📄Работа №213061

Тема: Оценка и повышение эффективности комплексной защиты информации на швейном предприятии "Арт-Неско"

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 64 листов
📅
Год: 2017
👁️
Просмотров: 36
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

СПИСОК СОКРАЩЕНИЙ 10
ВВЕДЕНИЕ 11
1 АНАЛИЗ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ И ЕГО ИНФОРМАЦИОННОЙ
СИСТЕМЫ 12
1.1 История развития предприятия 12
1.2 Паспорт предприятия 12
1.2.1 Общая информация о предприятии 12
1.2.2 Расположение предприятия 13
1.2.3 Схема защищаемого помещения 14
1.2.4 Параметры защищаемого помещения 15
1.2.5 Организационно-штатная структура предприятия 17
1.2.6 Перечень предприятий-поставщиков 18
1.2.7 Перечень организаций-дилеров 18
1.3 Разработка модели бизнес-процессов организации 18
1.4 Информационная среда предприятия 19
1.4.1 Организационная составляющая 20
1.4.2 Правовая составляющая 21
1.4.3 Аппаратная составляющая 21
1.4.4 Программная составляющая 22
1.4.5 Кадровая составляющая 22
1.5 Выявление защищаемой информации 23
1.6 Объекты защиты 24
1.7 Уровень защищённости 24
1.8 Модель угроз и уязвимостей 27
1.8.1 Модель нарушителя 28
1.8.2 Угрозы утечки информации по техническим каналам 29
1.8.2.1 Угрозы утечки акустической информации 29
1.8.2.2 Угрозы утечки видовой информации 29
1.8.2.3 Угрозы утечки информации по каналу ПЭМИН 30
1.8.3 Угрозы несанкционированного доступа к информации в ИСПДн,
не связанные с каналами передачи данных 30
1.8.3.1 Угрозы, реализуемые в ходе загрузки ОС 30
1.8.3.2 Угрозы, реализуемые после загрузки ОС 30
1.8.3.3 Угрозы внедрения вредоносных программ 31
1.8.4 Угрозы НСД к информации в ИСПДн из внешних сетей 31
1.8.4.1 Угрозы «Анализа сетевого трафика» 31
1.8.4.2 Угрозы сканирования 31
1.8.4.3 Угроза выявления паролей 32
1.8.4.4 Угрозы получения НСД путем подмены доверенного объекта 32
1.8.4.5 Угрозы типа «Отказ в обслуживании» 32
1.8.4.6 Угрозы удалённого запуска приложений 32
1.8.4.7 Угрозы внедрения по сети вредоносных программ 32
1.9 Расчёт рисков объектов защиты 33
1.10 Вывод 41
2 ТЕОРИТИЧЕСКИЕ ОСНОВЫ СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ
ПЕРСОНАЛЬНЫХ ДАННЫХ 42
2.1 Определение персональных данных 42
2.2 Законодательство Российской Федерации в области защиты
персональных данных 42
2.3 Оператор персональных данных 43
2.4 Аттестация ИСПДн 43
2.5. Сертификация СЗИ в ИСПДн 44
2.6 Вывод 45
3 ПРЕДЛОЖЕНИЯ ПО СОЗДАНИЮ СИСТЕМЫ ЗАЩИТЫ И ИХ
ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ 46
3.1 Актуальные проблемы 46
3.2 Режимные меры защиты 47
3.3 СЗИ от НСД 47
3.4 Антивирусная защита 48
3.5 Межсетевой экран 50
3.6 Суммарная стоимость 51
3.7 Сравнение уровня защищённости ИСПДн до и после её модернизации ..52
3.8 Вывод 52
ЗАКЛЮЧЕНИЕ 53
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 54
ПРИЛОЖЕНИЕ А 56
ПРИЛОЖЕНИЕ Б 63
ПРИЛОЖЕНИЕ В 65

📖 Аннотация

В данной дипломной работе проведено исследование и разработаны мероприятия по оценке и повышению эффективности комплексной защиты информации на примере швейного предприятия «Арт-Неско». Актуальность исследования обусловлена всеобщей цифровизацией и критической зависимостью бизнеса от информационных активов, где утечка конфиденциальных данных, таких как конструкторская документация, персональные данные сотрудников и коммерческая тайна, способна нанести предприятию существенный материальный и репутационный ущерб. Основные результаты работы включают всесторонний анализ информационной среды предприятия, в ходе которого была разработана модель актуальных угроз, выявлены ключевые уязвимости и определены объекты защиты. На основе проведенного анализа был предложен и экономически обоснован комплекс практических мер, включающий внедрение средств защиты от несанкционированного доступа, современных антивирусных решений и межсетевого экрана, а также разработку пакета организационно-распорядительных документов, регламентирующих режим информационной безопасности. Научная значимость работы заключается в адаптации методологии построения систем комплексной защиты информации к специфике малых и средних предприятий легкой промышленности. Практическая ценность состоит в готовом проекте, внедрение которого позволит минимизировать риски утечки информации на конкретном объекте. Теоретической основой исследования послужили труды А.А. Хорева, посвященные техническим каналам утечки и способам защиты информации, а также положения ключевых нормативных правовых актов Российской Федерации, включая Федеральные законы № 149-ФЗ и № 152-ФЗ, регулирующие вопросы информационной безопасности и защиты персональных данных.

📖 Введение

Современный мир - это информационное общество. Знания, сведения накап-ливаются и распространяются между людьми. На некоторую информацию суще¬ствует повышенный спрос, что в некоторых случаях означает необходимость в её защите. Самая эффективная защита - это комплексная. То есть происходящая по всем возможным направлениям.
Комплексная защита информации - это совокупность всех методов и средств какой-либо информационной системы, основной задачей которых является обес¬печение информационной безопасности этой самой системы.
Утечка информации может негативно отразиться на деятельности организа¬ции. В первую очередь это будут материальные убытки. Также это могут быть ре¬путационные потери.
В защите информации нуждаются практически все существующие организа¬ции. От одиночных индивидуальных предпринимателей до крупнейших корпора¬ций. В данной работе будет рассмотрено достаточно небольшая организация - швейное предприятие «Арт-Неско». В ходе работы будут выявлены актуальные угрозы и уязвимости в плане информационной безопасности организации и будут предложены решения по их минимизации или полному устранению.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В дипломной работе в качестве рассматриваемого объекта защиты шло швейное предприятие «Арт-Неско». Изучена история, структура, деятельность предприятия. Из чего состоит его информационная среда. Определена информа¬ция, нуждающаяся в защите. Установлен уровень защищённости организации и выявлены требования, установленные для этого уровня. Создана модель угроз и составлен перечень актуальных угроз. Указано, за счёт каких уязвимостей суще-ствует возможность реализации актуальных угроз.
Разработан комплекс мер, направленных на нейтрализацию угроз, и произве¬дён выбор из предложенных мер наиболее рациональных решений, основанный на стоимости и функциональных характеристиках средств защиты. Для устране¬ния актуальных угроз использовались такие меры, как установка средства защиты информации от несанкционированного доступа, средства антивирусной защиты и межсетевого экрана. Также составлены документы, устанавливающие режимные меры по защите информации.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1) Хорев А.А. Защита информации от утечки по техническим каналам. Часть
I. Технические каналы утечки информации: учеб. пособие. - М.: Гостехкомиссия РФ, 1998. - 320 с.
2) Хорев А.А. Способы и средства защиты информации: учеб. пособие. - М.: МО РФ, 1998. - 316 с.
3) «Об информации, информационных технологиях и защите информации»: Федеральный закон Российской Федерации от 27.07.2006 № 149-ФЗ: (ред. от 01.01.2017) // КонсультантПлюс. Технология 3000: Интернет-версия [Электрон¬ный ресурс] / ЗАО «КонсультантПлюс». - Электрон. дан. и прогр. - М., 2015.
4) «О персональных данных»: Федеральный закон Российской Федерации от 27.07.2006 № 152-ФЗ: (ред. от 01.03.2017) // КонсультантПлюс. Технология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». - Электрон. дан. и прогр. - М., 2015.
5) «Об утверждении требований к защите персональных данных при их обра-ботке в информационных системах персональных данных»: постановление прави-тельства Российской Федерации от 01.11.2012 № 1119// Консультант-Плюс. Тех-нология 3000: Интернет-версия [Электронный ресурс] / ЗАО «КонсультантПлюс». - Электрон. дан. и прогр. - М., 2015.
6) «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных си-стемах»: приказ ФСТЭК России от 11.02.2013 № 17// ФСТЭК России [Электрон¬ный ресурс], - Техническая защита информации. - М, 2017.
7) «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в ин-формационных системах персональных данных»: приказ ФСТЭК России от 18.02.2013 № 21 (ред. от 23.03.2017) // ФСТЭК России [Электронный ресурс], - Техническая защита информации. - М, 2017.
8) «Об утверждении требований к средствам антивирусной защиты»: инфор-мационное сообщение ФСТЭК России от 30.06.2012 № 240/24/309 // ФСТЭК Рос¬сии [Электронный ресурс], - Техническая защита информации. - М, 2017.
9) «Об утверждении требований к межсетевым экранам»: информационное сообщение ФСТЭК России от 28.04.2016 № 240/24/1986 // ФСТЭК России [Элек-тронный ресурс], - Техническая защита информации. - М, 2017.
10) «Базовая модель угроз безопасности персональных данных при их обра-ботке в информационных системах персональных данных»: выписка ФСТЭК Рос-сии от 15.02.2008 // ФСТЭК России [Электронный ресурс], - Техническая защита информации. - М, 2017.
11) «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»: утверждена ФСТЭК России от 14.02.2008 // ФСТЭК России [Электронный ре¬сурс], - Техническая защита информации. - М, 2017.

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ