Тип работы:
Предмет:
Язык работы:


Методы управления процессами информационной безопасности для обеспечения защиты информации корпоративной информационной системе

Работа №118600

Тип работы

Магистерская диссертация

Предмет

информатика

Объем работы109
Год сдачи2021
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
56
Не подходит работа?

Узнай цену на написание


Введение 4
Глава 1 Теоретические аспекты управления процессами информационной безопасности 7
1.1 Понятие и задачи информационной безопасности на предприятии 7
1.2 Процессы управления информационной безопасности 17
1.3 Контроль и методы обеспечения информационной безопасности 31
1.4 Методы выявления актуальных угроз информационной безопасности 39
Глава 2 Разработка и внедрение комплекса мер по защите информации ООО «Товаротранспортная компания» 45
2.1 Анализ защиты данных в ООО «Товаротранспортная компания» 45
2.2 Разработка комплекса программно-аппаратных средств обеспечения информационной безопасности ООО «Товаротранспортная компания» 57
2.3 Разработка инженерно-технического мер обеспечения информационной безопасности ООО «Товаротранспортная компания» 65
2.4 Выбор эффективных средств управления средств защиты
информации ООО «Товаротранспортная компания» 67
2.5 Разработка методики анализа программного обеспечения
технических средств с целью обнаружения возможности возникновения угроз процессам информационной безопасности 69
2.6 Анализ рисков и оценка для обеспечения управления
информационной безопасность 80
Глава 3 Обоснование экономической эффективности реализации политики
информационной безопасности ООО «Товаротранспортная компания» 92
3.1 Выбор и обоснование методики расчета экономической эффективности 92
3.2 Расчет показателей экономической эффективности проекта 96
Заключение 104
Список используемой литературы и источников 106

Актуальность темы выпускной квалификационной работы определяется обострением проблем информационной безопасности (ИБ) в условиях интенсивного совершенствования технологий и инструментов защиты данных. Об этом свидетельствует рост нарушений информационной безопасности, влекущих за собой необратимые последствия.
Совершенствование системы информационной безопасности на предприятиях, фирмах и организациях предприятиях очень важно в современном мире.
Успех современного предприятия и его развитие в условиях острой конкуренции в значительной степени зависят от применения информационных технологий, и как правило, от эффективных мер защиты ценной информации.
Под системой обеспечения информационной безопасности (ИБ) понимается совокупность организационных и инженерно-технических решений, направленных на защиту информационных ресурсов предприятия.
Для осуществления защиты информации на предприятиях должна быть сформирована политика информационной безопасности - определенный свод правил и нормативных документов, регламентирующих действия сотрудников по обеспечению безопасности, так же описывающие программные средства для защиты информации.
Конечная цель разработки политики информационной безопасности - обеспечить целостность, доступность и конфиденциальность для каждого информационного ресурса в процессе управления информационной безопасностью.
С помощью политики информационной безопасности мероприятия будут направлены на минимизацию рисков утечки информации на предприятии, а также для устойчивого функционирования информационной структуры предприятия и грамотных управленческих решений руководством при управлении информационной безопасностью в корпоративной информационной системе. Нарушение политики ИБ и отсутствие современной, правильно выстроенной системы обеспечения безопасности в организации может привести к финансовым потерям, к потере важной информации, к большим издержкам материального характера, может нанести ущерб для имиджа предприятия, поэтому необходимо уделять пристальное внимание вопросам информационной безопасности.
Цель работы заключается в анализе управления информационной безопасностью для обеспечения защиты информации в ООО «Товаротранспортная компания».
Объект исследования - система информационной безопасности.
Предметом исследования является - методы и способы управления процессами информационной безопасности для обеспечения защиты информационных ресурсов.
Гипотеза исследования состоит в том, что предложенные мероприятия повысят уровень информационной безопасности на предприятии.
Реализация поставленной цели в выпускной квалификационной работе потребовала постановки и последовательного решения следующих взаимосвязанных задач:
- раскрыть понятие и задачи информационной безопасности;
- дать характеристику управлению процессами информационной безопасности;
- рассмотреть контроль и методы обеспечения информационной безопасности;
- провести анализ защиты данных в ООО «Товаротранспортная компания»;
- на основе методов управления информационной безопасностью, разработать методику анализа программного обеспечения с целью обнаружения возможности возникновения угроз;
- разработать комплекс программно-аппаратных средств обеспечения информационной безопасности ООО «Товаротранспортная компания»;
- проанализировать риски и оценить их для эффективного управления информационной безопасностью;
- произвести расчёт показателей экономической эффективности проекта.
Теоретическая значимость исследования состоит в реализации комплексного подхода при разработке политики информационной безопасности в компании.
Новизна исследования заключается в том, что на основе практического опыта, разработана новая методика анализа программного обеспечения с целью определения возможности возникновения актуальных угроз при обеспечении информационной безопасности, которая усовершенствует существующие мероприятия по управлению процессами информационной безопасности.
На защиту выносятся:
- методика анализа программного обеспечения с целью обнаружения возможности возникновения угроз процессам информационной безопасности;
- комплекс программно-аппаратных средств, то есть внедрение мер по обеспечению защиты информации на предприятии;
- обоснование эффективности внедрения комплекса мер по защите ценной информации на предприятие ООО «Товаротранспортная компания».
Практическая значимость работы определяется тем, что результаты исследования могут применяться на предприятии для повышения уровня защиты информации.
Магистерская диссертация состоит и введения, трёх глав и заключения, изложенных на 109 страницах, а также списка использованной литературы (45 источников).


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Подводя итоги, можно сделать вывод о том, в ходе выполнения работы разработаны решения проблем при построении процесса управления безопасностью для защиты ценных информационных ресурсов.
Управление информационной безопасностью тесно связанна с непрерывности бизнес-процессов. Не принимая эффективных мер и политики по управлению информационной безопасности чревато остановкой непрерывности бизнес-процесса.
В ходе исследования обнаружилась существенная проблема. Это дискретность при управлении процессами информационной безопасностью.
Информационная безопасность — это всесторонняя защищённость информации и поддерживающей её инфраструктуры от любых случайных или злонамеренных воздействий.
Основной целью управления информационной безопасностью является поддержание информационных ресурсов в соответствии с заданными требованиями. Для достижения этой цели управление должно быть построено таким образом, чтобы минимизировать время и ресурсы, направляемые на управление информационными ресурсами. Решить данную проблему, способна грамотно созданная политика информационной безопасности.
В процессе выполнения работы был проведен анализ средств информационной безопасности и информационной инфраструктуры предприятия ООО «Товаротранспортная компания». Указаны недостатки и представлены мероприятия по повышению уровня информационной безопасности, через технические средства в которых проходят информационные потоки.
В ходе изучения, была представлена методика и результаты анализа программного обеспечения технического средства с целью обнаружения возможности возникновения угроз процессам информационной безопасности.
В ходе анализа были представлены UML- диаграммы:
- UML - диаграмма последовательности действий, выполняемых в процессе сборки и развертывания программного обеспечения;
- UML- диаграмма последовательности действий анализа программного обеспечения технического средства;
- UML - диаграмма последовательности действий при восстановлении алгоритма ПО.
В результате предоставил обоснование экономической эффективности реализации системы в составе политики информационной безопасности.
Проанализировав, можно сделать вывод о том, обосновывая вероятность отказов (сбоев) технического средства и программного обеспечения, обнаруживается актуальная проблема при управлении процесса информационной безопасности в корпоративной информационной системе. Реализована модернизация управления информационной безопасности на предприятии ООО «Товаротранспортная компания». Представлены мероприятия по совершенствованию информационной безопасности. Разработана адаптивная методика анализа программного обеспечения технических для хозяйствующих субъектов независимо от их финансовых возможностей.
Произведённый анализ оценки рисков для минимизации потерь, показал целесообразность внедрения мероприятий на предприятии. Высокий риск уменьшился в незначительный.
Произведены расчеты экономической эффективности реализации политики информационной безопасности в ООО «Товаротранспортная компания». Высокий риск уменьшился в незначительный.
В заключение хотелось бы подчеркнуть, что указанные мероприятия и методика, не исключают каких-либо недостатков, в связи с этим необходимо дальнейшее исследование. Учитывая, что все поставленные задачи решены, можно утверждать, что главная цель исследования - достигнута.



1. Баранова, Е.К. Информационная безопасность. История специальных методов криптографической деятельности: Учебное пособие / Е.К. Баранова, А.В. Бабаш, Д.А. Ларин. - М.: Риор, 2018. - 400 с.
2. Бегишев, И.Р. Безопасность критической информационной инфраструктуры Российской Федерации / И.Р. Бегишев // Безопасность бизнеса. - 2019. - № 1. - С. 27-32.
3. Бегишев И.Р. Уголовная ответственность за приобретение или сбыт цифровой и документированной информации, заведомо добытой преступным путем / И.Р. Бегишев // Актуальные проблемы экономики и права. - 2018. - № 1. - С. 123-126.
4. Бегишев И.Р. Современное состояние преступлений в сфере обращения цифровой информации/ И.Р. Бегишев // Информация и безопасность. - 2017. - № 4. - С. 567-572.
5. Бегишев И.Р. Синдром безопасной атаки: юридико-психологический феномен / И.Р. Бегишев // Юридическая психология. - 2018. - № 2. - С. 27-30.
6. Бегишев И.Р. Создание, использование и распространение вредоносных компьютерных программ/ И.Р. Бегишев // Проблемы права. - 2017. - № 3. - С. 218-221.
7. Бирюков, А.А. Информационная безопасность: защита и нападение /
A. А. Бирюков. - М.: ДМК Пресс, 2017. - 474 с.
8. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2018. - 324 с.
9. Герасименко, В.А. Основы защиты информации : учеб. пособие. /
B. А. Герасименко., А.А. Малюк -М. : МГИФИ, 2018. - 538 с.
10. Грибунин, В.Г. Комплексная система защиты информации на предприятии : учебное пособие для вузов / В.Г. Грибунин, В.В. Чудовский. - М. : Академия, 2019. - 416 с.
11. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 с.
12. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - М.: ТНТ, 2017. - 384 с.
13. Диева, С.А. Организация и современные методы защиты информации / С.А. Диева - М. : Концерн «Банковский деловой центр, 2018. - 472с.
14. Зайцев, А.П. Техническая защита информации : учебник для вузов / А.П. Зайцев, А.А. Шелупанов. - М. : Горячая линия - Телеком, 2017. - 616 с.
15. Запечников, С.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите: Учебник для вузов. /
С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. - М.: ГЛТ , 2016. - 536 с.
16. Керимов В.Э. Профилактика и предупреждение преступлений в сфере компьютерной информации /В.Э. Керимов // "Черные дыры" в Российском законодательстве. - 2017. - № 1. - С.43
17. Краковский, Ю.М. Информационная безопасность и защита информации : учеб.пособие/ Ю. М. Краковский. - М. ; Ростов н/Д : МарТ, 2018.
- 287 с.
18. Ловцов Д. А. Проблема гарантированного обеспечения информационной безопасности крупномасштабных автоматизированных систем // Правовая информатика. 2017. - № 3. - С. 66—74.
19. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2017.
- 280 с.
20. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2018. - 88 с.
21. Петренко С.А. Оценка затрат на защиту информации / С.А. Петренко//3ащита информации. - 2017. - № 1. - С.56
22. Петраков, А.В. Основы практической защиты информации : учебное пособие для вузов / А.В. Петраков - М. : Радио и связь, 2017. - 203 с.
23. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2016. - 296 с.
24. Рыженкова О. Ю. Информационная безопасность: определение понятия, местов системе национальной безопасности // Закон и право. - 2017. - № 1. - с. 50 - 52.
25. Семененко, В.А. Информационная безопасность / В.А. Семененко. - М.: МГИУ, 2018. - 277 с.
26. Сидорин, Ю.С. Технические средства защиты информации: учеб. пособие / Ю.С. Сидорин - СПб. : Изд-во Политехн. ун-та, 2012. - 141 с.
27. Смирнова, А.Н. Защита информации : учебник для вузов / А.Н. Смирнова. - М. : Смарт, 2017. - 176 с.
28. Стрельцов, А.А. Обеспечение информационной безопасности России / Под ред. В.А. Садовничего и В.П. Шерстюка - М. : МЦНМО, 2017. - 296 с.
29. Тедеев, А.А. Информационное право : учебник для вузов / А.А. Тедеев - М. : Эксмо, 2018. - 464 с.
30. Тимец, Б.В. Сделайте свой офис безопасней : учебник для вузов / Б.В. Тимец. - М. : Конфидент, 2019. - 100 с.
31. Титоренко, Г.А. Информационные технологии управления : учеб. пособие для вузов / Г. А. Титоренко. - М. : ЮНИТИ-ДАНА, 2017. - 439 с.
32. Торокин, А.А. Основы инженерно - технической защиты информации : учебник для вузов / А.А. Торокин. - М. : Ось, 2018. - 336 с.
33. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2018. - 336 с.
34. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2017. - 702 с.
35. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2018. - 256 с.
36. Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2019. - 458 с.
37. Шрамков, И.Г. Защита и обработка конфиденциальных документов : учеб. пособие / И.Г. Шрамков, Ю.Г. Крат. - Хабаровск : Изд-во ДВГУПС, 2017. - 500 с.
38. Электронная версия журнала InfoWatch [Электронный ресурс] // Режим доступа: URL:
https://www.infowatch.ru/sites/default/files/analytics/files/InfoWatch_%D0%9C% D0%B8%D 1 %80_%D0%A3%D 1 %82%D0%B5%D 1 %87%D0%BA%D0%B8_20 20_v.1.17.pdf
39. Ярочкин, В.И. Технические каналы утечки информации : учебник для вузов / В.И. Ярочкин. - М. : ИПКИР, 2018. - 106 с.
40. Ярочкин, В.И. Система безопасности фирмы : учебник для вузов / В.И. Ярочкин. - М. : Ось-89, 2018. - 192 с.
41. Authors: T. Rama Reddy, P. V. G. D. Prasad Reddy, Rayudu Srinivas, Ch. V. Raghavendran, R. V. S. Lalitha and B. Annapurna. Citation: EURASIP Journal on Information Security 2021 2021:7. Content type: Research. Published on: 26 Jun. 2021.
42. Haleplidis E., "Software-defined networking (SDN): Layers and architecture terminology", Inc., Released Jun. 2017.
43. Sonia Burney, Sabrina Burney. "Security and Frontend Performance .O'Reilly Media", Inc., Released Jan. 2017/ Publisher(s): O'Reilly Media, Inc. ISBN: 9781491972151.
44. Veitch P., Curley E., Kantecki T. "Performance Evaluation of Cache Allocation Technology for NFV Noisy Neighbor Mitigation" // 2017 IEEE Conference on Network Softwarization (NetSoft), 3-7 July 2017, Bologna, Italy.
45. Yan Q. et al. "Software-defined networking (SDN) and distributed denial of service (DDoS) attacks in cloud computing environments"// IEEE communications surveys & tutorials. - 2017. - T. 18. - №. 1. - C. 602-622.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ