Диплом 2021 года. Оригинальность высокая.
Объектом данной выпускной квалификационной работы являются информационные процессы компании ООО “Диджитал основа”.
Предметом исследования выпускной квалификационной работы являются внутренние и внешние методы защиты информации в локальных вычислительных сетях организации ООО “Диджитал основа”.
Целью выпускной квалификационной работы является разработка политики безопасности, направленной на защиту конфиденциальной информации в локальных вычислительных сетях организации, а также реализация защиты при помощи систем контроля доступа.
Задачи выпускной квалификационной работы – это ряд вопросов, с которыми предстоит столкнуться во время достижения поставленной цели.
Достижению основной цели работы способствуют следующие задачи:
‒ произвести анализ программных и аппаратных средств хранения, передачи, обработки информации в компании;
‒ провести анализ исследуемого объекта защиты;
‒ произвести анализ защищенности сети;
‒ определить требования к защищённой системе;
‒ разработать политику информационной безопасности;
‒ произвести установка и настройка системы контроля доступа и защиты.
Список сокращений. 4
Введение. 5
1 Теоретические аспекты исследования систем защиты информации в организации. 8
1.1 Потребность в защите данных. 8
1.2 Политика безопасности - требования к конфиденциальности, целостности и доступности. 10
1.3 Примеры требований безопасности для различных приложений. 12
2 Методика анализа комплекса мер по обеспечению информационной безопасности в ООО "Диджитал основа". 13
2.1 Основные каналы утечки информации. 13
2.2 Модель нарушителя. 21
2.3 Класс защищённости системы.. 22
2.4 Выбор средств защиты информации и операций. 23
2.5 Оценка актуальности угроз инфраструктуры.. 24
2.6 Нормативно-правовое обеспечение информационной безопасности. 28
3 Разработка политики безопасности и установка компонентов защиты для ООО “Дидижитал основа”. 30
3.1 Защищаемая информация. 32
3.2 Программные и аппаратные средства хранения, передачи, обработки информации в компании. 33
3.3 Уязвимости предприятия - способы реализации угроз. 35
3.4 Разработка политики безопасности. 36
3.4.1 Концепция безопасности лвс. 36
3.4.2 Обеспечение безопасности. 38
3.5 Установка и настройка межсетевых экранов. 41
3.6 Установка криптомодуля в подконтрольной системе. 47
3.7 Установка система контроля защищенности. 51
Заключение. 56
Список использованных источников. 58
Приложение А: Политика безопасности. 60
1. Об информации, информационных технологиях и о защите информации [Электронный ресурс] : Федеральный закон от 27.07.2006 № 149-ФЗ. -Режим доступа: КонсультантПлюс, свободный.
2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Текст] : утверждено ФСТЭК России от 14.02.2008. -Режим доступа: КонсультантПлюс, свободный.
3. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Текст] : приказ ФСТЭК России от 18.02.2013 №21. -Режим доступа: КонсультантПлюс, свободный.
4. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Текст] : утверждено Государственной технической комиссии при Президенте РФ от 30 марта 1992 г. -Режим доступа: ФСТЭК России, свободный.
5. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. [Электронный ресурс] : ГОСТ Р ИСО/МЭК 15408-1–2008. -Режим доступа: https://docs.cntd.ru/, свободный.
6. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. [Электронный ресурс] : ГОСТ Р 50739-9. -Режим доступа: https://docs.cntd.ru/, свободный.
7. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. [Электронный ресурс] : ГОСТ Р 51188-98. -Режим доступа: https://docs.cntd.ru/, свободный.
9. Дронов, В. Современные методы защиты информации, изд. БХВ-Петербург, 2010. – 448 c.
10.Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб: НИУ ИТМО, 2012. – 416 с.
12.Орлов, Л. В. Как создать защиту в сети, изд. Бук-Пресс: Москва, 2016, – 384 с.
13.Холмогоров В. Уязвимости в сети – СПб.: Питер, 2012. – 272 с
14.John Vacca Network and System Security [Text]// Syngress. – 2013. – 432p.
15.Список сертифицированных ФСТЭК России МСЭ и СОВ [Статья]. – Режим доступа: https://www.securitylab.ru/blog/personal/Morning/346751.php, свободный.
16.Infotecs Комплект документации на ViPNet CSP [Электронный ресурс]. – Режим доступа: https://infotecs.ru/product/vipnet-csp.html#docs, свободный.
17.Infotecs Комплект документации на ViPNet xFirewall [Электронный ресурс]. – Режим доступа: https://infotecs.ru/product/vipnet-xfirewall-4.html#docs, свободный.
18.Infotecs Комплект документации на ViPNet EndPoint Protection [Электронный ресурс]. – Режим доступа: https://infotecs.ru/product/vipnet-endpoint-protection.html#docs, свободный.
19.Федеральная служба по техническому и экспортному контролю [Электронный ресурс]. – Режим доступа: https://fstec.ru/, свободный.