Диплом лета 2022 года. Оригинальность высокая.
Объектом исследования является компьютерная сеть Департамента. Выбор обусловлен тем, что Департамент осуществляет реализацию государственной политики в области социальной защиты населения города Кызыла.
Предметом исследования являются методы обеспечения информационной безопасности компьютерной сети.
Целью работы является анализ информационной безопасности компьютерной сети и проектирование мер для обеспечения защиты компьютерной сети.
Для выполнения цели следует решить поставленные задачи:
- изучить теоретические аспекты методов анализа и аудита информационной безопасности и нормативно-правовое обеспечение;
- составление характеристики Департамента мэрии г. Кызыла и особенности построения информационной системы управления;
- произвести анализ рисков информационных активов организации;
- провести внутренний аудит информационной безопасности;
- составить список рекомендуемых мер и средств по защите компьютерной сети;
- разработать документацию для совершенствования комплекса системы защиты безопасности объекта, который будет соответствовать всем требованиям законодательства в сфере информационной безопасности.
Список сокращений. 3
Введение. 4
1 Аналитическая часть. 6
1.1 Понятие информационной безопасности. 6
1.2 Нормативно-правовая база обеспечения информационной безопасности. 7
1.3 Объекты информационной безопасности. 9
1.4 Угрозы информационной безопасности организации. 11
1.5 Методика анализа мер по обеспечению защиты информации в организации. 16
1.5.1 Методы защиты данных. 16
1.5.2 Требования к защите компьютерной сети. 18
1.5.3 Средства защиты информации. 19
1.5.4 Проведение аудита информационной безопасности. 21
2 Практическая часть. 27
2.1 Характеристика ДСП мэрии г. Кызыла. 27
2.2 Анализ и оценка риска информационных активов и ресурсов организации. 31
2.3 Проведения аудита в организации. 36
2.3.2 Аппаратное обеспечение информационной системы.. 43
2.3.3 Сетевое обеспечение информационной системы.. 45
2.3.4 Системное программное обеспечение. 48
2.3.5 Организационное обеспечение. 50
2.3.6 Нормативное обеспечение. 51
2.4 Результаты проведения аудита в организации. 56
Заключение. 58
Список использованных источников. 60
Приложение А.. 64
1. Федеральный закон Российской Федерации от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс] URL: www.consultant.ru (дата обращения 16.04.2022).
2. Федеральный закон Российской Федерации от 27.07.2006 №152-ФЗ «О Персональных данных» [Электронный ресурс] URL: www.consultant.ru (дата обращения 16.04.2022).
3. Федеральный закон Российской Федерации от 29.07.2004 №98-ФЗ «О коммерческой тайне» [Электронный ресурс] URL: www.consultant.ru (дата обращения 01.05.2022).
4. Указ Президента Российской Федерации от 1 мая 2022 года №250 "О дополнительных мерах по обеспечению информационной безопасности Российской Федерации" [Электронный ресурс] URL: http://kremlin.ru/acts/news/68322 (дата обращения 09.05.2022).
5. Ясенев В.Н. «Информационные системы и технологии» / Юнити-Дата-2019, 560 с.
6. Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119 [Электронный ресурс] URL: http://www.consultant.ru (дата обращения 01.05.2022).
7. Решение Хурала представителей города Кызыл от 6 сентября 2011 г. N332 "Об утверждении Положения о Муниципальном казенном учреждении Департаменте по социальной политике Мэрии г. Кызыла и предельной численности работников" [Электронный ресурс] URL: http://municipal.garant.ru (дата обращения 28.04.2022).
8. Positive Technologies [Электронный ресурс] URL: https://www.ptsecurity.com/ru-ru/ (дата обращения 09.05.2022).
9. ГОСТ Р ИСО/МЭК ТО 18044-2007 от 27.12.2007 N 513-ст «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов инф-ой безопасности». М.: Стандартинформ, 2009.
10. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 2018.
11. Локальные вычислительные сети. Издание второе, исправленное и дополненное [Электронный ресурс] URL: http://studentlibrary.ru (дата обращения 09.05.2022).
12. Баринов, В.В. Компьютерные сети: Учебник / В.В. Баринов, И.В. Баринов, А.В. Пролетарский. - М.: Academia, 2018. - 192 c.
13. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.:Изд-во СПбГУЭФ, 2017. – 96 с.
14. Бузов Г.А. Практическое руководство по выявлению специальных технических средств несанкционированного получения информации. — М.:Горячая линия Телеком, 2017. 240 с.
15. Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации. уч. пособ. - Владивосток: Изд-во ДВГТУ, 2015.
16. Зайцев А.П., Голубятников И.В., Мещеряков Р.В., ШелупановА.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. – М.: Машиностроение-1, 2018. -260 с.
17. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; Технические средства и методы защиты информации: М.: ООО «Издательство Машиностроение», 2018 – 508 с.
18. О контроле соблюдения конфиденциальности компьютерных систем. [Электронный ресурс] // URL: http://elibrary.ru (дата обращения: 01.05.2022).
19. Максимов, Н.В. Компьютерные сети: Учебное пособие / Н.В. Максимов, И.И. Попов. - М.: Форум, 2017. - 320 c.
20. Новожилов, Е.О. Компьютерные сети: Учебное пособие / Е.О. Новожилов. - М.: Академия, 2018. - 176 c.
21. Аудит информационной безопасности http://ibooks.ru (дата обращения 09.05.2022).
22. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир", 2016.-640с.
23. Возможные каналы утечки информации [Электронный ресурс] // URL: http://ftemk.mpei.ac.ru/ip/iptextbook/05/5-4/5-4.htm (дата обращения: 01.05.2022).
24. Интегрированные, комплексные системы безопасности [Электронный ресурс] // URL: http://www.secnews.ru/articles/security.php (дата обращения: 01.05.2022).
25. Принципы построения и алгоритмы функционирования корпоративной сети в условиях информационного конфликта [Электронный ресурс] // URL: http://elibrary.ru (дата обращения: 01.05.2022).
26. Комплексный подход к безопасности [Электронный ресурс] // URL: http://www.mascom.ru (дата обращения: 01.05.2022).
27. Специальные требования и рекомендации по технической защите конфиденциальной информации [Электронный ресурс] // URL: http://www.rfcmd.ru/sphider/docs/InfoSec/RD_FSTEK_requirements.htm (дата обращения 09.05.2022).
28. Электронная электротехническая библиотека [Электронный ресурс] // URL: http://www.electrolibrary.info/electrobez.htm (дата обращения: 19.04.2022).
29. «Требования к организационно-техническому обеспечению функционирования сети связи общего пользования». - Приказ Министерства информационных технологий и связи Российской Федерации № 113 от 27.09.2007 г.
30. Olsson U. Towards the all-IP vision // Ericsson Review. - 2005. -№1.-Vol. 82. 5. Darling P. Telstra's «Next Generation Network» // Telecommunications Journal
31. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность// С.А. Петренко, С.В. Симонов - М: Академия АиТи: ДМК Пресс, 2004. - 384с.
32. Olsson U. Towards the all-IP vision // Ericsson Review. - 2005. -№1.-Vol. 82. 5. Darling P. Telstra's «Next Generation Network» // Telecommunications Journal
33. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Текст]: утверждено ФСТЭК России от 14.02.2008.
34.Бирюков А.А. Информационная безопасность: защита и нападение Безопасность серверов, сетей и информации ДМК-Пресс 2017. - 434 с
35.Орлов, Л. В. Как создать защиту в сети, изд. Бук-Пресс: Москва, 2016, – 384 с.
36.Холмогоров В. Уязвимости в сети – СПб.: Питер, 2012. – 272 с
37.John Vacca Network and System Security [Текст]// Syngress. – 2013. – 432p.
38.Список сертифицированных ФСТЭК России МСЭ и СОВ [Статья]. // URL: https://www.securitylab.ru/blog/personal/Morning/346751.php (дата обращения: 19.04.2022).
39. Создание, использование и распространение вредоносных компьютерных программ: постановление Правительства РФ от 13.06.1996 г. УК РФ статья 273. [Электронный ресурс] - URL: www.consultant.ru (дата обращения 16.04.2022).
40.Скрипник Д. Правовые основы защиты информации. Нормативные правовые акты Российской Федерации [Электронный ресурс] / Д.А. Скрипник. - URL: https://intuit.ru/studies/courses/3649/891/lecture/32336 (дата обращения 16.04.2022).