Разработка специализированной политики безопасности

Репетиторские и информационные услуги студентам.
Напишем качественно, без плагиата!
Узнайте стоимость написания вашей
работы прямо сейчас.

Узнать стоимость
Разработка специализированной политики безопасности

Разработка специализированной политики безопасности

Год сдачи (защиты) дипломной работы: 2012 г.

Объем: 94 стр.

Скачать демоверсию

Содержание дипломной:

Заданная тема1: Разработка специализированной политики безопасности

Введение 5
1. Аналитическая часть 7
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 7
1.1.1. Общая характеристика предметной области 7
1.1.2. Организационно-функциональная структура предприятия 8
1.2. Анализ рисков информационной безопасности 16
1.2.1. Идентификация и оценка информационных активов 16
1.2.2. Оценка уязвимостей активов 6
1.2.3. Оценка угроз активам 3
1.2.4. Оценка существующих и планируемых средств защиты 9
1.2.5. Оценка рисков 20
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 23
1.3.1. Выбор комплекса задач обеспечения информационной безопасности 23
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 25
1.4. Выбор защитных мер 27
1.4.1. Выбор организационных мер 27
1.4.2. Выбор инженерно-технических мер 30
2. Проектная часть 41
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 41
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 41
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 48
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 56
2.2.1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 56
2.2.2. Контрольный пример реализации проекта и его описание 61
3. Обоснование экономической эффективности проекта 67
3.1. Выбор и обоснование методики расчёта экономической эффективности 67
3.2. Расчёт показателей экономической эффективности проекта 73
Заключение 80
Список использованной литературы 81
Приложение 1. Инструкция пользователя ИС по сохранению информационной безопасности 84
Приложение 2. Инструкция пользователя по обеспечению безопасности информации при возникновении внештатных ситуаций 89


Выдержка из дипломной работы

Введение

Важнейшей проблемой компьютерной безопасности является защита информационных систем (ИС) от несанкционированного доступа (НСД). Пути решения этой проблемы связаны с системным анализом, вопросами надежности, механизмами защиты и экономической эффективностью их внедрения в практику.
Статистика экономического ущерба от НСД показывает, что большинство ИС уязвимо. По данным ForrestResearch, IDC и др., в США ежегодные потери от компь¬ютерной преступности оцениваются в 100 млрд. долл., в Западной Европе - 30 млрд долл. Средний и максимальный ущерб от одного компьютерного преступления составляет, соответственно, 450 тыс. долл. и 1 млрд. долл. Ежегодные потери некоторых фирм США достигают 5 млрд. долл. Для России аналогичная оценка дает порядка 1-2 млрд. долл./год. Более 80% компаний несут убытки из-за ненадежного обеспечения безопасности данных. Приведенная статистика не отражает многих аспектов проблемы НСД, но подтверждает ее существование и актуальность.
.......
Заключение

Дипломная работа посвящена разработке специализированных политик безопасности для ООО «Вилстрим». В результате в качестве основного средства обеспечения информационной безопасности выбран программный комплекс ««Дозор-Джет».
Комплекс защиты от утечек информации «Дозор-Джет» обеспечивает безопасность бизнес-процессов в части коммуникаций и позволяет легко реализовать корпоративную политику использования информационных ресурсов.
Востребованность подобных средств защиты обусловлена современными тенденциями и особенностями рынка, без учета которых развитие компании крайне затруднительно. В их числе:
• постоянно возрастающая ценность информации, потеря которой в результате действий инсайдеров приводит к имиджевым и финансовым потерям;
• необходимость соблюдения законодательных норм и исполнения требований регуляторов, нарушение которых приводит к штрафным санкциям;
.......
Список использованной литературы

1. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.
2. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.
3. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
4. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
5. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2004.-992 с.
6. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
7. КарпунинМ.Г.,Моисеева Н.К.«Основытеорииипрактикифункционально-iстоимостного анализа». — М. Высшая школа, 1988.
8. Кнорринг Г.М. Справочная книга для проектирования электрического освещения / Г.М.Кнорринг, И.М.Фадин, Сидоров В.Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.
9. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
10. Лапонина О. Р., Межсетевое экранирование, Бином,2007 г.-354с.
11. Лебедь С. В.,Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
12. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
13. Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2-е изд.-М.: Горячая линия-Телеком.-2004.- 147 с.
14. Моисеева Н.К. «Практикум по проведению функционально Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд,СПб, Питер-пресс, 2002 год, 465 с.
15. Петраков А.В. Основыпрактической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.
16. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны.защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
17. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.
18. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).
19. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года
20. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.
21. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.
22. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с
23. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта,Издательство: Маршрут, 2002 год- 327 с.
......

Скачать демоверсию

Вам не подходит этот диплом? Мы рекомендуем Вам узнать точную стоимость дипломной работы именно по Вашим требованиям.

Другие по теме:

Спецпредложения

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Защитная речь бесплатно

При заказе диплома вы получите защитную речь бесплатно

Узнать больше

Наши авторы

Все, что вы хотели узнать о наших авторах...

Узнать больше

Схема нашей работы

Узнайте все этапы Вашего заказа

Узнать больше

Узнать стоимость заказа

Вы можете узнать стоимость дипломной работы, заполнив форму

Узнать больше