Диплом лета 2022 года. Оригинальность высокая.
Объектом исследования ВКР являются методы и средства защиты данных предприятия ООО "Стройконсалтинг-НТ", а предметом исследования – организация политики информационной безопасности ООО " Стройконсалтинг-НТ ".
Целью ВКР является комбинирование средств защиты информации, а также методов и средств повышения уровня защиты информации в ООО «Стройконсалтинг-НТ».
Для достижения обозначенной цели необходимо решить следующие задачи:
- сделать оценку текущего состояния компании;
- выявлять уязвимости в системе, а также обнаружить вероятные угрозы;
- рассмотреть основные задачи и принципы информационной безопасности;
- анализировать и классифицировать угрозы в компании;
- разработать предложения по реализации комбинирования средств защиты информации.
Список сокращений. 4
Введение. 5
1 Основные сведения о корпоративной системе организации. 7
1.1 Организация сети. 7
1.1.1 Функции и назначения корпоративной информационной системы.. 10
1.1.2 Классификация корпоративных информационных систем.. 11
1.2 Общая модель угроз. 12
1.3 Классификация угроз информационной безопасности. 15
1.4 Защита конфиденциальности. 19
1.5 Нормативно- правовое обеспечение информационной безопасности в организации. 23
2 Анализ системы защиты в консалтинговой компании. 26
2.1 Оценка существующих и планируемых средств защиты.. 26
2.2 Анализ и оценка защиты данных в активах консалтинговой организации. 31
2.3 Проблемы и задачи информационной безопасности в компании. 34
2.4 Обоснование необходимости повышения информационной безопасности и защиты на предприятии. 38
2.5 Положения политики информационной безопасности компании. 42
2.6 Криптографические методы шифрования данных. 44
3 Рекомендации по выбору комбинированных средств безопасности в корпоративной системе. 46
3.1 Подготовка сотрудников. 47
3.2 Комбинирование средств для защиты информации в корпоративной системе “Стройконсалтинг-НТ”. 51
3.2.1 Антивирсное программное обеспечение. 51
3.2.1.1 Ahnlab v3 internet security. 53
3.2.1.2 Avast free antivirus. 54
3.2.1.3 Kaspersky endpoint security. 55
3.2.2 Среда мультифакторной аутентификации. 56
Заключение. 58
Список литературы 59
1. Национальный стандарт РФ «Защита информации. Основные термины и определения» - по ГОСТ Р 50922-2006
2. Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» -по ГОСТ Р ИСО/МЭК 17799—2005
3. Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» по ГОСТ Р ИСО/МЭК 13335-1 — 2006
4. Архипов Ю.А. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами/ Ю.А. Архипов – Солнечногорск: Изд-во Телда, 2015
5. Астахова Л.В. Теория информационной безопасности и методология защиты информации/ Л.В. Астахова – Челябинск: ЮУрГУ, 2014
6. Вострецова Е.В. Основы информационной безопасности/ Е.В. Вострецова – Екатеринбург: Изд-во Уральского университета, 2019
7. Гатченко Н.А. Криптографическая защита информации/ Н.А. Гатченко, А.С. Исаев, А.Д. Яковлев – Санкт-Петербург: Изд-во ИТМО, 2012
8. Депцова Т.Ю. Управление информационными потоками в издательском деле/ Т.Ю. Депцова, Е.В. Ермакова – Самара: Изд-во Самарского университета, 2018
9. Зайцев А.П. Технические средства и методы защиты информации/ А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков, С.В. Скрыль, И.В. Голубятников – Москва: Изд-во Машиностроение, 2009
10. Запечников С.В Криптографические методы защиты информации/ С.В. Запечников, О.В. Казарин, А.А. Тарасов – Москва: Изд-во Юрайт, 2019
11. Захарова А.А. Информатика и программирование: программные средства реализации информационных процессов/ А.А. Захарова, Е.В. Молнина, Т.Ю. Чернышева – Томск: Изд-во Томского политехнического университета, 2013
12. Коржук В.М. Защищенный документооборот/ В.М. Коржук, И.Ю. Попов, А.А. Воробьева – Санкт-Петербург: Изд-во Университет ИТМО, 2021
13. Крылов С.И. Финансовый анализ/ С.И. Крылов – Екатеринбург: Изд-во Уральского университета, 2011
14. Кудряшов Б.Д. Основы теории кодирования/ Б.Д. Кудряшов – Санкт-Петербург: Изд-во БХВ-Петербург, 2016
15. Лапонина О.Р. Основы сетевой безопасности Часть1. Межсетевые Экраны/ О.Р. Лапонина – Москва: ИНТУИТ, 2014
16. Макаренко С.И. Информационная безопасность/ С.И.Макаренко – Ставрополь: Изд-во СФ МГГУ, 2009
17. Нестеров С.А. Методика построения и оптимизации комплекса средств защиты на основе результатов анализа рисков/ Нестеров С.А. – Санкт-Петербург: Изд-во Политехи, 2011
18. Олейник А.И. ИТ-инфраструктура/ А.И. Олейник, А.В. Сизов – Москва: Изд-во дом Высшей школы экономики, 2012
19. Петренко С. А Управление Информационными рисками/ Петренко С. А. Симонов С. В. – Изд-во ДМК Пресс
20. Петров М.И. Безопасность и персонал/ М.И. Петров, 2006
21. Сергеев Л.И Цифровая экономика/ Л. И. Сергеев, А. Л. Юданова – Москва: Изд-во Юрайт , 2020
22. Смарт Н. Криптография/ Н.Смарт – Москва: Изд-во Техносфера, 2005
23. Шаньгин В.Ф Информационная безопасность компьютерных систем и сетей/ В.Ф. Шаньгин – Москва: Изд-во ФОРУМ
24. Шарапов Ю. А. Системное и прикладное программное обеспечение/ Ю.А. Шарапов, Н.Н. Дацун – Пермь: Изд-во ПГНИУ, 2018
25. Шевченко Т.Г. Теория информации и информационных процессов/ Т.Г. Шевченко – Орел: Изд-во ГУУНПК, 2015
26. Шкурко В.Е. Бизнес-планирование в предпринимательской деятельности /В.Е. Шкурко, Н.Ю. Никитина – Екатеринбург: Изд-тво Уральского университета, 2016
27. Штейн Г.И. Руководство по конфокальной микроскопии/ Штейн Г.И. – Санкт-Петербург : Изд-во РАН, 2007
28. Яковлев В.П. Основы корпоративных информационных систем / В.П. Яковлев – Санкт Петербург: Изд-во СПбГУПТД, 2016
29. Ясенева В.Н. Информационная безопасность/ В.Н. Ясенева – Нижний Новгород: Изд-во Национальный исследовательский Нижегородский государственный университет им. Н.И. Лобачевского, 2017
30. Ященко В.В. Введение в криптографию/ В.В. Ященко – Москва: Изд-во МЦНМО, 2012