Применение средств защиты информации от несанкционированного доступа в организации

Раздел
Программирование
Просмотров
203
Покупок
1
Антиплагиат
Не указан
Размещена
24 Авг 2022 в 07:41
ВУЗ
Не указан
Курс
Не указан
Стоимость
500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
В281
7.7 Мбайт 500 ₽
Описание

Диплом лета 2022 года. Оригинальность высокая.

Целью данной выпускной квалификационной работы является разработка технологии применения средств защиты информации от несанкционированного доступа с помощью программных систем на предприятии, работающем с персональными данными в условиях цифровой экономики.

Для достижения цели необходимо решить следующие задачи:

-               изучить теоретические аспекты и основные процессы информационной безопасности;

-               изучить организацию системы защиты информации;

-               изучить требования нормативно-правовой базы в области защиты информации;

-               провести исследование систем защиты информации;

-               изучить банк данных угроз безопасности информации;

-               провести анализ средств защиты информации от несанкционированного доступа на рынке;

-               реализовать технологию защиты информации от несанкционированного доступа для предприятия, работающего с персональными данными.

Объект исследования: средства защиты информации на предприятии.

Предмет исследования: процесс применения средств защиты информации от несанкционированного доступа.

Оглавление

Список сокращений. 4

Введение. 5

1   Теоретические аспекты и основные процессы информационной безопасности. 7

1.1      Общая характеристика защиты информации. 7

1.2      Организация системы защиты информации. 9

1.3      Нормативно - правовая база защиты информации. 12

2   Исследование систем защиты информации. 16

2.1 Защита информации от несанкционированнго доступа на предприятии. 16

2.2 Банк данных угроз безопасности информации. 18

2.3 Анализ средств защиты информации от несанкционированного доступа на рынке. 28

2.3.1         «Secret Net Studio», как программное средство защиты информации от несанкционированного доступа. 31

2.3.2         «Блокхост-Сеть 4», как программное средство защиты информации от несанкционированного доступа. 33

2.3.3         «VeraCrypt», как программное средство защиты информации от несанкционированного доступа. 37

3   Реализация системы защиты информации от несанкционированного доступа на предприятии. 40

3.1      Характеристика предприятия для разработки технологии применения средств защиты инфорации от несанкционированного доступа. 40

3.2      Установка программного средства защиты информации от несанкционированного доступа veracrypt 48

3.3      Настройка и применение программного средства защиты информации от несанкционированного доступа veracrypt 52

Заключение. 62

Список используемых источников 64

Список литературы

1.   Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации».

2.   Федеральный закон № 152 от 27 июля 2006 г «О персональных данных».

3.   Федеральный закон №98 от 29 июля 2004 г «О коммерческой тайне».

4.   Федеральный закон от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

5.   Закон Российской Федерации от 21.07.1993 N 5485-1 «О государственной тайне».

6.   Доктрина информационной безопасности Российской Федерации Утверждена Президента Российской Федерации от 5 декабря 2016 г. №646.

7.   Стратегия развития информационного общества в Российской Федерации на 2017-2040 годы, утвержденная Президентом Российской Федерации от 04.05.2017 № 203.

8.   ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.

9.   ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

10.ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем. Общие положения.

11.ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. Общие требования.

12.ГОСТ Р 56938-2016 Защита информации. Защита информации при использовании технологий виртуализации. Общие положения.

13.ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей.

14.ГОСТ Р 56546-2015 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем.

15.Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.

16.Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

17.Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

18.ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.

19.ГОСТ Р 52069.0-2013 Защита информации. Система стандартов. Основные положения.

20.Методический документ. Методика оценки угроз безопасности информации.

21.Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".

22.Постановление Правительства РФ от 15.09.2008 N 687 "Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации".

23.Диева С.А. Организация и современные методы защиты информации. / С.А. Диева – Москва: Изд-во Концерн «Банковский деловой центр», 1998. – 472с.

24.Куприянов А.И. Основы защиты информации: учеб. пособие / А.И.Куприянов, А.В.Сахаров, В.А. Шевцов. – Москва: Издательский центр «Академия», 2006. – 256 с.

25.Стрельцов А.А. Обеспечение информационной безопасности России. / Под ред. В.А. Садовничего, В.П. Шерстюка. – Москва: МЦНМО, 2002. – 296с.

26.Громов, Ю.Ю. Методы организации защиты информации. / Ю.Ю. Громов, О.Г. Иванова, Ю. Ф. Мартемьянов и др. – Тамбов: ФГБОУ ВПО «ТГТУ», 2013. – 80с.

27.Баранова, Е.К. Информационная безопасность и защита информации: учеб. пособие / Е.К. Баранова, А.В. Бабаш. – Москва: Риор, 2018. – 400 c.

28.Емельянова, Н.З. Защита информации в персональном компьютере: учеб. пособие / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. – Москва: Форум, 2013. – 368 c.

29.Малюк, А.А. Введение в информационную безопасность: учеб. пособие / А. А. Малюк, В. С. Горбатов, В. И. Королев и др.; под редакцией В. С. Горбатова. – Москва: Горячая линия-Телеком, 2018. – 288 с.

30.Громыко И. А. Общая парадигма защиты информации: проблемы защиты информации в аспектах математического моделирования: монография / И. А. Громыко. – Х.: ХНУ имени В. Н. Каразина. 2014. – 216 с.

31.Москвитин, Г.И. Комплексная защита информации в организации / Г.И. Москвитин. - М.: Русайнс, 2017. – 400 c.

32.Ярочкин, В.И. Информационная безопасность /В.И. Ярочкин; отв. редактор Л.И. Филиппенко. – 2-е изд. – Москва: Академический Проект; Гаудеамус, 2004. – 544с.

33.Аверченков, В.И. Организационная защита информации /В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2005. – 184с.;

34.Степанов, Е.А., Информационная безопасность и защита информации: учеб. пособие. / Е.А. Степанов, И.К. Корнеев – М.: ИНФРА – М, 2001. – 304 с.

35.Common Vulnerability Scoring System (CVSS) – URL: https://www.first.org/cvss/specification-document – Режим доступа: свободный

36.Калькулятор CVSS V3.1 – URL: https://bdu.fstec.ru/calc31 – Режим доступа: свободный

37.Код Безопасности. Secret Net Stidio – URL: https://www.securitycode.ru/products/secret-net-studio/ – Режим доступа: свободный

38.Газинформсервис. Блокхост-Сеть – URL: https://www.gaz-is.ru/produkty/zashchita-rabochih-stancii-i-serverov/blockhost-set-4.html – Режим доступа: свободный

39.IDRIX. VeraCrypt – URL: https://veracrypt.ru/ – Режим доступа: свободный

40.Федеральная служба по техническому и экспортному контролю – URL: https://fstec.ru/ – Режим доступа: свободный

41.VeraCrypt Documentation. Malware Архивная копия от 30 марта 2021 на Wayback Machine (англ.) – Режим доступа: свободный

Вам подходит эта работа?
Похожие работы
Информационные технологии
Реферат Реферат
19 Дек в 19:45
36 +2
0 покупок
Информационные технологии
Тест Тест
17 Дек в 17:05
146
0 покупок
Информационные технологии
Контрольная работа Контрольная
17 Дек в 10:18
119
0 покупок
Информационные технологии
Контрольная работа Контрольная
16 Дек в 23:21
58
0 покупок
Другие работы автора
Реклама и PR
Дипломная работа Дипломная
19 Ноя в 11:14
54
0 покупок
Земельные кадастры
Дипломная работа Дипломная
19 Ноя в 11:10
41
0 покупок
Менеджмент
Дипломная работа Дипломная
19 Ноя в 11:07
71
1 покупка
Экономическая безопасность
Дипломная работа Дипломная
19 Ноя в 11:05
48
0 покупок
Маркетинг
Дипломная работа Дипломная
19 Ноя в 11:03
55
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
19 Ноя в 11:01
42 +1
0 покупок
Недвижимость
Дипломная работа Дипломная
19 Ноя в 10:58
48
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
19 Ноя в 10:54
53
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
19 Ноя в 10:51
68
0 покупок
Бухгалтерский учет, анализ и аудит
Дипломная работа Дипломная
10 Ноя в 11:13
51
0 покупок
Управление персоналом
Дипломная работа Дипломная
10 Ноя в 11:11
78
0 покупок
Маркетинг
Дипломная работа Дипломная
10 Ноя в 11:10
55
0 покупок
Бухгалтерский учет, анализ и аудит
Дипломная работа Дипломная
10 Ноя в 11:08
51
0 покупок
Недвижимость
Дипломная работа Дипломная
10 Ноя в 11:03
60 +1
0 покупок
Земельные кадастры
Дипломная работа Дипломная
10 Ноя в 11:00
52
0 покупок
Маркетинг
Дипломная работа Дипломная
10 Ноя в 10:58
66
0 покупок
Маркетинг
Дипломная работа Дипломная
10 Ноя в 10:56
50
0 покупок
Маркетинг
Дипломная работа Дипломная
10 Ноя в 10:53
57
0 покупок
Темы журнала
Показать ещё
Прямой эфир