Диплом 2021 года. Оригинальность высокая.
Целью написания представляемой выпускной квалификационной работы является усовершенствование системы мер обеспечения ИБ в малом и среднем бизнесе на примере СКБ «Контур».
При определении цели написания исследования рассмотрены задачи:
– рассмотреть теоретические понятия по теории информационной безопасности и защите данных;
– описать основные угрозы ИБ, а также инструменты для их устранения;
– дать характеристику деятельности СКБ «Контур»;
– выполнить анализ рисков информационных активов (оценка уязвимостей, угроз, существующих и планируемых средств защиты и прочее);
– выполнить выбор защитных организационных и инженерно-технических мер;
– рассмотреть комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия;
– описать комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
Объект исследования – СКБ «Контур».
Предмет исследования – инструменты и методы построения системы мер информационной безопасности в ИС СКБ «Контур».
Список сокращений. 3
Введение. 4
1 Теоретические понятия о защите данных. 7
1.1 Основные понятия об информационной безопасности. 7
1.2 Угрозы безопасности информации, их классификация. 10
1.3 Инструменты обеспечения требуемого уровня защиты данных. 14
1.4 Нормативно-правовое обеспечение информационной безопасности. 23
2 Анализ деятельности и информационной безопасности в ооо «СКБ Контур». 26
2.1 Описание деятельности ооо «СКБ Контур». 26
2.2 Идентификация и оценка информационных активов. 28
2.3 Оценка уязвимостей активов. 32
2.4 Оценка существующих и планируемых средств защиты.. 37
3 Меры обеспечения информационной безопасности в ооо «СКБ Контур». 44
3.1 Организационно-административная основа создания системы информационной безопасности. 44
3.2 Структура программно-аппаратного комплекса информационной безопасности. 48
3.3 Интеллектуальный анализ результатов усовершенствования информационной безопасности в ооо «СКБ Контур». 55
Заключение. 62
Список использованных источников. 66
1. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3
2. Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2014. – 250 с.
3. Анин Б. Ю. Защита компьютерной информации. – СПб.:"BHV-Санкт-Петербург" – 2013. –384 с.
4. Бабаш А.В. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2014. – 340 с.
5. Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа. - М.: Гелиос АРВ, 2016.-376 с., ил.
6. Ворона В.А. Системы контроля и управления доступом, издательство: Политехника, 2014. – 236 с.
7. Галатенко В. А. Информационная безопасность. –М.: Финансы и статистика, 2014. –158 с.
8. Галатенко В.А. Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие", издательство: ИНТУИТ.РУ, 2014. – 250 с.
9. Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2016. - 615 c.
10. Герасименко В. А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат, 2016.-400с.
11. Емельянова, Н. З. Защита информации в персональном компьютере / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2015. - 368 c.
12. Защита информации. - М.: Горячая линия - Телеком, 2015. - 176 c.
13. Защита информации в телекоммуникационных системах / Г.Ф. Конахович и др. - М.: МК-Пресс, 2015. - 288 c.
14. Конеев И. Р. Информационная безопасность предприятия.-СПб.: БХВ-Петербург, 2013.- 752с.:ил.
15. Кухарев Г.А. Методы и средства идентификации, издательство: Политехника, 2015.–368 с.
16. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2015. – 250 с.
17. Ратенко В. Н. Защита информации в сетях / В.Н. Ратенко, В.В. Афанасьев, Н.В. Волков. - М.: Горячая линия - Телеком, 2014. - 360 c.
18. Шалюк, А. А. Введение в защиту информации в автоматизированных системах / А.А. Шалюк, С.В. Пазизин, Н.С. Погожин. - М.: Горячая линия - Телеком, 2014. - 147 c.
19. Мелюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах. -М.: Горячая линия - Телеком, 2016.- 48с.:ил.
20. Нильс Фергюсон, Брюс Шнайер Практическая криптография. Вильямс, 2015 г., 424 стр.
21. Оглтри Т. Практическое применение межсетевых экранов: Пер. с англ.-М.: ДМК Пресс, 2001.- 400с.:ил.
22. Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия – Телеком, 2016 г.
23. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю.С. Сергеева. - М.: А-Приор, 2015. - 128 c.
24. Сетевые операционные системы/ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2015. – 544с.: ил.
25. Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2013.–360 с.
26. Соколов А. В. Защита от компьютерного терроризма. Справочное пособие. - СПб.: БХВ - Петербург, Арлит, 2014.- 496с.:ил.
27. Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2016. - 656 c.
28. Спесивцев, А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков. - М.: Радио и связь, 2016. - 192 c.
29. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2014. - 304 c.
30. Федеральный закон РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. N 149-ФЗ.