📄Работа №212668

Тема: Обоснование и разработка требований и процедур по защите информации ограниченного доступа на предприятии

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 41 листов
📅
Год: 2024
👁️
Просмотров: 58
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

ВВЕДЕНИЕ 3
1. Анализ системы защиты информации на предприятии 5
1.1. Характеристика предприятия и его организационной структуры 5
1.2. Описание документооборота и конфиденциальной информации 7
1.3. Анализ используемых средств защиты 10
1.4. Модель угроз персональным данным 13
1.5. Постановка задачи 18
Выводы по первой главе 19
2. Разработка мер по защите информации ограниченного доступа 20
2.1. Требования по защите персональных данных 20
2.2. Разработка процедур по защите персональных данных 21
2.3. Разработка нормативных документов 32
ЗАКЛЮЧЕНИЕ 37
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 39
ПРИЛОЖЕНИЕ 42

📖 Аннотация

В данной выпускной квалификационной работе обосновываются и разрабатываются требования и процедуры по защите информации ограниченного доступа, в частности персональных данных, на предприятии. Актуальность исследования обусловлена необходимостью постоянного совершенствования систем информационной безопасности в условиях эскалации киберугроз и ужесточения регуляторных требований, что продиктовано значимостью предотвращения ущерба от утечек конфиденциальных сведений. Основными результатами работы являются комплексный анализ предметной области с построением модели угроз, разработка требований к системе защиты и проектирование усовершенствованной модели безопасности, включающей обоснованный выбор конкретных средств защиты: операционной системы Astra Linux, системы защиты от несанкционированного доступа SecretNet, антивирусного решения Kaspersky Endpoint Security и криптографического шлюза АПКШ «Континент». Научная значимость заключается в систематизации подходов к проектированию систем защиты информации на предприятии, а практическая – в создании готового к внедрению комплекса организационно-технических мер и нормативных документов, адаптированных под конкретную информационную систему. Теоретической основой исследования послужили нормативно-правовые акты, такие как Федеральный закон №149-ФЗ «Об информации...», требования ФСТЭК России, а также методические документы, включая утвержденную ФСТЭК Методику оценки угроз безопасности информации.

📖 Введение

В современном мире для хранения, обработки и передачи различного рода информации широко используются информационные технологии. Множество предприятий каждый день обрабатывает данные различных видов, которые несут огромную значимость для компаний, но где есть что-то ценное всегда будут те, кто захочет это украсть. Именно поэтому уделяется огромное внимание защите персональных данных: издаются новые указы, постановления, стандарты, направленные на усиление ИБ.
Регулярное появление новых угроз требует постоянного совершенствования защищённости любой организации, ведь в противном случае при реализации угрозы предприятию может быть нанесён непоправимый ущерб.
Информационная безопасность включает комплекс мер, направленных на предотвращение и устранение несанкционированного доступа, обработки, искажения, форматирования, анализа, несогласованного обновления, исправления и уничтожения данных. Проще говоря, это набор мер, стандартов и технологий, необходимых для защиты конфиденциальных данных.
Актуальность работы обусловлена потребностью в совершенствовании системы защиты информационной системы предприятия. Построение комплексной системы защиты информации позволит избежать затрат, связанных с утечкой информации и ее распространением, обеспечит безопасность данных и их сохранность.
Целью работы является обоснование и разработка требований и процедур по защите информации ограниченного доступа на предприятии.
Для достижения поставленной цели необходимо решить следующие основные задачи работы:
 дать характеристику предприятия и его системы защиты;
 описать документооборот и конфиденциальную информацию;
 провести анализ используемых средств защиты;
 построить модель угроз персональным данным;
 разработать меры по защите персональных данных;
 разработать нормативные документы.
Объектом исследования является защита информации ограниченного доступа в информационной системе предприятия.
Предметом исследования является проект системы защиты информации ограниченного доступа.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В результате выполнения работы получены следующие результаты.
В ходе выполнения первой главы ВКР были выполнены следующие задачи:
1) исследование предметной области с построением организационной структуры управления и схемы информационного обмена;
2) характеристика информационной системы персональных данных предприятия и разработка модели существующей системы ее защиты;
3) оценка угроз безопасности информации информационной системы персональных данных;
4) разработка требований к системе защиты информационной системы персональных данных предприятия.
Выполнение поставленных задач позволило приступить к проектированию усовершенствованной модели системы защиты информационной системы персональных данных.
Во второй главе обоснованы и выбраны средства защиты.
В первую очередь, была выбрана операционная система. С точки зрения безопасности наиболее предпочтительной является Astra Linux.
На основе проведенного сравнения СЗИ от НСД можно сделать выводы, что DallasLock и SecretNet имеют похожую функциональность. Но по критерию цены SecretNet является более предпочтительной.
В результате САВЗ было выбрано решение Kaspersky Endopoint Security. Оно сочетает в себе множество функций и оптимальную цену.
Для обеспечения конфиденциальности каналов связи выбраны средства криптографии на границе сети, а именно АПКШ «Континент».
Было предложено добавить в существующую систему безопасности программный продукт по расследованию инцидентов информационной безопасности, который будет определять состояние функционирования информационных устройств и повысит эффективность, обнаруживая инциденты и оперативно реагируя на них, тем самым обеспечивая более высокий уровень защищенности конфиденциальной информации.
Выбранная система MaxPatrol может быть внедрена в инфраструктуру любой компании, как с большой с филиальной сетью, так и одиночное предприятие. Это связано с хорошей производительностью компонентов данной системы и возможностью масштабировать ее под любое количество узлов в сети, оптимально используя аппаратные ресурсы для развертывания системы.
Кроме того несомненным плюсом является то, что данная система разработана российским производителем, что дает интерфейс и документацию на русском языке, а так же наличие в реестре отечественного программного обеспечения.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 02.07.2021 N 355-ФЗ)
2. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Утв. Приказом ФСТЭК России от 11 февраля 2013 г. N 17 (ред. от 28.05.2019)
3. Доктрина информационной безопасности РФ: Утв. Указом Президента РФ от 5 декабря 2016 г. N 646 (актуальна по настоящее время)
4. Приказ ФСТЭК от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (ред. от 14.05.2020)
5. Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах: Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. (актуальна по настоящее время)
7. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения (актуален по настоящее время)
8. ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий (актуален по настоящее время)
9. MaxPatrol SIEM [Электронный ресурс] / MaxPatrol SIEM Система мониторинга событий ИБ и выявления инцидентов в реальном времени – URL: https://www.ptsecurity.com/ru-ru/products/mpsiem/(Дата обращения: 10.03.2023)
10. Oracle Solaris https://www.linuxinfo.org/oracle-solaris/
11. Secret Net LSP https://kontinent-ipc.ru/secret-net-lsp/
12. Арламов Е.А., Панасюк Г.О. Анализ состояния информационной безопасности в современной России // Экономика и менеджмент инновационных технологий. 2020. № 12 [Электронный ресурс]. URL: http://ekonomika.snauka.ru/2016/12/13291 (дата обращения: 03.05.2024).
13. Гуфан К.Ю, Проскурин Д.Ю. Анализ возможностей создания скрытых каналов передачи информации из защищаемых сетей// Технические науки. - 2019. - №1
14. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2020. – 480 с.
15. Дудкина, И. А. Технологии и методы обеспечения комплексной защиты информации / И. А. Дудкина. — Текст: непосредственный // Молодой ученый. — 2020. — № 16 (120). - С. 37-39. — URL: https://moluch.ru/archive/120/33148/ (дата обращения: 03.05.2024).
16. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2019. - 392 с.
17. Казыханов А.А., Попов К.Г. Обеспечение безопасности информационных систем / В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2019. С. 71-74.
18. Любохинец С. Ответ компании Cisco на современные угрозы безопасности / С. Любохинец // VIII-й Международный Security Innovation Forum 2018. – СпБ: 27 ноября 2018 г. – С. 29-33.
19. Макеенко Н.И., Новожилов И.О., Корабейников Д.Н. Система обнаружения вторжений // Современные научные исследования и инновации. 2017. № 5 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2017/05/82889 (дата обращения: 03.05.2024).
20. Михеева О.И., Гатчин Ю.А., Савков С.В., Хамматова Р.М., Нырков А.П. Методы поиска аномальных активностей веб-приложений // Научно-технический вестник информационных технологий, механики и оптики. 2020. Т. 20. № 2. С. 233–242
21. Ортыков, А. У. Обеспечение информационной безопасности предприятия от несанкционированного доступа / А. У. Ортыков. — Текст: непосредственный // Технические науки: традиции и инновации: материалы III Междунар. науч. конф. (г. Казань, март 2018 г.). - Казань: Молодой ученый, 2018. — С. 22-24. - URL: https://moluch.ru/conf/tech/archive/287/13552/ (дата обращения: 03.05.2024).
22. ПАК СЗИ НСД Аккорд-X https://www.okbsapr.ru/products/accord/pak-szi-nsd-accord-x/
23. Пинженин В. Безопасность сети на основе 802.1 х и SFlow, «идеальная и недостижимая» / Владислав Пинженин / Сетевые решения. – 2019. – №1. – С. 38-42.
24. Саяркин, Л. А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа / Л. А. Саяркин, А. А. Зайцева, С. П. Лапин, Я. А. Домбровский. — Текст : непосредственный // Молодой ученый. — 2017. — № 13 (147). — С. 19-22. — URL: https://moluch.ru/archive/147/41249/ (дата обращения: 03.05.2024).
25. СЗИ НСД DALLAS LOCK LINUX https://dallaslock.ru/products/szi-nsd-dallas-lock-linux/
26. Фахрутдинова И.Р., Трофимова Н.О. Информационная безопасность на предприятии // Современные научные исследования и инновации. 2016. № 2 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2016/02/64549 (дата обращения: 03.05.2024).

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ