Разработка КСЗИ предприятия, изготавливающего продукцию, составляющую коммерческую тайну

Раздел
Программирование
Просмотров
147
Покупок
0
Антиплагиат
90% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
28 Авг 2022 в 12:46
ВУЗ
Российский технологический университет
Курс
4 курс
Стоимость
1 500 ₽
Демо-файлы   
1
docx
Фрагмент контрольного премера Фрагмент контрольного премера
148.1 Кбайт 148.1 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
doc
Разработка КСЗИ предприятия, изготавливающего продукцию, составляющую коммерческую тайну
6.8 Мбайт 1 500 ₽
Описание

В ВКР рассматриваются вопросы, комплексной системы защиты информации в ООО «Альянс».

Целью настоящей работы является анализ существующего положения с обеспечением информационной безопасности в ООО «Альянс», принятие решений о модернизации существующей системы информационной безопасности, с целью повышения ее защищённости.

В соответствии с целями работы в ней поставлены следующие задачи:

· анализ предприятия и информационных потоков, функционирующих между отделами в ходе повседневной деятельности;

· выбор комплекса задач обеспечения информационной безопасности;

· разработка структурно-функциональной схемы проектируемой подсистемы защиты;

· обоснование организационно-административных мер по модернизации существующей системы защиты информации;

· обоснование выбора программных и инженерно-технических мер по защите информации;

· выбор и обоснование методики расчета экономической эффективности предлагаемых мер.

Актуальность дипломного проекта заключается в необходимости создания комплексной системы защиты информации в ООО «Альянс».

Практическая значимость дипломного проекта заключается в возможности использования полученных результатов при проектировании или усовершенствовании подсистем технической защиты предприятий, которые выпускают продукцию, составляющую коммерческую тайну.

Оглавление

Введение. 3

1. Аналитическая часть. 5

1.1. Общая характеристика объекта защиты.. 5

1.2. Характеристика программно-технической системы предприятия. 5

1.3. Модель злоумышленника. 11

1.4. Основные каналы утечки информации. 13

1.5. Требования к разрабатываемой КСЗИ.. 17

1.4. Вывод по разделу. 19

2. Проектная часть. 20

2.1. Структурно-функциональная схема проектируемой подсистемы ИТЗИ.. 20

2.2. Обоснование выбора составных элементов подсистемы технической защиты информации. 28

2.2.1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации. 28

2.2.2. Защита информационной сети предприятия от внешнего воздействия. 34

2.2.3. Установление системы акустического шумоподавления. 49

2.2.4. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 51

2.3. Вывод по разделу. 56

3. Оценка эффективности проекта. 58

3.1 Выбор и обоснование методики расчёта экономической эффективности. 58

3.2. Подсчет экономической эффективности. 60

3.3. Вывод по разделу. 64

Заключение. 65

Список литературы. 68

Приложение №1 адаптированный кодинг. 70

Список литературы

1. Бортников А. Н., Губин С. В., Лобов В. А., Сиромашенко А. В., Чернышов П. В. Результаты экспериментальных исследований оценки возможностей перехвата речевой информации при реализации методов двухканального съема//Вопросы защиты информации. 2007. № 1.

2. Брэгг Р, Родс-Оусли М, Страссберг К. Безопасность сетей. Полное руководство. М. Издательство «ЭКОМ», 2006. – 912с., ил.

3. Булгаков С.В., Ковальчук А.К., Цветков В.Я., Шайтура С.В. Защита информации в ГИС - М.: МГТУ им. Баумана, 2007.

4. Герасимова В.Г., Сорокина М.Ю. Особенности преподавания раздела «защита информации» для студентов факультета маркетинга // Славянский форум. - 2015. - № 3 (10). - с. 67-73

5. Голкина Г.Е., Шайтура С.В. Безопасность бухгалтерских информационных систем – Учебное пособие - Бургас, 2016

6. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии - М: Academia, 2009 .

7. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2-х тт. — Изд.: «ГЛТ», 2006.

8. Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006).

9. Сумзина Л.В., Шайтура С.В., Минитаева А.М. Моделирование безопасности муниципальных объектов с использование систем трехмерной визуализации. // Славянский форум. - 2021. - № 2 (32). - С. 33-40.

10. Торокин А. А. Инженерно-техническая защита информации. - Гелиос АРВ, 2005 г.

11. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года

12. Хорев А. А., Макаров Ю. А. Методы защиты речевой информации и оценка их эффективности. Конфидент. 2001. № 4.

13. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.

14. Хрисанова Е.А., Шайтура С.В. Защита распределенных информационных систем на основе технологии блокчейн // Славянский форум.- 2018.- № 1 (19).- С. 208 - 213.

15. Шайтура С.В., Минитаева А.Л., Феоктистова В.М., Ордов К.В. Цепочки блоков в защите пространственных данных - В сборнике: Безопасные информационные технологии. Сборник трудов Десятой международной научно-технической конференции.- 2019. - С. 377-379.

16. Шайтура С.В., Минитаева А.М. Механизмы управления пространственной безопасностью // Славянский форум. 2020. № 4 (30). С. 420-426.

17. Шайтура С.В., Минитаева А.М., Феоктистова В.М., Ордов К.В. Безопасные информационные технологии. Сборник трудов Десятой международной научно-технической конференции – М: МГТУ им. Н.Э. Баумана, 2019, с. 377 - 379

18. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. – М.: ИД «ФОРУМ»: ИНФРА-М, 2009.

19. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с

20. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.

21. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. — М.: Академический Проспект; Гаудеамус, 2004.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
17
0 покупок
Информационная безопасность
Тест Тест
29 Апр в 16:26
40 +1
1 покупка
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
33
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
27
0 покупок
Другие работы автора
Информационные системы
ВКР ВКР
24 Мар в 15:20
32
0 покупок
Информационные системы
ВКР ВКР
23 Мар в 19:30
30
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:35
26
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:14
38 +2
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 06:59
24
0 покупок
Связи с общественностью
ВКР ВКР
19 Мар в 20:01
23
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:39
24
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:30
24
0 покупок
Информационные системы
Магистерская диссертация Магистерская диссертация
19 Мар в 18:23
15
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 18:15
28 +1
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 17:50
24
0 покупок
Темы журнала
Показать ещё
Прямой эфир