📄Работа №213072

Тема: Модернизация системы защиты информации частного охранного предприятия "Витязь"

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 83 листов
📅
Год: 2017
👁️
Просмотров: 50
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

СПИСОК СОКРАЩЕНИЙ 9
ВВЕДЕНИЕ 10
1 АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОБЪЕКТА 11
1.1 Описание деятельности предприятия 11
1.2 Паспорт предприятия 13
1.3 Обследование информационной системы персональных данных 14
1.4 Описание информационной среды предприятия 15
1.5 Фактическая защита предприятия 16
1.5.1. Правовое обеспечение 16
1.5.2.Организационное обеспечение 17
1.5.3. Программно-аппаратное обеспечение защиты информации 17
1.5.4. Кадровое обеспечение 18
1.5.5. Т ехнологический процесс обработки ИСПДн 18
1.5.6. Объекты защиты 18
1.5.7. Помещение, подлежащее защите 19
1.6. Модель угроз 19
1.6.1. Модель вероятного нарушителя 19
1.6.2. Возможные способы реализации угроз информационной безопасности.. 24
1.6.3. Исходный уровень защищенности ИСПДн 25
1.6.4. Вероятность реализации угроз 26
1.6.5. Угрозы утечки информации по техническим каналам 27
1.6.5.1. Угрозы утечки акустической (речевой) информации 27
1.6.5.2. Угрозы утечки видовой информации 27
1.6.5.3. Угрозы утечки информации по каналам побочных электромагнитных
излучений и наводок 27
1.6.5.4. Угрозы несанкционированного доступа к информации в информаци¬онной системе персональных данных 27
1.6.5.5. Кража ПЭВМ 27
1.6.5.6. Кража носителей информации 28
1.6.5.7. Кража ключей и атрибутов доступа 28
1.6.5.8. Кражи, модификации, уничтожения информации 28
1.6.5.9. Вывод из строя узлов ПЭВМ, каналов связи 28
1.6.5.10. Несанкционированный доступ к информации при техническом об¬служивании (ремонте, уничтожении) узлов ПЭВМ 28
1.6.5.11. Несанкционированное отключение средств защиты 28
1.6.6. Угрозы хищения, несанкционированной модификации или блокирова¬
ния информации за счет несанкционированного доступа с применением про¬граммно-аппаратных и программных 29
1.6.6.1. Недекларированные возможности системного ПО и ПО для обработки
персональных данных 29
1.6.6.2. Установка ПО не связанного с исполнением служебных обязанностей 29
1.6.7. Угрозы непреднамеренных действий пользователей и нарушений без¬опасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в
программном обеспечении, а также от угроз неантропогенного (сбоев аппара¬туры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера 29
1.6.7.1. Утрата ключей и атрибутов доступа 29
1.6.7.2. Непреднамеренная модификация (уничтожение) информации сотруд¬никами 30
1.6.7.3. Непреднамеренное отключение средств защиты 30
1.6.8. Выход из строя аппаратно-программных средств 30
1.6.9. Сбой системы электроснабжения 30
1.6.10. Стихийное бедствие 30
1.6.11. Угрозы непреднамеренных действий внутренних нарушителей 31
1.6.12. Угрозы несанкционированного доступа по каналам связи 31
1.6.12.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой по
сети информации 31
1.6.12.2. Угроза выявления паролей по сети 31
1.6.12.3. Угроза удаленного запуска приложений 31
1.6.12.4. Угроза внедрения по сети вредоносных программ 31
1.7. Расчет рисков для объектов защиты 32
1.8. Перечень актуальных угроз ИСПДн 34
2. ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 37
2.1.Определение персональных данных 37
2.2.Защита персональных данных. Мировая практика 37
2.3. Особенности правового регулирования защиты персональных данных в России и за рубежом 38
2.3.1. Модели правового регулирования защиты персональных данных 38
2.3.2. Германия 42
2.3.3. Соединенные Штаты Америки 43
2.3.4. Россия 45
3. ПРЕДЛОЖЕНИЯ ПО МОДЕРНИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ 51
3.1. Межсетевой экран 51
3.2. Источник бесперебойного питания 52
3.3. Биометрические средства защиты 54
3.4. Организационно-распорядительные документы 56
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 57
ПРИЛОЖЕНИЕ А 58
ПРИЛОЖЕНИЕ Б 69
ПРИЛОЖЕНИЕ В 73
ПРИЛОЖЕНИЕ Г 79
ПРИЛОЖЕНИЕ Д 80
ПРИЛОЖЕНИЕ Е 82

📖 Аннотация

В данной дипломной работе разработан проект модернизации системы защиты информации для частного охранного предприятия «Витязь». Актуальность исследования обусловлена критической важностью обеспечения конфиденциальности обрабатываемых персональных данных клиентов в условиях роста количества и изощренности киберугроз, что является обязательным требованием законодательства и ключевым фактором деловой репутации компании. Основным результатом работы стало комплексное проектирование усовершенствованной системы информационной безопасности, включающее разработку детальной модели угроз и нарушителя, оценку исходного уровня защищенности, а также формирование пакета организационно-распорядительной документации и перечня технических мер защиты, соответствующих требованиям регуляторов. Научная значимость заключается в адаптации методик оценки рисков и построения систем защиты к специфике деятельности охранных предприятий, а практическая – в предоставлении конкретного, реализуемого плана модернизации, направленного на минимизацию рисков утечки данных и обеспечение соответствия требованиям ФСТЭК России. Теоретической основой послужили работы таких авторов, как Блинов А.М., рассматривающий основы информационной безопасности, а также официальные методические документы ФСТЭК, включая базовую модель угроз безопасности персональных данных и проект методики определения угроз 2015 года, что позволило обеспечить нормативную обоснованность предлагаемых решений.

📖 Введение

Информационная безопасность в настоящее время становится одним из важнейших аспектов в общей деятельности современной организации, характеризуя состояние защищенности ее бизнес-среды. Каждый день организации сталкиваются с проблемами, связанными с угрозами информационной безопасности, они являются неотъемлемой частью ведения бизнеса.
Существуют различные типы угроз информационной безопасности. Под угрозой понимается возможное событие, действие, процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.
Источниками угроз могут выступать как субъекты, так и объективные проявления, например, конкуренты, преступники, коррупционеры. Источники угроз при этом преследуют такие цели: ознакомление с охраняемой информацией, ее модификация в корыстных целях и уничтожение для нанесения ущерба.
Частное охранное предприятие «Витязь» занимается оказанием различного рода услуг, связанных с личной охраной, сопровождением, охраной квартир, офисов, коттеджей, торговых и развлекательных комплексов. В связи с характером предоставляемых услуг, предприятие сталкивается с необходимостью обработки персональных данных клиентов. Клиентская база ООО ЧОП «Витязь» содержит порядка 10000 наименований и представляет собой крупную ИСПДн. В настоящее время персональные данные людей имеют большую ценность и являются объектом интереса для различных видов злоумышленников. Это обуславливает необходимость защиты персональных данных.
Со временем появляются новые и более опасные угрозы информационной безопасности, что делает необходимым постоянное совершенствование системы защиты информации.
Целью работы является модернизация системы защиты информации ООО ЧОП «Витязь».
Для выполнения цели работы необходимо определить ряд сопутствующих задач, а именно:
- проанализировать объект защиты, его род деятельности;
- определить защищаемую информацию;
- составить модель угроз, соответствующего типа;
- рассмотреть и проанализировать опыт разных стран в сфере информационной безопасности;
- сформировать рекомендации по защите информации от актуальных угроз;
- составить недостающие организационно-правовые документы.
Объектом исследования в данной работе является система защиты информации на предприятии ООО ЧОП «Витязь».
Предметом исследования является модернизация системы защиты информации ООО ЧОП «Витязь».

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании
Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Блинов А.М. «Информационная безопасность», 2010г. - 96с.
2. Политика информационной безопасности - опыт разработки и рекомендации - 2013г. [Электронный ресурс]. - Режим доступа:
https://habrahabr.ru/post/174489/
3.Оценка информационной безопасности в деятельности организаций - 2012г.
[Электронный ресурс]. - Режим доступа:
https://habrahabr.ru/post/158143/
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 г. [Электронный ресурс]. - Режим доступа: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye- normativnye-dokumenty/379-bazovaya-model-ugroz-bezopasnosti-personalnykh- dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh- vypiska-fstek-rossii-2008-god
5. Методический документ методика определения угроз безопасности информации в информационных системах. Проект, 2015 г.[Электронный ресурс]. - Режим доступа:
http: //fstec.ru/component/attachments/download/812
6. Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных", 2012г. [Электронный ресурс]. - Режим доступа: http: //www.consultant.ru/document/cons_doc_LAW_137356/
7. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ, 2006г. [Электронный ресурс]. - Режим доступа:
http://www.consultant.ru/document/cons_doc_LAW_61798/
8. Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) "Об утверждении
Перечня сведений конфиденциального характера", 2015г. [Электронный ресурс]. - Режим доступа:
http://www.consultant.ru/document/cons_doc_LAW_13532/
9. Постановление Правительства РФ от 26 июня 1995 г. №608 "О сертификации средств защиты информации" (с изменениями от 23 апреля 1996 г., 29 марта 1999 г., 17 декабря2004 г.), 2004г. [Электронный ресурс]. - Режим доступа:
http: //base.garant.ru/102670/
10. Аверченков В.И, Рытов М.Ю. Гайнулин Т.Р «Защита персональных данных в организации» Москва Флинта, 2016г - 125с.

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ