Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Организация защиты информационной системы предприятия на основе типовых решений (БАС)
100%
Уникальность
Аа
72175 символов
Категория
Информационные технологии
Дипломная работа

Организация защиты информационной системы предприятия на основе типовых решений (БАС)

Организация защиты информационной системы предприятия на основе типовых решений (БАС) .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Принятие решений во всех сферах жизнедеятельности предприятий и организаций базируется на информационных процессах. Анализ таких процессов реализуется на основе информационных моделей, построенных на современных информационно-коммуникационных технологиях. Информационный система, как часть информационного процесса, является одним из важнейших источников эффективности предприятия вне зависимости от ее сферы деятельности. Информационные системы управляют информацией различной степени важности для предприятия. В связи с этим защита такой информации представляет одну из наиболее важнейших процедур в области обеспечения безопасности предприятия, значение которой растет с каждым годом. Проблема защиты информации: надежное обеспечение ее сохранности и установленного статуса использования — является одной из важнейших проблем современности, поэтому тема выпускной квалификационной работы является актуальной. Целью работы является разработка мероприятий по организации защиты информационной системы объекта исследования на основе типовых решений. Для достижения поставленной цели предполагается решить следующие задачи: 1. Провести анализ информационной системы объекта исследования разработать описательную модель информационной системы. 2. Провести классификацию информационной системы, а также определить актуальные угрозы информационной безопасности. 3. Разработать предложения по технической защите информационной системы. 4. Разработать предложения по организационной защите информационной системы. Работа состоит из Введения, 2х глав, Заключения, Списка используемых источников, насчитывающих 10 наименований. В первой главе рассматривается сам объект исследования, его организационная структура и структура его информационной системы, определяется категория системы, а также актуальные угрозы информационной безопасности. Во второй главе предлагаются решения по обеспечению информационной безопасности технического и организационного характера. Объектом исследования является ПАО «Тверьэнерго». Предметом исследования является информационная система персональных данных ПАО «Тверьэнерго».

Общая характеристика ПАО «Тверьэнерго»

Уникальность текста 0%
1878 символов

ПАО «Тверьэнерго» является филиалом публичного акционерного общества «Межрегиональная распределительная сетевая компания Центра» - «Тверьэнерго» обеспечивает распределение и передачу электроэнергии на территории Тверской области. ПАО «Тверьэнерго» ра...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 0%
1878 символов

Описательная модель информационной системы организации

Уникальность текста 100%
3382 символов

Для обеспечения кадровой деятельности в ПАО «Тверьэнерго» используется информационная система персональных данных (далее – ИСПДн) на платформе 1С: Зарплата и управление персоналом (далее – ИСПДн 1С:ЗУП). ИСПДн 1С:ЗУП предназначена для управления всем...

Открыть главу
Уникальность текста 100%
3382 символов

Актуальные угрозы информационной безопасности

Уникальность текста 1.49%
27055 символов

В целях формирования систематизированного перечня актуальных угроз безопасности ПДн (далее – УБПДн) при их обработке в ИСПДн 1С:ЗУП угрозы классифицируются в соответствии со следующими признаками: 1.По видам возможных источников УБПДн: -угрозы, связа...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 1.49%
27055 символов

Предложения по технической защите информационной системы

Уникальность текста 100%
26626 символов

Учитывая сведения, описанные в Главе 1 объект защиты (ИСПДн 1С:ЗУП) характеризуется следующими свойствами: - территориальная распределенность в пределах одного региона; - множество (порядка 36) объектов, представляющих собой однотипные сетевые структ...

Открыть главу
Уникальность текста 100%
26626 символов

Организационные мероприятия по обеспечению информационной безопасности

Уникальность текста 100%
4446 символов

Организационные мероприятия по обеспечению информационной безопасности – представляют из себя комплекс мер по обеспечению информационной безопасности, предусматривающий установление пространственных, временных, правовых, территориальных, методических...

Открыть главу
Уникальность текста 100%
4446 символов

Заключение

В ходе выполнения данной работы была разработка мероприятий по организации защиты информационной системы персональных данных ПАО «Тверьэнерго» на основе типовых решений. В процессе достижения цели работы были поставлены и решены следующие задачи: - проведен анализ объекта защиты: установлено, что объект защиты имеет территориально-распределенную структуру и с помощью магистральных сетей связи объединяет в единое информационное пространство множество локальных подразделений, принадлежащих ПАО «Тверьэнерго» и обрабатывающих ПДн в ИСПДн 1С:ЗУП. В процессе анализа угроз была проведена оценка вероятности реализации угроз информационной безопасности ИСПДн 1С:ЗУП ПАО «Тверьэнерго», которая показала наличие множества потенциально возможных УБПДн реализуемых через сети связи международного обмена. Также установлено, что ИСПДн 1С:ЗУП соответствует уровень защищенности УЗ-4 по классификации ФСТЭК для ИСПДн; - проведено проектирование системы защиты персональных данных ПАО «Тверьэнерго» на базе типовых решений: типовые решения применяются для построения многослойной рубежной системы защиты, состоящей из нескольких рубежей (контуров) безопасности, что существенно затрудняет доступ нарушителя к объекту воздействия. В состав системы входят следующие рубежи, подсистемы: межсетевого экранирования и шифрования трафика, обнаружения и предотвращения вторжений, антивирусной защиты (реализуется решением CheckPoint Appliance); подсистема антивирусной защиты конечных узлов реализуется решением Kaspersky Endpoint Security 10; подсистемы: контроля доступа, регистрации и учета, а также обеспечения целостности реализованы средством защиты информации от несанкционированного доступа Secret Net 7. Организационные мероприятия по защите информации реализованы: регламентацией работы персонала с информацией и её носителями, регламентацией действий персонала при работе с информацией, регламентацией работы с программно-техническими компонентами системы защиты информации, регламентацией деятельности по управлению системой защиты информации. Таким образом средствами СЗПДн реализована нейтрализация всего перечня угроз информационной безопасности в ИСПДн 1С: ЗУП, а также обеспечены меры безопасности ПДн для УЗ-4.

Список литературы

Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных". Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных". ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения. Check Point Software Technologies Ltd. Gaia R75.40VS Руководство администратора системы. Информационный портал Anti-Malware [Сайт]. URL: https://www.anti-malware.ru/ (дата обращения: 10.05.2018). ООО «Код Безопасности» [Офиц.сайт]. URL: http://www.securitycode.ru/ (дата обращения 12.03.2018). Лаборатория Касперского [Офиц.сайт]. URL: http://www.kaspersky.ru (дата обращения 12.03.2018) Информационный портал Check Point Software Technologies Ltd. [Сайт]. URL: https://www.checkpoint.com/ru/ (дата обращения: 10.05.2018).

Больше дипломных работ по информационным технологиям:

Разработка информационной системы по учету обслуживания клиентов

60474 символов
Информационные технологии
Дипломная работа
Уникальность

Разработка системы видеонаблюдения городского стадиона

75274 символов
Информационные технологии
Дипломная работа
Уникальность

Проектирование корпоративной сети передачи данных производственной компании

56805 символов
Информационные технологии
Дипломная работа
Уникальность
Все Дипломные работы по информационным технологиям
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты