📄Работа №208651

Тема: Обоснование и разработка требований и процедур по защите информации ограниченного доступа на предприятии

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 42 листов
📅
Год: 2024
👁️
Просмотров: 47
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 3
1. Анализ системы защиты информации на предприятии 5
1.1. Характеристика предприятия и его организационной структуры 5
1.2. Описание документооборота и конфиденциальной информации 7
1.3. Анализ используемых средств защиты 10
1.4. Модель угроз персональным данным 13
1.5. Постановка задачи 18
Выводы по первой главе 18
2. Разработка мер по защите информации ограниченного доступа 20
2.1. Требования по защите персональных данных 20
2.2. Разработка процедур по защите персональных данных 21
2.3. Разработка нормативных документов 32
ЗАКЛЮЧЕНИЕ 37
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 39
ПРИЛОЖЕНИЕ А 42
ПРИЛОЖЕНИЕ Б 65


📖 Аннотация

В данной выпускной квалификационной работе обосновываются и разрабатываются требования и процедуры по защите информации ограниченного доступа, в частности персональных данных, на конкретном предприятии. Актуальность исследования обусловлена растущей зависимостью бизнеса от информационных технологий, постоянной эволюцией киберугроз и ужесточением регуляторных требований, что делает совершенствование систем информационной безопасности критически важным для минимизации финансовых и репутационных рисков. Основными результатами работы стали детальный анализ предметной области с построением организационной структуры и схемы информационного обмена, разработка модели существующей системы защиты, оценка актуальных угроз безопасности, а также формулировка комплекса конкретных требований к системе защиты. На основе проведенного анализа были обоснованы и выбраны ключевые средства защиты, включая операционную систему Astra Linux, систему защиты от несанкционированного доступа SecretNet, антивирусное решение Kaspersky Endpoint Security, аппаратный комплекс криптографической защиты «Континент» и систему мониторинга инцидентов MaxPatrol. Научная значимость заключается в систематизации подходов к проектированию систем защиты информации, а практическая ценность — в разработке готовых к внедрению организационно-распорядительных документов и технических решений, адаптированных под специфику исследуемого предприятия. Теоретической основой работы послужили нормативно-правовые акты, такие как Федеральный закон №149-ФЗ «Об информации...», требования ФСТЭК России, а также методические документы, включая «Методику оценки угроз безопасности информации» ФСТЭК.

📖 Введение

В современном мире для хранения, обработки и передачи различного рода информации широко используются информационные технологии. Множество предприятий каждый день обрабатывает данные различных видов, которые несут огромную значимость для компаний, но где есть что-то ценное всегда будут те, кто захочет это украсть. Именно поэтому уделяется огромное внимание защите персональных данных: издаются новые указы, постановления, стандарты, направленные на усиление ИБ.
Регулярное появление новых угроз требует постоянного совершенствования защищённости любой организации, ведь в противном случае при реализации угрозы предприятию может быть нанесён непоправимый ущерб.
Информационная безопасность включает комплекс мер, направленных на предотвращение и устранение несанкционированного доступа, обработки, искажения, форматирования, анализа, несогласованного обновления, исправления и уничтожения данных. Проще говоря, это набор мер, стандартов и технологий, необходимых для защиты конфиденциальных данных.
Актуальность работы обусловлена потребностью в совершенствовании системы защиты информационной системы предприятия. Построение комплексной системы защиты информации позволит избежать затрат, связанных с утечкой информации и ее распространением, обеспечит безопасность данных и их сохранность.
Целью работы является обоснование и разработка требований и процедур по защите информации ограниченного доступа на предприятии.
Для достижения поставленной цели необходимо решить следующие основные задачи работы:
 дать характеристику предприятия и его системы защиты;
 описать документооборот и конфиденциальную информацию;
 провести анализ используемых средств защиты;
 построить модель угроз персональным данным;
 разработать меры по защите персональных данных;
 разработать нормативные документы.
Объектом исследования является защита информации ограниченного доступа в информационной системе предприятия.
Предметом исследования является проект системы защиты информации ограниченного доступа.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В ходе выполнения ВКР были выполнены следующие задачи:
1) исследована предметная область с построением организационной структуры управления и схемы информационного обмена;
2) дана характеристика информационной системы персональных данных предприятия и разработана модель существующей системы ее защиты;
3) проведена оценка угроз безопасности информации информационной системы персональных данных;
4) разработаны требования к системе защиты информационной системы персональных данных предприятия.
Выполнение поставленных задач позволило приступить к проектированию усовершенствованной модели системы защиты информационной системы персональных данных.
Далее обоснованы и выбраны средства защиты.
В первую очередь, была выбрана операционная система. С точки зрения безопасности наиболее предпочтительной является Astra Linux.
На основе проведенного сравнения СЗИ от НСД можно сделать выводы, что DallasLock и SecretNet имеют похожую функциональность. Но по критерию цены SecretNet является более предпочтительной.
В результате САВЗ было выбрано решение Kaspersky Endopoint Security. Оно сочетает в себе множество функций и оптимальную цену.
Для обеспечения конфиденциальности каналов связи выбраны средства криптографии на границе сети, а именно АПКШ «Континент».
Было предложено добавить в существующую систему безопасности программный продукт по расследованию инцидентов информационной безопасности MaxPatrol, который будет определять состояние функционирования информационных устройств и повысит эффективность, обнаруживая инциденты и оперативно реагируя на них, тем самым обеспечивая более высокий уровень защищенности конфиденциальной информации.
Выбранная система MaxPatrol может быть внедрена в инфраструктуру любой компании, как с большой с филиальной сетью, так и одиночное предприятие. Это связано с хорошей производительностью компонентов данной системы и возможностью масштабировать ее под любое количество узлов в сети, оптимально используя аппаратные ресурсы для развертывания системы.
Кроме того несомненным плюсом является то, что данная система разработана российским производителем, что дает интерфейс и документацию на русском языке, а так же наличие в реестре отечественного программного обеспечения.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 02.07.2021 N 355-ФЗ)
2. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Утв. Приказом ФСТЭК России от 11 февраля 2013 г. N 17 (ред. от 28.05.2019)
3. Доктрина информационной безопасности РФ: Утв. Указом Президента РФ от 5 декабря 2016 г. N 646 (актуальна по настоящее время)
4. Приказ ФСТЭК от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (ред. от 14.05.2020)
5. Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах: Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. (актуальна по настоящее время)
7. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения (актуален по настоящее время)
8. ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий (актуален по настоящее время)
9. MaxPatrol SIEM [Электронный ресурс] / MaxPatrol SIEM Система мониторинга событий ИБ и выявления инцидентов в реальном времени – URL: https://www.ptsecurity.com/ru-ru/products/mpsiem/(Дата обращения: 10.03.2023)
10. Oracle Solaris https://www.linuxinfo.org/oracle-solaris/
11. Secret Net LSP https://kontinent-ipc.ru/secret-net-lsp/
12. Арламов Е.А., Панасюк Г.О. Анализ состояния информационной безопасности в современной России // Экономика и менеджмент инновационных технологий. 2020. № 12 [Электронный ресурс]. URL: http://ekonomika.snauka.ru/2016/12/13291 (дата обращения: 03.05.2024).
13. Гуфан К.Ю, Проскурин Д.Ю. Анализ возможностей создания скрытых каналов передачи информации из защищаемых сетей// Технические науки. - 2019. - №1
14. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2020. – 480 с.
15. Дудкина, И. А. Технологии и методы обеспечения комплексной защиты информации / И. А. Дудкина. — Текст: непосредственный // Молодой ученый. — 2020. — № 16 (120). - С. 37-39. — URL: https://moluch.ru/archive/120/33148/ (дата обращения: 03.05.2024).
16. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2019. - 392 с.
17. Казыханов А.А., Попов К.Г. Обеспечение безопасности информационных систем / В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2019. С. 71-74.
18. Любохинец С. Ответ компании Cisco на современные угрозы безопасности / С. Любохинец // VIII-й Международный Security Innovation Forum 2018. – СпБ: 27 ноября 2018 г. – С. 29-33.
19. Макеенко Н.И., Новожилов И.О., Корабейников Д.Н. Система обнаружения вторжений // Современные научные исследования и инновации. 2017. № 5 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2017/05/82889 (дата обращения: 03.05.2024).
20. Михеева О.И., Гатчин Ю.А., Савков С.В., Хамматова Р.М., Нырков А.П. Методы поиска аномальных активностей веб-приложений // Научно-технический вестник информационных технологий, механики и оптики. 2020. Т. 20. № 2. С. 233–242
21. Ортыков, А. У. Обеспечение информационной безопасности предприятия от несанкционированного доступа / А. У. Ортыков. — Текст: непосредственный // Технические науки: традиции и инновации: материалы III Междунар. науч. конф. (г. Казань, март 2018 г.). - Казань: Молодой ученый, 2018. — С. 22-24. - URL: https://moluch.ru/conf/tech/archive/287/13552/ (дата обращения: 03.05.2024).
22. ПАК СЗИ НСД Аккорд-X https://www.okbsapr.ru/products/accord/pak-szi-nsd-accord-x/
23. Пинженин В. Безопасность сети на основе 802.1 х и SFlow, «идеальная и недостижимая» / Владислав Пинженин / Сетевые решения. – 2019. – №1. – С. 38-42.
24. Саяркин, Л. А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа / Л. А. Саяркин, А. А. Зайцева, С. П. Лапин, Я. А. Домбровский. — Текст : непосредственный // Молодой ученый. — 2017. — № 13 (147). — С. 19-22. — URL: https://moluch.ru/archive/147/41249/ (дата обращения: 03.05.2024).
25. СЗИ НСД DALLAS LOCK LINUX https://dallaslock.ru/products/szi-nsd-dallas-lock-linux/
26. Фахрутдинова И.Р., Трофимова Н.О. Информационная безопасность на предприятии // Современные научные исследования и инновации. 2016. № 2 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2016/02/64549 (дата обращения: 03.05.2024).

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ