Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Организация и планирование мероприятий по информационной безопасности на предприятии
41%
Уникальность
Аа
90296 символов
Категория
Информационная безопасность
Дипломная работа

Организация и планирование мероприятий по информационной безопасности на предприятии

Организация и планирование мероприятий по информационной безопасности на предприятии .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Целью данного проекта является модернизация интегрированной системы физической безопасности предприятия Щекинская ГРЭС, выбранный в качестве объекта информатизации. В части анализа физической защиты Щекинская ГРЭС данного дипломного проекта будет разработана концепция безопасности предприятия с проведением предпроектного обследования объекта, включая разработку модели нарушителя, проведен анализ рисков. Все это поможет обосновать необходимость проведения модернизации системы физической безопасности и составить техническое задание (ТЗ) на модернизацию ИСБ. Так сложилось, что хронологически первой стала развиваться физическая безопасность, а уже потом — другие разделы информационной безопасности. Именно система физической защиты предприятия Щекинская ГРЭС и будет рассматриваться в данном проекте. Подсистема физической защиты (СФЗ) является совокупностью правовых, организационных мер и инженерно-технических разработок, направленных на защиту ресурсов предприятия от угроз, источниками которых являются несанкционированные физические воздействия физических лиц - нарушителей (преступников, террористов и др.). В этом едином комплексе системы физической безопасности задействованы люди (служба безопасности, силы охраны), и техника - комплекс инженерно-технических средств охраны (ИТСО) или комплекс инженерно-технических средств физической защиты (ИТСФЗ). От их четкого взаимодействия зависит эффективность СФЗ. Современные СФЗ в корне изменили тактику охраны объектов. В таких системах нет необходимости в организации постовой службы на периметре объекта; вместо этого создаются дежурные тревожные группы, которые начинают немедленные действия по нейтрализации нарушителей после получения сигнала тревоги на центральном пульте управления СФЗ. В них сведено до минимума влияние человеческого фактора и достигается высокая эффективность защиты объекта при минимальном количестве личного состава сил охраны. В данном проекте будет реализована идея интеграции различных подсистем обеспечения безопасности в единую систему физической безопасности с общими техническими средствами и каналами связи.

Концепция безопасности объекта информатизации, цели и задачи системы безопасности

Уникальность текста 4.9%
2036 символов

Концепция безопасности предприятия определяет цели и задачи системы безопасности, принципы ее организации, функционирования, правовые основы, виды угроз безопасности и ресурсы, подлежащие защите, а также основные направления разработки системы безопа...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 4.9%
2036 символов

Объекты защиты и виды угроз, основные составляющие системы безопасности предприятия

Уникальность текста 27.84%
4340 символов

К защищаемым объектам предприятия Щекинская ГРЭС относятся: финансовые средства, материальные ценности (здания, сооружения, хранилища, техническое оборудование, транспорт и иные средства); информационные ресурсы (информация с ограниченным доступом, ...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 27.84%
4340 символов

Обследование объекта защиты

Уникальность текста 100%
7395 символов

Данный пункт будем считать предпроектным обследованием рассматриваемого объекта, тщательность выполнения задач которого напрямую влияет на качество разрабатываемого проекта, в нашем случае - модернизации комплексной системы физической безопасности. К...

Открыть главу
Уникальность текста 100%
7395 символов

Модель вероятного нарушителя и анализ рисков

Уникальность текста 24.33%
7251 символов

Чтобы организовать надежную систему защиты, необходимо построить модель вероятного злоумышленника. Правильно разработанная модель вероятного нарушителя дает гарантию построения соответствующей защиты. Нарушитель – это человек, предпринявший попытку ...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 24.33%
7251 символов

Структура и задачи подразделений, осуществляющих комплексную защиту информации

Уникальность текста 2.2%
10407 символов

В общем случае, структура должна: руководствоваться нормативной базой, где описаны ее состав, назначение и функции; действовать в соответствии с установленными мерами, т.е. выполнять принятую в организации политику информационной безопасности; имет...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 2.2%
10407 символов

Обзор и анализ средств защиты объекта

Уникальность текста 60.34%
4636 символов

Оборудование технической части СЗИ на объекте можно разделить на две большие группы: средства обнаружения устройств съема информации и средства защиты. Ниже рассмотрим рынок изделий и систем технической защиты информации. Заметим, что для защиты инфо...

Открыть главу
Уникальность текста 60.34%
4636 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Реализация системы защиты объекта

Уникальность текста 66%
4557 символов

При специальных исследованиях технических средств обработки информации необходимо измерять уровень побочных электромагнитных излучений (ПЭМИ) и рассчитывать радиус зоны 2 (минимально необходимой контролируемой зоны), характеризующий минимальное расст...

Открыть главу
Уникальность текста 66%
4557 символов

Организация технической защиты объекта

Уникальность текста 51.19%
12080 символов

В результате обследования объекта и проведения анализа рисков были выявлены технические каналы утечки информации. Но на этапе аналитических исследований каналы утечки информации нельзя оценить количественно. С этой целью на объекте производится инстр...

Открыть главу
Уникальность текста 51.19%
12080 символов

Определить информационные и технические ресурсы, подлежащие защите на объекте информатизации;

Уникальность текста 13.54%
34863 символов

Выявить потенциально возможные угрозы и технические каналы утечки информации; Построить модель вероятного нарушителя; Провести оценку уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки; Определить требования к системе защит...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 13.54%
34863 символов

Характеристика условий труда на рабочем месте с ПК

Уникальность текста 82.93%
9428 символов

Работа сотрудников ООО «Щекинская ГРЭС» напрямую связана с офисной техникой, а соответственно с негативным воздействием целой группы факторов, что может отрицательно повлиять на их здоровье и значительно снизить производительность труда. Опишем осно...

Открыть главу
Уникальность текста 82.93%
9428 символов

Работоспособность сотрудника и ее динамика

Уникальность текста 31.67%
11577 символов

Определим мероприятия предназначенные для предотвращения отрицательного влияния на здоровье человека вредных факторов при работе с ЭВМ. Этими факторами выступают параметры помещения, условия микроклимата в помещении, уровень зашумленности, количество...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 31.67%
11577 символов

Пожарная безопасность предприятия

Уникальность текста 68.69%
2475 символов

Среди чрезвычайных ситуаций пожар является наиболее вероятным. Общие требования к пожарной безопасности определяются по ГОСТ 12.1.004–91. Пожарная безопасность – состояние объекта, при котором возможность пожара минимизируется, а в случае его возникн...

Открыть главу
Уникальность текста 68.69%
2475 символов

Заключение

В ходе работы над данным дипломным проектом была спроектирована система защиты информации предприятия Щекинская ГРЭС от технической разведки и утечки информации по каналу ПЭМИН. В первой главе выявлено, что объект потенциально уязвим от технической разведки и утечки информации по каналам ПЭМИН. Выявлены возможные угрозы и каналы утечки информации: визуально-оптический канал, акустический канал, радиоэлектронный канал. Проанализированы риски потери информации, которые определили уровни угроз - наиболее опасные, и какое внимание уделять тем или иным угрозам на этапе проектирования системы защиты объекта. Выработана модель вероятного нарушителя. Разработаны организационные и технические меры по обеспечению технической защиты объекта, разработаны рекомендации по защите от утечки акустической информации, защите телефонных переговоров от прослушивания, защите от утечки информации по электросети, по каналам ПЭМИН. В части проектирования, исходя из результатов расчета зоны 2 и категорирования объекта информатизации, осуществлен выбор наиболее подходящих мер, способов и средств технической защиты информации. Произведено внедрение и организация использования средств защиты. Таким образом, поставленные цели и задачи в данной работе достигнуты.

Список литературы

ГОСТ Р ИСО/МЭК 15408–2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». ГОСТ Р ИСО/МЭК 17799–2005 «Информационная технология. Практические правила управления информационной безопасностью». ГОСТ Р ИСО/МЭК 27001–2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования». Стандарт Банка России СТО БР ИББС-1.0–2008 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации». ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management. – ISO: 2005. BS 7779–3:2006 «Системы управления информационной безопасностью. Часть 3: Руководство по управлению рисками информационной безопасности». Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c. Емельянова Н.З. Защита информации в персональном компьютере: Учебное пособие / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 368 c. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2013. - 392 c. Ищейнов В.Я. Защита конфиденциальной информации: Учебное пособие / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2013. - 256 c. Малюк А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c. Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2013. - 352 c. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / В.Ф. Шаньгин. - М.: ДМК Пресс, 2012. - 592 c. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 592 c. Шаньгин В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

Больше дипломных работ по информационной безопасности:

Разработка системы защиты корпоративной сети с применением технологии VPN

49597 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении предприятия

66733 символов
Информационная безопасность
Дипломная работа
Уникальность

Защита информации в локальной вычислительной сети организации

62848 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Закажи дипломную работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.