Безопасность обмена данными

Раздел
Программирование
Тип
Просмотров
106
Покупок
0
Антиплагиат
75% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
9 Мая 2023 в 17:48
ВУЗ
Синергия
Курс
4 курс
Стоимость
1 200 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
doc
Безопасность обмена данными
2.3 Мбайт 1 200 ₽
Описание

Атака на информацию – это умышленное нарушение правил работы с информацией. Атаки на информацию могут принести предприятию огромные убытки. В последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим, например, список заказчиков предприятия, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации. Именно поэтому тема дипломного проекта является актуальной на сегодняшний день.

Целью дипломного проекта является разработка системы обеспечения безопасности обмена данными в ООО "МАКС".

Объектом дипломного проектирования является – технология обеспечения защиты обмена данными на предприятии, а предметом дипломного проектирования – защита обмена данными на предприятии.

В соответствии с целью были поставлены основные задачи дипломной работы:

1. Рассмотреть аппаратно-программную, инженерно-техническую и нормативно-правовую базу организации защиты обмена данными центра с филиалами на предприятии.

2. Проанализировать систему обеспечения защиты обмена данными центра с филиалами в ООО "МАКС".

3. Исследовать актуальные проблемы защиты обмена данными центра с филиалами для ООО "МАКС".

4. Разработать и внедрить комплекс практических предложений и мероприятий по обеспечению защиты обмена данными центра с филиалами на предприятии ООО "МАКС".

Практическая значимость результатов работы заключается в разработке новой системы повышенной защиты обмена данными центра с филиалами.

В общесистемной части дипломного проекта проводится анализ деятельности предприятия:

– исследуется организационная структура предприятия;

– изучается документооборот предприятия;

– рассматриваются технико-экономические показатели;

– разрабатывается функциональная модель;

– описываются используемые на предприятии информационные технологии;

– обосновывается необходимость защиты обмена данными;

В проектной части дипломного проекта описывается разработка системы защиты обмена данными центра с филиалами для ООО "МАКС".

В экономической части рассчитывается экономическая эффективность проекта. Экономическая эффективность от внедрения системы защиты обмена данными заключается в предотвращении возможных убытков от неэффективности системы.

 

Оглавление

Введение. 3

I. Аналитическая часть. 5

1.1. Технико-экономическая характеристика предметной области и предприятия 5

1.1.1. Общая характеристика предметной области. 5

1.1.2. Организационно-функциональная структура предприятия. 9

1.2. Анализ рисков информационной безопасности. 14

1.2.1. Идентификация и оценка информационных активов. 14

1.2.2. Оценка уязвимостей активов. 22

1.2.3. Оценка угроз активам. 32

1.2.4. Оценка существующих и планируемых средств защиты.. 40

1.2.5. Оценка рисков. 50

1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. 55

1.3.1. Выбор комплекса задач обеспечения информационной безопасности 55

1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 59

1.4. Выбор защитных мер. 61

1.4.1. Выбор организационных мер. 61

1.4.2. Выбор инженерно-технических мер. 64

II. Проектная часть. 66

2.1. Комплекс организационных мер обеспечения безопасного обмена данными центрального офиса предприятия с филиалами. 66

2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения безопасного обмена данными центрального офиса предприятия с филиалами. 66

2.1.2. Организационно-административная основа создания системы обеспечения безопасного обмена данными центрального офиса предприятия с филиалами 71

2.2. Комплекс проектируемых программно-аппаратных средств обеспечения безопасного обмена данными центрального офиса предприятия с филиалами 75

2.2.1. Структура программно-аппаратного комплекса безопасного обмена данными центрального офиса предприятия с филиалами. 75

2.2.2. Контрольный пример реализации проекта и его описание. 79

III. Обоснование экономической эффективности проекта. 83

3.1. Выбор и обоснование методики расчёта экономической  эффективности 83

3.2. Расчёт показателей экономической эффективности проекта. 88

Заключение. 96

Список использованной литературы.. 98

Приложение 1. 100

Приложение 2. 104

Приложение 3. 108

 

Список литературы

1.       ГОСТ 19.101-77. ЕСПД. Виды программ и программных документов.

2.       ГОСТ 19.102-77. ЕСПД. Стадии разработки.

3.       Государственный стандарт РФ «Аспекты безопасности. Правила включения в стандарты» (ГОСТ Р 51898-2002).

4.       Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006).

5.       Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799—2005).

6.       Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1 — 2006).

7.       Постановление Правительства Российской Федерации от 26.01.2006 №45 "Об организации лицензирования отдельных видов деятельности".

8.       Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005).

9.       Рекомендации по стандартизации «Техническая защита информации. Основные термины и определения» (Р 50.1.056-2005).

10.   Федеральный закон от 20 февраля 1995 года N 24-ФЗ «Об информации, информатизации и защите информации», Российская Газета (www.rg.ru)

11.   Алферов А.: Основы криптографии. Учебное пособие. – СПб.: БХВ – Петербург, 2002

12.   Байбурин В.Б.: Введение в защиту информации. – СПб.: БХВ – Петербург, 2004

13.   Бухгалтерский учет. Богаченко В.М., Кириллова Н.А. – Ростов н/Д: Феникс, 2001

14.   Введение в защиту информации в автоматизированных системах. Учебное пособие для вузов. Малюк А.А., Пазизин С.В., Погожин Н.С. 2-е изд. – СПб.: БХВ – Петербург, 2004.

15.   Кокорева О.И.: Реестр Windows XP. – СПб.: БХВ – Петербург, 2004.

16.   Кондраков Н.П.: Бухгалтерский учет. Учебное пособие. 4-е изд., перераб. и доп. – М.: ИНФРА-М, 2001.

17.   Назарова С.В.: Локальные вычислительные сети. – М: Финансы и статистика, 1995.

18.   Основы современной криптографии. Баричев С.Г., Гончаров В.В., Серов Р.Е. – СПб.: БХВ – Петербург, 2001.

19.   Савицкая Г.В.: Анализ хозяйственной деятельности предприятия. Учебник. 2-е изд., испр. и доп. – М.: Инфра-М, 2003.

20.   Бузов Г.А. Защита от утечки информации по техническим каналам: Учебн. пособие / Бузов Г.А., Калинин СВ., Кондратьев А.В.- М.: Горячая линия - Телеком, 2009. – 168 с.

21.   Девянин П.Н. Садердинов А.А., Трайнев В.А. и др. Учебное пособие. Информационная безопасность предприятия. - М., 2006. – 327 с.

22.   Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: «Дашков и К», 2003.

23.   Домарев В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2007. — 992 с.

24.   Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.

25.    Ковалева Н.Н., Холодная Е.В. Комментарий к Федеральному закону от 27 июля 2006 года N 149-ФЗ "Об информации, информационных технологиях и о защите информации". - Система ГАРАНТ, 2007. – 121 с.

26.   Кулаков В.Г. Региональная система информационной безопасности: угрозы, управление, обеспечение. - Автореф. дисс. … д-ра техн. наук. - Воронеж, 2007.

27.   Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2009. – 352 с.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
13 +5
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12 +2
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27 +1
0 покупок
Другие работы автора
Информационные системы
ВКР ВКР
24 Мар в 15:20
122 +2
0 покупок
Информационные системы
ВКР ВКР
24 Мар в 13:24
69 +2
0 покупок
Информационные системы
ВКР ВКР
23 Мар в 19:30
92 +2
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:35
213 +3
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:14
166 +2
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 06:59
201 +2
0 покупок
Связи с общественностью
ВКР ВКР
19 Мар в 20:01
121 +3
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:39
93 +2
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:30
109 +2
0 покупок
Информационные системы
Магистерская диссертация Магистерская диссертация
19 Мар в 18:23
59 +3
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 18:15
181 +4
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 17:50
101 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир