Тема: Защита информации на предприятии ООО "ЮКВ-консалтинг"
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ВВЕДЕНИЕ 10
ГЛАВА 1. ОПИСАНИЕ ИССЛЕДУЕМОГО ОБЪЕКТА 11
1. Общая характеристика компании 11
2. Выявление защищенной информации 14
2.1. Объекты защиты информации 15
2.2. Описание информационной системы компании 16
2.3. Выявление объектов защиты 18
2.4. Основные технические средства 19
3. Разработка модели угроз и уязвимостей 19
4. Выбор и обоснование модели нарушителя 20
4.1. Внутренний нарушитель 21
4.2. Внешний нарушитель 22
5. Выявление угроз и уязвимостей для объектов защиты 23
5.1. Уровень защищенности 30
6. Расчет рисков 32
7. Вывод по первой главе 33
ГЛАВА 2. ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ ВЫБОРА СРЕДСТВ И МЕ¬
ТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ 35
1. Угрозы, связанные с утечкой информации по техническим каналам 35
1.1. Угрозы утечки акустической информации 35
1.2. Угрозы утечки видовой информации 36
1.3. Угрозы утечки информации по каналам ПЭМИН 36
2. Угрозы, связанные с НСД 37
2.1. Сравнение средств защиты информации от несанкционированного дос¬тупа 37
2.1.1. Secret Net 7 37
2.1.2. Dallas Lock 8.0-K 39
2.1.3. Панцирь-К 40
3. Сравнение межсетевых экранов 41
3.1. VipNet Coordinator HW100 41
3.2. Security Studio Endpoint Protection 42
4. Антивирусное ПО 43
5. Вывод по второй главе 44
ГЛАВА 3. РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАН¬НЫХ НА ПРЕДПРИЯТИИ 45
1. Выбор и внедрение программных и программно-аппаратных средств 45
2. Организационно-распорядительная документация 46
3. Резюме проекта 48
4. Объекты поставки 48
5. Расчет рисков 49
6. Структура разбиения работ 50
7. Структурная схема организации проекта 51
8. Вывод по третьей главе 51
ЗАКЛЮЧЕНИЕ 52
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 53
ПРИЛОЖЕНИЕ А 55
ПРИЛОЖЕНИЕ Б 57
ПРИЛОЖЕНИЕ В 66
📖 Аннотация
📖 Введение
Создание системы защиты информации и ее совершенствование позволяет компании избежать затрат, которые связаны с утечкой информации, ее несанкционированным распространением, защитой прав субъектов.
Актуальность работы определена необходимостью анализа системы защиты информации и ее последующей модернизации.
Объектом выпускной квалификационной работы является ООО "ЮКВ Консалтинг ".
Предметом работы является защита информационных систем защиты персональных данных.
Целью выпускной квалификационной работы является разработка мер по созданию защиты информационной системы.
Для достижения поставленной цели необходимо:
1) проанализировать информационную среду юридической компании ООО "ЮКВ-Консалтинг";
2) теоретически обосновать выбор средств и методов защиты информации ограниченного доступа;
3) разработать проект по созданию системы защиты информации в ООО "ЮКВ- Консалтинг".
✅ Заключение
Были определены основные угрозы и уязвимости, составлена модель нарушителя, произведен расчет рисков. Были проанализированы различные средства защиты информации от несанкционированного доступа, средства межсетевого экранирования и антивирусные программы, выбраны и внедрены оптимальные решения. Разработан пакет организационно -распорядительной документации и создана структура разбиения работ.
Все мероприятия документально отражены. Проведена оценка рисков, показавшая существенное их снижение.





