Разработка системы информационной безопасности в ООО «ВЕТТ ТРАНС»

Раздел
Программирование
Тип
Просмотров
140
Покупок
0
Антиплагиат
70% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
9 Мая 2023 в 19:22
ВУЗ
Синергия
Курс
4 курс
Стоимость
1 100 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
doc
Разработка системы информационной безопасности
10.1 Мбайт 1 100 ₽
Описание

Компания ООО «ВЕТТ ТРАНС» успешно работает на рынке транспортно-логистических услуг с 1997 года. Она предоставляет клиентам комплекс услуг по операциям с грузами, начиная от любых видов транспортировки, страхования, таможенной очистки и до оказания юридических услуг и услуг по складской обработке и хранению грузов в России и странах Балтии. Компания ООО «ВЕТТ ТРАНС»» – международный 3PL-оператор, специализирующийся на логистике в России и странах СНГ, странах ЕС.

должны быть реализованы самые прогрессивные и пер­спективные технологии информационной защиты. К ним относятся:

·                     криптографическая защита данных для обеспечения конфиденциальности, целостности и подлинности информации;

·                     технологии аутентификации для проверки подлинности пользователей и объектов сети;

·                    технологии межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

·                     технологии виртуальных защищенных каналов и сетей VPN для защиты информации, передаваемой по открытым каналам связи;

·                     гарантированная идентификация пользователей путем применения токенов (смарт-карт, touch-memory, ключей для USB-портов и т. п.) и других средств аутентификации;

·                     управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

·                     поддержка инфраструктуры управления открытыми ключами PKI;

·                     технологии обнаружения вторжений (Intrusion Detection) для активного исследования защищенности информационных ресурсов;

·                     технологии защиты от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;

·                     централизованное управление СИБ на базе единой политики безопасности предприятия;

·                     комплексный подход к обеспечению информационной безопасности,

·                    обеспечивающий рациональное сочетание технологий и средств информационной защиты.

 

Фирма ООО «ВЕТТ ТРАНС» активно развивается на рынке транспортных услуг. С каждым годом усложнятся информационная система компании, начинают появляется все новые базы данных, предназначенные для автоматизации управления процессом перевозки в компании. В информационной системы компании были обнаружены уязвимости которые предстояло устранить. Они представляли, как недочеты в безопасности информационной системы так и человечески фактор. В данном дипломе будет рассмотрено решение по обеспечению безопасности в центральном офисе компании. Т.к. компания ООО «ВЕТТ ТРАНС» является крупной транспортной компанией у нее есть клиенты для которых простой это потеря прибыли так же и для самой компании нарушение в работе IT инфраструктуры может привести к серьезным затратам и подвергнуть бизнес риску. Цель понизить уровень угроз как внешних, так и внутренних, используя дополнительные или уже существующие методы защиты.

Оглавление

Введение. 4

I. Аналитическая часть. 9

1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 9

1.1.1. Общая характеристика предметной области. 9

1.1.2. Организационно-функциональная структура предприятия. 14

1.2 Анализ рисков информационной безопасности. 19

1.2.1. Идентификация и оценка информационных активов. 19

1.2.2 Оценка уязвимостей активов. 27

1.2.3 Оценка угроз активам.. 30

1.2.4. Оценка существующих и планируемых средств защиты.. 35

1.2.5. Оценка рисков. 46

1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. 53

1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 53

1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 64

1.4. Выбор защитных мер. 65

1.4.1. Выбор организационных мер. 65

1.4.2. Выбор инженерно-технических мер. 74

II. Проектная часть. 95

2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 95

2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 95

2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 100

2.2 Комплекс внедряемых (разрабатываемых) программно-аппаратных средств обеспечения информационной безопасности. 112

2.2.1 Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 112

2.2.2. Контрольный пример реализации проекта и его описание. 118

III. Обоснование экономической эффективности проекта. 122

3.1 Выбор и обоснование методики расчёта экономической эффективности. 122

3.2 Расчёт показателей экономической эффективности проекта. 127

Заключение. 132

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ... 133

Приложение. 135


 

Список литературы

1)    ГОСТ Р ИСО/МЭК ТО 13335-3-2007 ИТ. Методы и средства обеспечения безопасности.

2)    ISO/IECTR 13335-3:1998. Методы менеджмента безопасности информационных технологий.

3)    ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

4)    Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ

об информации, информационных технологиях и о защите информации.

5)    Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных сетей. Ульяновск: УлГТУ, 2009.

6)    Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Орел, 2000.

7)    Малюк А.А., Пазизин С.В., Погожин Н.С., Введение в защиту информации в автоматизированных системах. Учебное пособие.

8)    Трухаев Р.И. Модели принятия решений в условиях неопределенности. М: Наука, 1981.

9)    Ларина И. Е. Экономика защиты информации. М: МГИУ, 2007.

10)Ажмухамедов И.М., Ханжина Т.Б. Научная статья. «Оценка экономической эффективности мер по обеспечению информационной безопасности».

11)Илья Медведовский, Статья к.т.н., Эксперт по информационной безопасности, исполнительный директор компании "Domina Security"

12)Петренко С. А., Симонов С. В., Кислов Р. И., Научная статья. Информационная безопасность: экономические аспекты // http://citforum.ru/security/articles/sec/index.shtml

13)Буйдов А. Ю. Научная статья. Совокупная стоимость владения. Игра у сетки // http://www.iemag.ru/masterclass/detail.php?ID=15689.

14)Национальный стандарт российской федерации информационная технология методы и средства обеспечения безопасности часть 3 Методы менеджмента безопасности информационных технологий // http://do.gendocs.ru/docs/index-210591.html?page=3

15)International Transport WETT // http://wett.ru

16)СЗИ НСД "Аккорд-АМДЗ" // http://www.accord.ru/accord.html

17)RVi-R08LB (RVi-0804LE-A) - 8-канальный видеорегистратор RVi //

http://sec-s.ru/rvi-r08lb_rvi-0804le-a

18)SRD-DDN650LED 2.6-6 - цветная видеокамера Infinity // http://sec-s.ru/srd-ddn650led2.6-6

19)CXD-VF600SLV 4-9 - цветная видеокамера Infinity // http://sec-s.ru/cxd-vf600slv-4-9

20)Концепция обеспечения информационной безопасности предприятия // http://www.securitypolicy.ru/index.php/Концепция_обеспечения_информационной_безопасности_предприятия

21)Курс «Безопасность Информационных Технологий // http://asher.ru/security/book/its

22)               Организационное обеспечение информационной безопасности // http://starik2222.narod.ru/IB/47.htm

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
9 +9
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
8 +8
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
8 +8
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
29 +1
0 покупок
Другие работы автора
Информационные системы
ВКР ВКР
24 Мар в 15:20
115
0 покупок
Информационные системы
ВКР ВКР
23 Мар в 19:30
86
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:35
195 +1
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:14
156
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 06:59
180
0 покупок
Связи с общественностью
ВКР ВКР
19 Мар в 20:01
107
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:39
87
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:30
102
0 покупок
Информационные системы
Магистерская диссертация Магистерская диссертация
19 Мар в 18:23
54
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 18:15
160 +1
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 17:50
95
0 покупок
Темы журнала
Показать ещё
Прямой эфир