Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
На сегодняшний день актуальность защиты информации сложно переоценить. Информация циркулирует повсеместно и требует всесторонней защиты. Особую актуальность вопросы защиты информации приобретают на предприятиях, работающих с конфиденциальной информацией и персональными данными.
Данная актуальность приобретает все большее значение, учитывая специфику возможностей злоумышленников в части кражи защищаемой информации, а также совершенствование сред, где защищаемая информация циркулирует. Одна из таких сред – информационно-вычислительная система (ИВС), которая является неотъемлемой частью любой современной компании, вне зависимости от ее сферы деятельности и используются повсеместно. В состав ИВС входят локальные сети (ЛВС), все программные и аппаратные элементы, обеспечивающие функционирование данных сетей, подключаемая периферия. ИВС позволяют автоматизировать временные и финансовые затраты организации, централизовать их процессы благодаря средствам автоматизации. ЛВС предназначены для обеспечения функционирования всей ИТ-инфраструктуры компании, включая автоматизацию процессов, сокращение затрат на производственную деятельность. Вместе с тем, каждый день растет количество угроз безопасности ИВС, как на внутреннем уровне, так и внешне. Необходимость развития вопросов информационной безопасности (ИБ), актуальность проблематики, и определила выбор моей работы.
Цель данной выпускной квалификационной работы заключается в разработке системы защиты информации отделения ПФР г. Санкт-Петербург.
Задачи выпускной квалификационной работы:
⦁ анализ нормативно-правовой базы в области защиты информации;
⦁ анализ типовых угроз и атак, которым подвержена ЛВС организации;
⦁ анализ методологии защиты информации в вычислительных сетях
⦁ анализ ИВС отделения ПФР г. Санкт-Петербург;
⦁ анализ угроз безопасности ИВС отделения ПФР г. Санкт-Петербург;
⦁ разработка комплексной системы защиты информации (КСЗИ) отделения ПФР г. Санкт-Петербург;
⦁ оценка экономической эффективности внедряемых мер защиты.
Теоретическая значимость работы заключается в изучении принципов и особенностей функционирования средств информационной безопасности.
Практическая значимость работы заключается в возможности совершенствования КСЗИ отделения ПФР г. Санкт-Петербург, с учетом требований ФСТЭК и законодательства РФ.
Объектом защиты является локальная сеть отделения ПФР г. Санкт-Петербург.
Отлично написанная работа, включающая в себя теорию и практику. Много схем и таблиц. Ни разу не защищалась, в базе ее не будет.
К работе сделана презентация и речь. Ищите в разделе другое:Разработка системы защиты информации на предприятии-Доклад к вкр,Разработка системы защиты информации на предприятии-Презентация к вкр.
Антиплагиат 93,44процента.
Список использованных источников
⦁ Петров С.В. ИБ: Учебное пособие – Саратов: Ай Пи Ар Букс, 2015. – 326 с.
⦁ Галатенко В.А. Основы ИБ – M.: Национальный Открытый Университет "ИНТУИТ", 2016. – 266 с.
⦁ РД от 30.03.2013 «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации» [Электронный ресурс] Режим доступа: URL: http://www.consultant.ru/cons/020380865691874872 (дата обращения 08.05.2020).
⦁ Конституция РФ : офиц. текст : по сост. на 21 июля 2014 г. – М. : Инфра-М.
⦁ ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ;
⦁ ФЗ «О безопасности КИИ РФ» от 26.07.2017;
⦁ Указ Президента РФ от 5 декабря 2016 г. N 646 «Об утверждении Доктрины информационной безопасности РФ».
⦁ Краковский Ю.М. Защита информации: учебное пособие. – Ростов-на-Дону: Феникс, 2016. – 349 c.
⦁ Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – Саратов: Профобразование, 2017. – 544 с.
⦁ ГОСТ Р 56546-2015 «Защита информации. Уязвимости ИС. Классификация уязвимостей ИС»
⦁ Гатчин Ю.А.. Теория ИБ и методология защиты информации– 2-е изд., испр. и доп. – СПб: Университет ИТМО, 2018. – с. 61
⦁ ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»
⦁ ГОСТ Р 51583-2014 «Защита информации. Порядок создания АС в защищенном исполнении. Общие положения»
⦁ Шаньгин В. Ф. ИБ и защита информации. – Саратов: Профобразование, 2017. – 702 с.
⦁ Методика ФСТЭК определения угроз безопасности информации в ИС.
⦁ Банк данных угроз ФСТЭК безопасности информации.
⦁ Государственный реестр сертифицированных средств защиты информации [Электронный ресурс] // ФСТЭК России : сайт. — URL : https://fstec.ru/ (дата обращения: 05.06.2020).
⦁ DLP-система Zecurion [Электронный ресурс] // Zecurion :
сайт. — URL : https://www.zecurion.ru/ (дата обращения: 08.05.2020).
⦁ Рубикон-К [Электронный ресурс] // АО «НПО «ЭШЕЛОН»: сайт.
— URL : https://npo-echelon.ru/ (дата обращения: 05.06.2020).
⦁ Континент WAF [Электронный ресурс] // Код Безопасности : сайт.
— URL : https://www.securitycode.ru (дата обращения: 05.06.2020).
⦁ Secret Net Studio [Электронный ресурс] // Код Безопасности : сайт.
— URL : https://www.securitycode.ru/ (дата обращения: 05.06.2020).
⦁ АПМДЗ PCI «Соболь» [Электронный ресурс] // Код Безопасности : сайт. — URL : https://www.securitycode.ru/ (дата обращения: 05.06.2020)
⦁ Ред База Данных [Электронный ресурс] // РЕД СОФТ : сайт.
— URL : https://reddatabase.ru/ (дата обращения: 05.06.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
На сегодняшний день актуальность защиты информации сложно переоценить. Информация циркулирует повсеместно и требует всесторонней защиты. Особую актуальность вопросы защиты информации приобретают на предприятиях, работающих с конфиденциальной информацией и персональными данными.
Данная актуальность приобретает все большее значение, учитывая специфику возможностей злоумышленников в части кражи защищаемой информации, а также совершенствование сред, где защищаемая информация циркулирует. Одна из таких сред – информационно-вычислительная система (ИВС), которая является неотъемлемой частью любой современной компании, вне зависимости от ее сферы деятельности и используются повсеместно. В состав ИВС входят локальные сети (ЛВС), все программные и аппаратные элементы, обеспечивающие функционирование данных сетей, подключаемая периферия. ИВС позволяют автоматизировать временные и финансовые затраты организации, централизовать их процессы благодаря средствам автоматизации. ЛВС предназначены для обеспечения функционирования всей ИТ-инфраструктуры компании, включая автоматизацию процессов, сокращение затрат на производственную деятельность. Вместе с тем, каждый день растет количество угроз безопасности ИВС, как на внутреннем уровне, так и внешне. Необходимость развития вопросов информационной безопасности (ИБ), актуальность проблематики, и определила выбор моей работы.
Цель данной выпускной квалификационной работы заключается в разработке системы защиты информации отделения ПФР г. Санкт-Петербург.
Задачи выпускной квалификационной работы:
⦁ анализ нормативно-правовой базы в области защиты информации;
⦁ анализ типовых угроз и атак, которым подвержена ЛВС организации;
⦁ анализ методологии защиты информации в вычислительных сетях
⦁ анализ ИВС отделения ПФР г. Санкт-Петербург;
⦁ анализ угроз безопасности ИВС отделения ПФР г. Санкт-Петербург;
⦁ разработка комплексной системы защиты информации (КСЗИ) отделения ПФР г. Санкт-Петербург;
⦁ оценка экономической эффективности внедряемых мер защиты.
Теоретическая значимость работы заключается в изучении принципов и особенностей функционирования средств информационной безопасности.
Практическая значимость работы заключается в возможности совершенствования КСЗИ отделения ПФР г. Санкт-Петербург, с учетом требований ФСТЭК и законодательства РФ.
Объектом защиты является локальная сеть отделения ПФР г. Санкт-Петербург.
Отлично написанная работа, включающая в себя теорию и практику. Много схем и таблиц. Ни разу не защищалась, в базе ее не будет.
К работе сделана презентация и речь. Ищите в разделе другое:Разработка системы защиты информации на предприятии-Доклад к вкр,Разработка системы защиты информации на предприятии-Презентация к вкр.
Антиплагиат 93,44процента.
Список использованных источников
⦁ Петров С.В. ИБ: Учебное пособие – Саратов: Ай Пи Ар Букс, 2015. – 326 с.
⦁ Галатенко В.А. Основы ИБ – M.: Национальный Открытый Университет "ИНТУИТ", 2016. – 266 с.
⦁ РД от 30.03.2013 «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации» [Электронный ресурс] Режим доступа: URL: http://www.consultant.ru/cons/020380865691874872 (дата обращения 08.05.2020).
⦁ Конституция РФ : офиц. текст : по сост. на 21 июля 2014 г. – М. : Инфра-М.
⦁ ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ;
⦁ ФЗ «О безопасности КИИ РФ» от 26.07.2017;
⦁ Указ Президента РФ от 5 декабря 2016 г. N 646 «Об утверждении Доктрины информационной безопасности РФ».
⦁ Краковский Ю.М. Защита информации: учебное пособие. – Ростов-на-Дону: Феникс, 2016. – 349 c.
⦁ Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – Саратов: Профобразование, 2017. – 544 с.
⦁ ГОСТ Р 56546-2015 «Защита информации. Уязвимости ИС. Классификация уязвимостей ИС»
⦁ Гатчин Ю.А.. Теория ИБ и методология защиты информации– 2-е изд., испр. и доп. – СПб: Университет ИТМО, 2018. – с. 61
⦁ ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»
⦁ ГОСТ Р 51583-2014 «Защита информации. Порядок создания АС в защищенном исполнении. Общие положения»
⦁ Шаньгин В. Ф. ИБ и защита информации. – Саратов: Профобразование, 2017. – 702 с.
⦁ Методика ФСТЭК определения угроз безопасности информации в ИС.
⦁ Банк данных угроз ФСТЭК безопасности информации.
⦁ Государственный реестр сертифицированных средств защиты информации [Электронный ресурс] // ФСТЭК России : сайт. — URL : https://fstec.ru/ (дата обращения: 05.06.2020).
⦁ DLP-система Zecurion [Электронный ресурс] // Zecurion :
сайт. — URL : https://www.zecurion.ru/ (дата обращения: 08.05.2020).
⦁ Рубикон-К [Электронный ресурс] // АО «НПО «ЭШЕЛОН»: сайт.
— URL : https://npo-echelon.ru/ (дата обращения: 05.06.2020).
⦁ Континент WAF [Электронный ресурс] // Код Безопасности : сайт.
— URL : https://www.securitycode.ru (дата обращения: 05.06.2020).
⦁ Secret Net Studio [Электронный ресурс] // Код Безопасности : сайт.
— URL : https://www.securitycode.ru/ (дата обращения: 05.06.2020).
⦁ АПМДЗ PCI «Соболь» [Электронный ресурс] // Код Безопасности : сайт. — URL : https://www.securitycode.ru/ (дата обращения: 05.06.2020)
⦁ Ред База Данных [Электронный ресурс] // РЕД СОФТ : сайт.
— URL : https://reddatabase.ru/ (дата обращения: 05.06.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
4000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 5573 Выпускной квалификационной работы — поможем найти подходящую