Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
ℹ️Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.
ВВЕДЕНИЕ 3
1. Анализ системы защиты информации на предприятии 5
1.1. Характеристика предприятия и его организационной структуры 5
1.2. Описание документооборота и конфиденциальной информации 7
1.3. Анализ используемых средств защиты 10
1.4. Модель угроз персональным данным 13
1.5. Постановка задачи 18
Выводы по первой главе 19
2. Разработка мер по защите информации ограниченного доступа 20
2.1. Требования по защите персональных данных 20
2.2. Разработка процедур по защите персональных данных 21
2.3. Разработка нормативных документов 32
ЗАКЛЮЧЕНИЕ 37
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 39
ПРИЛОЖЕНИЕ 42
📖 Аннотация
В данной выпускной квалификационной работе обосновываются и разрабатываются требования и процедуры по защите информации ограниченного доступа, в частности персональных данных, на предприятии. Актуальность исследования обусловлена необходимостью постоянного совершенствования систем информационной безопасности в условиях эскалации киберугроз и ужесточения регуляторных требований, что продиктовано значимостью предотвращения ущерба от утечек конфиденциальных сведений. Основными результатами работы являются комплексный анализ предметной области с построением модели угроз, разработка требований к системе защиты и проектирование усовершенствованной модели безопасности, включающей обоснованный выбор конкретных средств защиты: операционной системы Astra Linux, системы защиты от несанкционированного доступа SecretNet, антивирусного решения Kaspersky Endpoint Security и криптографического шлюза АПКШ «Континент». Научная значимость заключается в систематизации подходов к проектированию систем защиты информации на предприятии, а практическая – в создании готового к внедрению комплекса организационно-технических мер и нормативных документов, адаптированных под конкретную информационную систему. Теоретической основой исследования послужили нормативно-правовые акты, такие как Федеральный закон №149-ФЗ «Об информации...», требования ФСТЭК России, а также методические документы, включая утвержденную ФСТЭК Методику оценки угроз безопасности информации.
📖 Введение
В современном мире для хранения, обработки и передачи различного рода информации широко используются информационные технологии. Множество предприятий каждый день обрабатывает данные различных видов, которые несут огромную значимость для компаний, но где есть что-то ценное всегда будут те, кто захочет это украсть. Именно поэтому уделяется огромное внимание защите персональных данных: издаются новые указы, постановления, стандарты, направленные на усиление ИБ.
Регулярное появление новых угроз требует постоянного совершенствования защищённости любой организации, ведь в противном случае при реализации угрозы предприятию может быть нанесён непоправимый ущерб.
Информационная безопасность включает комплекс мер, направленных на предотвращение и устранение несанкционированного доступа, обработки, искажения, форматирования, анализа, несогласованного обновления, исправления и уничтожения данных. Проще говоря, это набор мер, стандартов и технологий, необходимых для защиты конфиденциальных данных.
Актуальность работы обусловлена потребностью в совершенствовании системы защиты информационной системы предприятия. Построение комплексной системы защиты информации позволит избежать затрат, связанных с утечкой информации и ее распространением, обеспечит безопасность данных и их сохранность.
Целью работы является обоснование и разработка требований и процедур по защите информации ограниченного доступа на предприятии.
Для достижения поставленной цели необходимо решить следующие основные задачи работы:
дать характеристику предприятия и его системы защиты;
описать документооборот и конфиденциальную информацию;
провести анализ используемых средств защиты;
построить модель угроз персональным данным;
разработать меры по защите персональных данных;
разработать нормативные документы.
Объектом исследования является защита информации ограниченного доступа в информационной системе предприятия.
Предметом исследования является проект системы защиты информации ограниченного доступа.
✅ Заключение
В результате выполнения работы получены следующие результаты.
В ходе выполнения первой главы ВКР были выполнены следующие задачи:
1) исследование предметной области с построением организационной структуры управления и схемы информационного обмена;
2) характеристика информационной системы персональных данных предприятия и разработка модели существующей системы ее защиты;
3) оценка угроз безопасности информации информационной системы персональных данных;
4) разработка требований к системе защиты информационной системы персональных данных предприятия.
Выполнение поставленных задач позволило приступить к проектированию усовершенствованной модели системы защиты информационной системы персональных данных.
Во второй главе обоснованы и выбраны средства защиты.
В первую очередь, была выбрана операционная система. С точки зрения безопасности наиболее предпочтительной является Astra Linux.
На основе проведенного сравнения СЗИ от НСД можно сделать выводы, что DallasLock и SecretNet имеют похожую функциональность. Но по критерию цены SecretNet является более предпочтительной.
В результате САВЗ было выбрано решение Kaspersky Endopoint Security. Оно сочетает в себе множество функций и оптимальную цену.
Для обеспечения конфиденциальности каналов связи выбраны средства криптографии на границе сети, а именно АПКШ «Континент».
Было предложено добавить в существующую систему безопасности программный продукт по расследованию инцидентов информационной безопасности, который будет определять состояние функционирования информационных устройств и повысит эффективность, обнаруживая инциденты и оперативно реагируя на них, тем самым обеспечивая более высокий уровень защищенности конфиденциальной информации.
Выбранная система MaxPatrol может быть внедрена в инфраструктуру любой компании, как с большой с филиальной сетью, так и одиночное предприятие. Это связано с хорошей производительностью компонентов данной системы и возможностью масштабировать ее под любое количество узлов в сети, оптимально используя аппаратные ресурсы для развертывания системы.
Кроме того несомненным плюсом является то, что данная система разработана российским производителем, что дает интерфейс и документацию на русском языке, а так же наличие в реестре отечественного программного обеспечения.