Тип работы:
Предмет:
Язык работы:


ЭЛЕКТРОННЫЕ ИНСТРУКЦИИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ЛОКАЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ

Работа №146493

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы62
Год сдачи2019
Стоимость4260 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
29
Не подходит работа?

Узнай цену на написание


Введение 4
1 Анализ теоретических аспектов защиты информации на предприятии 7
1.1 Понятие угроз и уязвимости информационной безопасности и их
классификация 7
1.2 Системы и методы защиты корпоративной информации от внутренних
и внешних угроз 15
1.3 Анализ защиты информации общества с ограниченной
ответственностью «Нэт Бай Нэт Холдинг» 27
1.3.1 Характеристика и организационная структура общества с
ограниченной ответственностью 27
1.3.2 Оценка состояния информационной безопасности на предприятии . 29
1.4 Электронные образовательные ресурсы 34
2 Описание электронных инструкций по защите локальной сети предприятия .37
2.1 Структура 37
2.2 Описание навигации и интерфейса 38
2.3 Тестирование 46
Заключение 53
Список использованных источников 55
Приложение 60

Тема выпускной квалификационной работы является актуальной в наше время, так как безопасность локальной сети организации тесно связана с различными рисками, за счет внутренних и внешних угроз, которые могут привести к утечке конфиденциальной информации.
В зарубежных и отечественных публикациях часто делается акцент на то, что средства по злоупотреблению информацией, передаваемой в локальных сетях организаций, постоянно развиваются и совершенствуются и средства их предупреждения зачастую не всегда успевают за этой тенденцией. Поэтому для защиты информации в локальной сети мало использовать средство предупреждения, необходимо использовать комплекс мер защиты ин-формации, который состоит из специальных средств, методов и мер, которые позволят предотвратить кражу информации.
Для обеспечения информационной безопасности информации в локальной сети предприятия необходимо в комплексе использовать различные методы. Организационные методы защиты информации заключаются в том, чтобы руководством были разработаны соответствующие инструкции, а также чтобы руководство своевременно принимала верные управленческие решения. Программные методы защита информации заключаются в том, чтобы применять специализированные программные средства, которые позволяют обеспечить защиту устройств с конфиденциальной информацией от атак и попыток несанкционированного доступа. Технические методы защиты информации заключается в том, чтобы использовать различные устройства, позволяющие обеспечить безопасность и защиту информации.
Большая часть решений, которые предлагаются современными компаниями, работающими на рынке информационной безопасности (ИБ), обеспечивают защиту информации в локальной сети от внешних угроз. Но существуют еще и внутренние угрозы, при которых сотрудники компании являются потенциальными злоумышленниками.
Причем защититься от внутренних угроз намного сложнее, так как действия сотрудников сложнее предсказать, чем у внешних злоумышленников, особенно для тех сотрудников, у которых имеются возможности для несанкционированного доступа либо хищения информации. Если для сотрудников слишком грубо ограничить их возможности, это затруднит их работу, а в не-которых случаях сделает ее невозможной. Поэтому необходимо для каждого сотрудника, который имеет доступ к информации предприятия проводить консультации, давать методические указания, проводить тестирование полученных знаний в сфере безопасности.
Для того чтобы обеспечить защиту информации от внутренней и внешней угрозы нужно выбирать компромисс между организационными и техническими методами, при этом не нарушая потребность сотрудников и стремясь к максимальной защищенности.
Актуальность темы предопределила выбор направления исследования, цели и задачи работы.
Цель выпускной квалификационной работы: разработать электронные инструкции по защите локальной сети для общества с ограниченной ответственностью (ООО) «Нэт Бай Нэт Холдинг».
Для достижения поставленной цели в работе необходимо решить следующие задачи:
• дать определение угроз и уязвимостей, рассмотреть их понятие и классификацию;
• выявить основные средства и методы защиты от внутренних и внешних угроз;
• дать характеристику ООО «Нэт Бай Нэт Холдинг» и рассмотреть существующую организационную структуру компании;
• разработать и внедрить электронные инструкции по защите локальной сети предприятия ООО «Нэт Бай Нэт Холдинг».
Объект исследования — коммерческая организация ООО «Нэт Бай Нэт Холдинг».
Предмет исследования — информационная безопасность коммерческой организации.
Результатом выпускной квалификационной работы является разработка электронных инструкции по защите локальной сети предприятия.
Базовыми источниками при написании работы являются труды ученых в области информационной безопасности — С. К. Варлатой, Н. А. Гайдамакина, А. А. Змеева, С. Кораблева, С. Лихотинского, О. Лукоева, Н. А. Маго-медовой, Т. И. Марковой, В. П. Мельникова, а также нормативные акты РФ — ФЗ № 98, ФЗ № 152, ФЗ № 184.
Для раскрытия поставленной цели и задач определена следующая структура исследования: работа состоит из введения, двух глав, заключения, списка использованной литературы. Названия глав отображают их содержа-ние.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В рамках выпускной квалификационной работы были разработаны инструкции по безопасности локальной сети предприятия состоящее из не-скольких блоков.
В ходе проектирования данной выпускной квалификационной работы проведено исследование теоретических вопросов в области информационной безопасности, а также выявление основных проблем, связанных с безопасностью современной корпоративной сети.
Обзор источников информации показал, что современной литературы по данной теме много. Большинство источников, которые удалось найти размещены в интернете в виде сайтов. Материал воспринимается не сложно в силу наглядного представления его на практике. Подобные готовые электронные продукты удалось найти в интернете, но их содержание не подходит для исследуемого предприятия, так как каждая организация имеет свою специфику защиты информации.
На конкретном примере проведен анализ деятельности ООО «Нэт Бай Нэт Холдинг», рассмотрено техническое и программное оснащение данной компании.
В качестве одной из мер по устранению недостатков в безопасности был разработан блок инструкций, который будет доступен всем пользователям ООО «Нэт Бай Нэт Холдинг», тем самым все пользователи будут оповещены о существующей на предприятии системы безопасности. В данных инструкциях были отображены основные действия сотрудников компании в случае угрозы, а также их обязанности по защиты информации, для того чтобы эта угроза не наступила.
Тестирование инструкций по безопасности локальной сети показало возможность его использования на предприятии.
В результате проделанной работы были решены следующие задачи:
• проанализированы литературные и интернет-источники по теме исследования.
• проанализирована компания на предмет уязвимостей в системе безопасности.
• реализованы электронные инструкции.
Таким образом, поставленные задачи можно считать полностью выполненными, а цель достигнутой.



1. Варлатая С. К. Программно-аппаратная защита информации [Текст]: учебное пособие / С. К. Варлатая, М. В. Шаханова. — Владивосток: ДВГТУ, 2015. — 122 с.
2. Васильев В. В Информационная безопасность банка: внедряем СУ- ИБ [Текст] / В. В. Васильев // PC Week. — Москва: СК Пресс, 2014. — № 9¬10. — С. 51—52.
3. Вихорев С. К. Как определить источники угроз [Текст] / С. К. Вихорев, Р. В. Кобцев // Открытые системы. — 2015. — № 7. — С. 8.
4. Гайдамакин Н. А. Информационная безопасность АИС, баз и банков данных [Текст] / Н. А. Гайдамакин. — Екатеринбург: ИОНЦ, 2016. — 42 с.
5. ГОСТ 7.1-2003. Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Библиографическое описание. Общие требования и правила составления [Электронный ресурс].
— Введ. 30.06.2004. — Режим доступа: http://internet-law.ru/gosts/gost/1560/(дата обращения: 22.03.2019).
6. ГОСТ 7.32-2001 СИБИД. Отчет о научно-исследовательской работе. Структура и правила оформления [Электронный ресурс]. — Введ. 01.07.2002.
— Режим доступа: http://docs.cntd.ru/document/gost-7-32-2001-sibid(дата об-ращения: 22.03.2019).
7. ГОСТ 7.82-2001 СИБИД. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления [Электронный ресурс]. — Введ. 01.07.2002. — Режим доступа: http://docs.cntd.ru/document/1200025968(дата обращения: 22.03.2019).
8. ГОСТ Р 7.0.12-2011 Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Сокращение слов и словосочетаний на русском языке. Общие требования и правила [Электронный ресурс].— Введ. 01.09.2012.— Режим доступа:
http://docs.cntd.ru/document/1200093114(дата обращения: 22.03.2019).
9. Загинайлов Ю. Н. Комплексная система защиты информации на предприятии [Текст]: учебно-методическое пособие / Ю. Н. Загинайлов. — Барнаул: АлтГТУ, 2017. — 287 с.
10. Защита от внутренних и внешних угроз информационной безопасности с помощью InfoWatch Traffic Monitor и Cisco IronPort S-Series [Электронный ресурс]. — Режим доступа: https://www.infowatch.ru/(дата обращения: 21.12.2018).
11. Змеев А. А. Анализ программных средств системы защиты информации от несанкционированного доступа в интегрированных системах безопасности [Текст] / А. А. Змеев // Проблемы обеспечения безопасности при ликвидации последствий чрезвычайных ситуаций. — 2016. — № 1 — С. 2.
12. Использование электронных учебных пособий в учреждениях профессионального образования [Электронный ресурс]. — Режим доступа: https://moluch.ru/conf/ped/archive/72/4050/(дата обращения: 22.03.2019).
13. Кораблев С. К. Внутренние угрозы: темная сторона информационной безопасности [Текст] / С. К. Кораблев // IT-Expert. — 2014. — №9. — С. 10.
14. КУБ — новый подход к управлению информационной безопасностью банка [Текст] // Information Security. — Москва: Groteck, 2015. — №5 — С. 7.
15. Лихотинский С. Н. Система управления информационной безопасностью в банках — время собирать камни [Текст] / С. Н. Лихотинский // Банкир. — 2015. — №10 — С. 17.
16. Лукоев О. С. Внутренние ИТ-угрозы не слабее внешних [Текст] / О. С. Лукоев // PC Week. — Москва: СК Пресс, 2015. — №44 — С. 50.
17. Магомедова Н. А. Средства защиты информации от несанкционированного доступа [Текст] / Н. А. Магомедова, М. К. Аливагабов // Вопросы структуризации экономики. — 2014. — №1 — С. 43.
18. Маркова Т. И. Классификация инсайдеров [Текст] / Т. И. Маркова, К. В. Захарова // Вестник Волжского университета им. В. Н. Татищева. — 2015. — №15 — С. 23.
19. Мельников В. П. Информационная безопасность и защита информации [Текст]: учебное пособие / В. П. Мельников. — Москва: Академия, 2015. — 256 с.
20. Норткат С. П. Информационная безопасность и защита информации [Текст] / С. П. Норткат, Д. Новак. — Москва: Вильямс, 2015. —312 с.
21. О персональных данных [Электронный ресурс]: Федеральный закон от 27.07.2006 № 224-ФЗ (ред. от 31.12.2017). — Режим доступа: http://www. consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 18.11.2018).
22. О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком [Электронный ресурс]: Федеральный закон от 27.07.2010 № 224-ФЗ (ред. от 27.12.2018). — Режим доступа: http://www. consultant.ru/document/cons_doc_LAW_103037/ (дата обращения: 14.11.2018).
23. О техническом регулировании [Электронный ресурс]: Федеральный закон от 27.12.2002 № 184-ФЗ (ред. от 29.07.2017). — Режим доступа: http://www. consultant.ru/document/cons_doc_LAW_40241/(дата обращения: 18.11.2018).
24. Общие вопросы технической защиты информации [Электронный ресурс]. — Режим доступа: http://www.intuit.ru/studies/courses/2291/591/info(дата обращения: 14.01.2019).
25. Олифер В. Г. Безопасность компьютерных сетей [Текст] / В. Г. Олифер, Н. А. Олифер. — Москва: Телеком, 2017. — 644 с.
26. Официальный сайт Zecurion [Электронный ресурс]. — Режим доступа: http://www.zecurion.ru/products/(дата обращения: 11.01.2019)
Т1. Официальный сайт компании ООО «Нэт Бай Нэт Холдинг» Электронный ресурс]. — Режим доступа: http://www.netbynet.ru/(дата обращения: 11.01.2019).
28. Официальный сайт НПФ «Кристалл» [Электронный ресурс]. — Ре-жим доступа: http://www.npf-crystall.ru/products.htm(дата обращения: 21.01.2019).
29. Плетнев П. В. Методика оценки рисков информационной безопасности [Текст] / П. В. Плетнев, В. М. Белов // Доклады ТУСУРа. — 2014. — № 1. — С. 25.
30. Пять проблем и тенденций информационной безопасности: чего ожидать в 2018 году [Электронный ресурс]. — Режим доступа: https://habr.com/company/globalsign/blog/348690(дата обращения: 06.11.2018).
31. Смирнов Д. К. Борьба с утечками данных [Текст] / Д. К. Смирнов// LETA IT-company. — 2016. — № 23. — С. 19.
32. Стандарт Предприятия России «Обеспечение информационной без-опасности организаций банковской системы Российской Федерации» [Электронный ресурс]: Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2014 «СТО БР ИББС-1.2-2014» (принят и введен в действие Распоряжением Предприятия России от 17.05.2014 № Р-399). — Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_163807/(дата об-ращения: 18.12.2018).
33. Титова Е. И. О создании электронного учебника [Текст] / Е. И. Титова, А. В. Чапрасова // Молодой ученый. — 2015. — №3. — С. 855.
34. Угрозы информационной безопасности: обзор и оценка [Электронный ресурс]. — Режим доступа: http://rus.safensoft.com/security.phtml?c=191(дата обращения: 18.01.2019).
35. Утебов Д. Р. Классификация угроз в системах управления базами данных [Текст] / Д. Р.Утебов, С. В. Белов // Вестник АГТУ. — 2016. — № 1. — С. 42.
36. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях [Текст] / В. Ф. Шаньгин. — Москва: ДМК Пресс, 2015. — 416 с.
37. Шаньгин В. Ф. Информационная безопасность и защита информации [Текст] / В. Ф. Шаньгин. — Москва: ДМК Пресс, 2017. — 702 с.
38. Шарафутдинов А. Г. Виды угроз безопасности в экономических информационных системах [Текст] / А. Г. Шарафутдинов // Экономика и социум. — 2016. — № 1. — С. 20.
39. Шейдаков Н. Е. Физические основы защиты информации [Текст] / Н. Е. Шейдаков, О. В. Серпенинов, Е. Н Тищенко. — Москва: РИОР, Инфра- М, 2017. — 208 с.
40. Шипилов В. В. Обеспечение информационной безопасности в банках: итоги анкетирования [Текст] / В. В. Шипилов // V Юбилейный Уральский форум «Информационная безопасность банков». — Екатеринбург, 2015. — 25 с.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ