Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении предприятия
45%
Уникальность
Аа
66733 символов
Категория
Информационная безопасность
Дипломная работа

Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении предприятия

Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении предприятия .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Одним из самых ценных ресурсов в настоящее время является информация. В связи с бурным развитием информационно-коммуникационных технологий, связанных с компьютерной техникой, и необходимостью обработки огромных массивов данных, вопросы программно-аппаратной защиты персональных данных приобретают особую важность. Поэтому тема работы является актуальной. Цель выпускной квалификационной работы: разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении предприятия. Для достижения поставленной цели необходимо решить следующие задачи: - рассмотреть правовые основы защиты на территории Российской Федерации и основные документы, регламентирующие ее защиту; - разработать описательную модель объекта защиты и определить актуальные угрозы безопасности информации; - разработать предложения по защите информации, циркулирующей в защищаемом помещении предприятия; - оценить уровень экономических затрат на реализацию принятых решений. Работа состоит из Введения, двух глав, Заключения, Списка используемых источников, насчитывающих 23 наименования. В первой главе рассматривается правовая составляющая и основы защиты информации в Российской Федерации. Оценивается защищаемое помещение и актуальные каналы утечки информации. Вторая глава посвящена анализу существующих средств защиты на рассматриваемом объекте защиты, а также вопросам повышения уровня информационной безопасности объекта защиты путем противодействия утечкам информации по техническим каналам.

Описательная модель объекта защиты и его составных элементов

Уникальность текста 100%
5073 символов

Объектом защиты в данной работе является кабинет генерального директора КГ «ТЕРМИКА». Консалтинговая группа «ТЕРМИКА» (далее – КГ «ТЕРМИКА») является разработчиком профессионального программно-методического обеспечения «ОЛИМПОКС» и дополнительных сер...

Открыть главу
Уникальность текста 100%
5073 символов

Обоснование актуальных угроз безопасности информации

Уникальность текста 28.65%
14336 символов

В соответствии с [9] угрозы информационной безопасности в кабинете генерального директора КГ «ТЕРМИКА» можно классифицировать по следующим признакам: - по виду защищаемой информации; - по видам возможных источников угроз; - по типу объекта, на которы...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 28.65%
14336 символов

Анализ существующих средств защиты

Уникальность текста 62.82%
3117 символов

На текущий момент в кабинете генерального директора КГ «ТЕРМИКА» реализованы только физические меры защиты информации средствами инженерно-технической защиты. В кабинете введен режим разграничения доступа, наличие посторонних лиц без ведома генеральн...

Открыть главу
Уникальность текста 62.82%
3117 символов

Предложения по методам и средствам защиты информации

Уникальность текста 82.83%
20303 символов

В соответствии с [18] основными методами защиты акустической информации являются: - организационные способы защиты; - поисковые мероприятия; - техническая защита. Организационные способы предусматривают следующее: - установление контролируемой зоны в...

Открыть главу
Уникальность текста 82.83%
20303 символов

Заключение

Таким образом в данной работе был реализован комплекс мероприятий по защите информации в процессе ее обработки в защищаемом помещении кабинета генерального директора КГ «ТЕРМИКА». В процессе выполнения работы выполнены следующие поставленные задачи: - проведен анализ нормативной базы в области защиты информации определена структура правовой составляющей, а также основные положения, в части обработки и защиты информации ограниченного доступа. Установлено, что главной целью информационной безопасности на предприятии является предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. - определен объект защиты, им является кабинет генерального директора КГ «ТЕРМИКА». Кабинет генерального директора КГ «ТЕРМИКА» предназначается для проведения оперативных совещаний с сотрудниками, собеседований с кандидатами на работу, проведения встреч с контрагентами, проведения презентаций и встреч с клиентами. Характер обрабатываемой информации – коммерческая тайна. На основе анализа технических каналов утечки информации установлено, что основной угрозой информационной безопасности является угроза утечки акустической информации по воздушному, вибрационному и оптико-электронному каналу; - разработаны рекомендации по защите информации, циркулирующей в защищаемом помещении, включающие в себя внедрение средств защиты: подавителя диктофонов Хамелеон UltraSonic-18-light, подавителя беспроводной связи Ultrasonic-Sektor-24-GSM, прибора нелинейной радиолокации ЛЮКС, системы пространственного зашумления SEL SP-157 "Шагрень", а также комплекса организационных мероприятий по работе с коммерческой тайной; - оценен уровень экономических затрат на реализацию принятых решений, он составил 380000 рублей. Исходя из актуальных угроз информационной безопасности можно заключить, что применяемые средства защиты информации необходимы и достаточны для нейтрализации актуальны угроз и каналов утечки информации. Что позволяет заключить о достижении цели и задач работы.

Список литературы

О государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам: Постановление Правительства Российской Федерации от 15.09.1993 № 912-51 // Доступ из сайта Минкомсвязи. 24.04.2019. Защита информации. Основные термины и определения. ГОСТ Р 50922-2006 [утвержден Приказом Федерального агентства по техническому регулированию и метрологии от 27.12.2006 № 373-ст] // Доступ из справочно-правовой системы «КонсультантПлюс». 24.04.2019. Конституция Российской Федерации [принята всенародным голосованием 12.12.1993 (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ)] // «Собрание законодательства РФ», 26.01.2009, № 4, ст. 445. Об информации, информационных технологиях и о защите информации: Федеральный закон № 149 [принят Государственной Думой 27.07.2006] // Собрание законодательства РФ, 31.07.2006, № 31 (1 ч.), ст. 3448. О персональных данных: Федеральный закон № 152 [принят Государственной Думой 27.07.2006] // Собрание законодательства РФ, 31.07.2006, № 31 (1 ч.), ст. 3451. О коммерческой тайне: Федеральный закон № 98 [принят Государственной Думой 29.07.2004] // Собрание законодательства РФ, 09.08.2004, № 32, ст. 3283. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: приказ ФСТЭК России от 11 Декабря 2013 г. № 17 // Российская газета, № 136, 26.06.2013. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ [утверждена решением Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.] // Доступ из справочно-правовой системы «КонсультантПлюс». 24.04.2019. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. ФСТЭК России 15.02.2008 // Доступ из сайта ФСТЭК. 24.04.2019. Об утверждении Перечня сведений конфиденциального характера: Указ Президента Российской Федерации от 06.03.1997 № 188 // Собрание законодательства РФ, 10.03.1997, № 10, ст. 1127. Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельности: постановление Правительства Российской Федерации от 03.11.1994 № 1233 // Собрание законодательства РФ, 25.07.2005, № 30 (ч. II), ст. 3165. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных: постановление Правительства РФ от 01.11.2012 г. № 1119 // Российская газета, № 256, 07.11.2012. Кодекс Российской Федерации об административных правонарушениях: Федеральный закон № 195 [принят Государственной Думой 30.12.2001] // Собрание законодательства РФ, 07.01.2002, № 1 (ч. 1), ст. 1. Гражданский кодекс Российской Федерации: Федеральный закон № 51 [принят Государственной Думой 30.11.1994] // Российская газета, № 238-239, 08.12.1994. Уголовный кодекс Российской Федерации: Федеральный закон № 63 [принят Государственной Думой 13.06.1996] // Собрание законодательства РФ, 17.06.1996, № 25, ст. 2954. Трудовой кодекс Российской Федерации: Федеральный закон № 197 [принят Государственной Думой 30.12.2001] // Собрание законодательства РФ, 07.01.2002, № 1 (ч. 1), ст. 3. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ ФСТЭК России от 23.03.2017 г. № 21 // Доступ из справочно-правовой системы «КонсультантПлюс». 24.04.2019. Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам. М.: Горячая линия - Телеком, 2016. - 586 с. Невский А. Ю., Баронов О. Р. Система обеспечения информационной безопасности хозяйствующего субъекта. М.: Издательский дом МЭИ, 2009. – 372 с. Ворона В.А., Костенко В.О. Способы и средства получения акустической речевой информации. -М.: Вестник ВНИИНМАШ – Техническое регулирование и стандартизация, № 1 (14), с. 130-151. 2013. Podavitel.ru подавители средств связи [Электронный ресурс] http://www.podavitel.ru(дата обращения 30.04.2019) Техника для спецслужб [Электронный ресурс] http://www.t-ss.ru/ (дата обращения 30.04.2019) Нестандартная электроника [Электронный ресурс] https://nelk.ru (дата обращения 30.04.2019) Хорев А.А. Защита информации от утечки по техническим каналам. М.: Московская типография №12 , 1998. - 320 с.

Больше дипломных работ по информационной безопасности:

Разработка рекомендаций по защите циркулирующей информации в переговорке от утечки по акустическому каналу

68379 символов
Информационная безопасность
Дипломная работа
Уникальность

Применение экспертных систем для определения информационных рисков в деятельности предприятия (ПФР)

109841 символов
Информационная безопасность
Дипломная работа
Уникальность

Настройка демилитаризованной зоны (DMZ) в сети предприятия

37076 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты