отвечающую требованиям надзирающих органов и обладающую свойствами комплексности, системности и достаточности;

2.Оценить эффективность спроектированной системы.

Для достижения целей проекта необходимо выполнить следующие задачи:

Провести анализ объекта информатизации, т.е. определить входные данные для построения комплексной системы защиты информации;

Основными категориями входных данных для построения КСЗИ являются:

правовая информация об объекте;

- организационное устройство объекта, включая систему менеджмента и внутренних процессов;

- информация о местонахождении объекта, его физических особенностях;

- информация о человеческих ресурсах на предприятии;

- информация об исходной защищённости объекта.

2.На базе проведённого анализа разработать следующую документацию:

- перечень сведений конфиденциального характера;

- политика информационной безопасности;

- положение о коммерческой тайне;

- инструкция по организации охраны и пропускного режима;

- частная модель угроз информационной безопасности;

- неформальная модель нарушителя.

3.Спроектировать следующие подсистемы технической защиты информации:

- подсистему контроля и управления доступом;

- подсистему видеонаблюдения;

- подсистему охранной и пожарной сигнализаций;

- подсистему противодействия утечки по техническим каналам;

- подсистему защиты корпоративной сети;

4.Провести анализ эффективности спроектированной системы и сделать выводы по необходимости её внедрения.

Для выполнения изложенных выше задач будет использован комплексный подход. Разработка каждой подсистемы, технической и организационной систем будут согласованы в области организационной, методической и технической совместимости.

Содержание

Введение 3
1 Анализ и описание объекта информатизации5
1.1 Описание организации как хозяйственного субъекта5
1.2 Структура и территориальное расположение объекта 6
1.3 Структурная организация компании7
1.4 Состав, объекты и степень конфиденциальности
защищаемой информации8
1.5 Конструктивные особенности предприятия9
1.6 Количественные и качественные
показатели ресурсообеспечения10
1.7 Степень автоматизации основных
процедур обработки защищаемой информации10
2. Разработка организационно-распорядительной
и нормативной документации10
2.1 Разработка перечня сведений
конфиденциального характера 12
2.2 Разработка политики информационной безопасности14
3 Разработка подсистем комплексной СЗИ предприятия17
3.1 Разработка подсистемы контроля и управления
Доступом17
3.2 Разработка подсистемы видеонаблюдения24
3.3 Система охранно-пожарной сигнализации30
3.4 Система противодействия утечке информации
по техническим каналам38
3.5 Разработка подсистемы защиты корпоративной сети 49
Заключение 57
Список литературы 58
Приложения 59

Полностью проработанная курсовая работа 5 курса КЗИ (комплексная защита объектов информатизации) с полным перечнем приложении, схем, чертежей, планов и нормативно-правовой документации. Написано все собственноручно. Аналогов в сети нет.


Список литературы

1 ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
2 ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью»;
3ГОСТ Р ИСО/МЭК 27005-2010. «Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности»
4ГОСТ Р ИСО/МЭК 13335-1-2006 «Концепции и модели менеджмента безопасности информационных и телекоммуникационных технологий»;
5ГОСТ Р ИСО/МЭК 13335-3-2007 «Методы менеджмента безопасности информационных технологий»;
6ГОСТ Р ИСО/МЭК 15408-1-2008 «Критерии и методы оценки безопасности информационных технологий. Введение и общая модель»;
7ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищённом исполнении»;
8Руководящий документ Гостехкомиссии «Межсетевые экраны. Показатели защищённости от несанкционированного доступа к информации»;
9Руководящий документ Гостехкомиссии «Средства вычислительной техники. Показатели защищённости от несанкционированного доступа к информации»;
10Руководящий документ ФСТЭК 2008 год «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
11Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена приказом ФСТЭК России 14.02.2008 года.
12Постановление правительства РФ от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
13Приказ ФСЭК России от 18 февраля 2013 г. №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение.

Объектом исследования настоящего курсового проекта является существующая организация – закрытое акционерное общество AcademyBusinessSolutions, далее ЗАО “ABS”.
Предмет исследования - комплексная система защиты информации на ЗАО “ABS”. Построение комплексной системы защиты информации на предприятии сложный процесс, во многом зависящий от правильного понимания деятельности организации, формы собственности, внутренних процессов, размеров и тд. Исходными данными для курсового проектирования служит план помещения, отражающий в себе характеристики исследуемого объекта.

Цели курсового проекта:

1.Спроектировать комплексную систему защиты информации на конкретном предприятии, отвечающую требованиям надзирающих органов и обладающую свойствами комплексности, системности и достаточности;

2.Оценить эффективность спроектированной системы.

Для достижения целей проекта необходимо выполнить следующие задачи:

Провести анализ объекта информатизации, т.е. определить входные данные для построения комплексной системы защиты информации;

Основными категориями входных данных для построения КСЗИ являются:

правовая информация об объекте;

- организационное устройство объекта, включая систему менеджмента и внутренних процессов;

- информация о местонахождении объекта, его физических особенностях;

- информация о человеческих ресурсах на предприятии;

- информация об исходной защищённости объекта.

2.На базе проведённого анализа разработать следующую документацию:

- перечень сведений конфиденциального характера;

- политика информационной безопасности;

- положение о коммерческой тайне;

- инструкция по организации охраны и пропускного режима;

- частная модель угроз информационной безопасности;

- неформальная модель нарушителя.

3.Спроектировать следующие подсистемы технической защиты информации:

- подсистему контроля и управления доступом;

- подсистему видеонаблюдения;

- подсистему охранной и пожарной сигнализаций;

- подсистему противодействия утечки по техническим каналам;

- подсистему защиты корпоративной сети;

4.Провести анализ эффективности спроектированной системы и сделать выводы по необходимости её внедрения.

Для выполнения изложенных выше задач будет использован комплексный подход. Разработка каждой подсистемы, технической и организационной систем будут согласованы в области организационной, методической и технической совместимости.

Содержание

Введение 3
1 Анализ и описание объекта информатизации5
1.1 Описание организации как хозяйственного субъекта5
1.2 Структура и территориальное расположение объекта 6
1.3 Структурная организация компании7
1.4 Состав, объекты и степень конфиденциальности
защищаемой информации8
1.5 Конструктивные особенности предприятия9
1.6 Количественные и качественные
показатели ресурсообеспечения10
1.7 Степень автоматизации основных
процедур обработки защищаемой информации10
2. Разработка организационно-распорядительной
и нормативной документации10
2.1 Разработка перечня сведений
конфиденциального характера 12
2.2 Разработка политики информационной безопасности14
3 Разработка подсистем комплексной СЗИ предприятия17
3.1 Разработка подсистемы контроля и управления
Доступом17
3.2 Разработка подсистемы видеонаблюдения24
3.3 Система охранно-пожарной сигнализации30
3.4 Система противодействия утечке информации
по техническим каналам38
3.5 Разработка подсистемы защиты корпоративной сети 49
Заключение 57
Список литературы 58
Приложения 59

Полностью проработанная курсовая работа 5 курса КЗИ (комплексная защита объектов информатизации) с полным перечнем приложении, схем, чертежей, планов и нормативно-правовой документации. Написано все собственноручно. Аналогов в сети нет.


Список литературы

1 ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
2 ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью»;
3ГОСТ Р ИСО/МЭК 27005-2010. «Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности»
4ГОСТ Р ИСО/МЭК 13335-1-2006 «Концепции и модели менеджмента безопасности информационных и телекоммуникационных технологий»;
5ГОСТ Р ИСО/МЭК 13335-3-2007 «Методы менеджмента безопасности информационных технологий»;
6ГОСТ Р ИСО/МЭК 15408-1-2008 «Критерии и методы оценки безопасности информационных технологий. Введение и общая модель»;
7ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищённом исполнении»;
8Руководящий документ Гостехкомиссии «Межсетевые экраны. Показатели защищённости от несанкционированного доступа к информации»;
9Руководящий документ Гостехкомиссии «Средства вычислительной техники. Показатели защищённости от несанкционированного доступа к информации»;
10Руководящий документ ФСТЭК 2008 год «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
11Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена приказом ФСТЭК России 14.02.2008 года.
12Постановление правительства РФ от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»
13Приказ ФСЭК России от 18 февраля 2013 г. №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»

Купить эту работу

Комплексная система защиты информации на предприятии

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

25 марта 2016 заказчик разместил работу

Выбранный эксперт:

Автор работы
MCHamster
4.5
Инженер комплексной защиты объектов информатизации, мат. аналитик, инженер пожарной безопасности
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе MCHamster 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе MCHamster 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе MCHamster 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе MCHamster 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽