Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Организация и планирование мероприятий по информационной безопасности на предприятии
41%
Уникальность
Аа
90296 символов
Категория
Информационная безопасность
Дипломная работа

Организация и планирование мероприятий по информационной безопасности на предприятии

Организация и планирование мероприятий по информационной безопасности на предприятии .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Целью данного проекта является модернизация интегрированной системы физической безопасности предприятия Щекинская ГРЭС, выбранный в качестве объекта информатизации. В части анализа физической защиты Щекинская ГРЭС данного дипломного проекта будет разработана концепция безопасности предприятия с проведением предпроектного обследования объекта, включая разработку модели нарушителя, проведен анализ рисков. Все это поможет обосновать необходимость проведения модернизации системы физической безопасности и составить техническое задание (ТЗ) на модернизацию ИСБ. Так сложилось, что хронологически первой стала развиваться физическая безопасность, а уже потом — другие разделы информационной безопасности. Именно система физической защиты предприятия Щекинская ГРЭС и будет рассматриваться в данном проекте. Подсистема физической защиты (СФЗ) является совокупностью правовых, организационных мер и инженерно-технических разработок, направленных на защиту ресурсов предприятия от угроз, источниками которых являются несанкционированные физические воздействия физических лиц - нарушителей (преступников, террористов и др.). В этом едином комплексе системы физической безопасности задействованы люди (служба безопасности, силы охраны), и техника - комплекс инженерно-технических средств охраны (ИТСО) или комплекс инженерно-технических средств физической защиты (ИТСФЗ). От их четкого взаимодействия зависит эффективность СФЗ. Современные СФЗ в корне изменили тактику охраны объектов. В таких системах нет необходимости в организации постовой службы на периметре объекта; вместо этого создаются дежурные тревожные группы, которые начинают немедленные действия по нейтрализации нарушителей после получения сигнала тревоги на центральном пульте управления СФЗ. В них сведено до минимума влияние человеческого фактора и достигается высокая эффективность защиты объекта при минимальном количестве личного состава сил охраны. В данном проекте будет реализована идея интеграции различных подсистем обеспечения безопасности в единую систему физической безопасности с общими техническими средствами и каналами связи.

Концепция безопасности объекта информатизации, цели и задачи системы безопасности

Уникальность текста 4.9%
2036 символов

Концепция безопасности предприятия определяет цели и задачи системы безопасности, принципы ее организации, функционирования, правовые основы, виды угроз безопасности и ресурсы, подлежащие защите, а также основные направления разработки системы безопа...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 4.9%
2036 символов

Объекты защиты и виды угроз, основные составляющие системы безопасности предприятия

Уникальность текста 27.84%
4340 символов

К защищаемым объектам предприятия Щекинская ГРЭС относятся: финансовые средства, материальные ценности (здания, сооружения, хранилища, техническое оборудование, транспорт и иные средства); информационные ресурсы (информация с ограниченным доступом, ...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 27.84%
4340 символов

Обследование объекта защиты

Уникальность текста 100%
7395 символов

Данный пункт будем считать предпроектным обследованием рассматриваемого объекта, тщательность выполнения задач которого напрямую влияет на качество разрабатываемого проекта, в нашем случае - модернизации комплексной системы физической безопасности. К...

Открыть главу
Уникальность текста 100%
7395 символов

Модель вероятного нарушителя и анализ рисков

Уникальность текста 24.33%
7251 символов

Чтобы организовать надежную систему защиты, необходимо построить модель вероятного злоумышленника. Правильно разработанная модель вероятного нарушителя дает гарантию построения соответствующей защиты. Нарушитель – это человек, предпринявший попытку ...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 24.33%
7251 символов

Структура и задачи подразделений, осуществляющих комплексную защиту информации

Уникальность текста 2.2%
10407 символов

В общем случае, структура должна: руководствоваться нормативной базой, где описаны ее состав, назначение и функции; действовать в соответствии с установленными мерами, т.е. выполнять принятую в организации политику информационной безопасности; имет...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 2.2%
10407 символов

Обзор и анализ средств защиты объекта

Уникальность текста 60.34%
4636 символов

Оборудование технической части СЗИ на объекте можно разделить на две большие группы: средства обнаружения устройств съема информации и средства защиты. Ниже рассмотрим рынок изделий и систем технической защиты информации. Заметим, что для защиты инфо...

Открыть главу
Уникальность текста 60.34%
4636 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Реализация системы защиты объекта

Уникальность текста 66%
4557 символов

При специальных исследованиях технических средств обработки информации необходимо измерять уровень побочных электромагнитных излучений (ПЭМИ) и рассчитывать радиус зоны 2 (минимально необходимой контролируемой зоны), характеризующий минимальное расст...

Открыть главу
Уникальность текста 66%
4557 символов

Организация технической защиты объекта

Уникальность текста 51.19%
12080 символов

В результате обследования объекта и проведения анализа рисков были выявлены технические каналы утечки информации. Но на этапе аналитических исследований каналы утечки информации нельзя оценить количественно. С этой целью на объекте производится инстр...

Открыть главу
Уникальность текста 51.19%
12080 символов

Определить информационные и технические ресурсы, подлежащие защите на объекте информатизации;

Уникальность текста 13.54%
34863 символов

Выявить потенциально возможные угрозы и технические каналы утечки информации; Построить модель вероятного нарушителя; Провести оценку уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки; Определить требования к системе защит...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 13.54%
34863 символов

Характеристика условий труда на рабочем месте с ПК

Уникальность текста 82.93%
9428 символов

Работа сотрудников ООО «Щекинская ГРЭС» напрямую связана с офисной техникой, а соответственно с негативным воздействием целой группы факторов, что может отрицательно повлиять на их здоровье и значительно снизить производительность труда. Опишем осно...

Открыть главу
Уникальность текста 82.93%
9428 символов

Работоспособность сотрудника и ее динамика

Уникальность текста 31.67%
11577 символов

Определим мероприятия предназначенные для предотвращения отрицательного влияния на здоровье человека вредных факторов при работе с ЭВМ. Этими факторами выступают параметры помещения, условия микроклимата в помещении, уровень зашумленности, количество...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 31.67%
11577 символов

Пожарная безопасность предприятия

Уникальность текста 68.69%
2475 символов

Среди чрезвычайных ситуаций пожар является наиболее вероятным. Общие требования к пожарной безопасности определяются по ГОСТ 12.1.004–91. Пожарная безопасность – состояние объекта, при котором возможность пожара минимизируется, а в случае его возникн...

Открыть главу
Уникальность текста 68.69%
2475 символов

Заключение

В ходе работы над данным дипломным проектом была спроектирована система защиты информации предприятия Щекинская ГРЭС от технической разведки и утечки информации по каналу ПЭМИН. В первой главе выявлено, что объект потенциально уязвим от технической разведки и утечки информации по каналам ПЭМИН. Выявлены возможные угрозы и каналы утечки информации: визуально-оптический канал, акустический канал, радиоэлектронный канал. Проанализированы риски потери информации, которые определили уровни угроз - наиболее опасные, и какое внимание уделять тем или иным угрозам на этапе проектирования системы защиты объекта. Выработана модель вероятного нарушителя. Разработаны организационные и технические меры по обеспечению технической защиты объекта, разработаны рекомендации по защите от утечки акустической информации, защите телефонных переговоров от прослушивания, защите от утечки информации по электросети, по каналам ПЭМИН. В части проектирования, исходя из результатов расчета зоны 2 и категорирования объекта информатизации, осуществлен выбор наиболее подходящих мер, способов и средств технической защиты информации. Произведено внедрение и организация использования средств защиты. Таким образом, поставленные цели и задачи в данной работе достигнуты.

Список литературы

ГОСТ Р ИСО/МЭК 15408–2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». ГОСТ Р ИСО/МЭК 17799–2005 «Информационная технология. Практические правила управления информационной безопасностью». ГОСТ Р ИСО/МЭК 27001–2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования». Стандарт Банка России СТО БР ИББС-1.0–2008 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации». ISO/IEC 17799:2005. Information technology. Security techniques. Code of practice for information security management. – ISO: 2005. BS 7779–3:2006 «Системы управления информационной безопасностью. Часть 3: Руководство по управлению рисками информационной безопасности». Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам / Г.А. Бузов. - М.: ГЛТ, 2016. - 586 c. Емельянова Н.З. Защита информации в персональном компьютере: Учебное пособие / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 368 c. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - М.: ИЦ РИОР, НИЦ ИНФРА-М, 2013. - 392 c. Ищейнов В.Я. Защита конфиденциальной информации: Учебное пособие / В.Я. Ищейнов, М.В. Мецатунян. - М.: Форум, 2013. - 256 c. Малюк А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c. Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2013. - 352 c. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / В.Ф. Шаньгин. - М.: ДМК Пресс, 2012. - 592 c. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 592 c. Шаньгин В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

Больше дипломных работ по информационной безопасности:

Применение экспертных систем для определения информационных рисков в деятельности предприятия (ПФР)

109841 символов
Информационная безопасность
Дипломная работа
Уникальность

Атака и защита веб и мобильных приложений

62683 символов
Информационная безопасность
Дипломная работа
Уникальность

Защита от утечки информации по электромагнитному каналу на основе блокирования опасных узкополосных сигналов

75864 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Закажи дипломную работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.