Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Защита информации в локальной вычислительной сети организации
41%
Уникальность
Аа
66011 символов
Категория
Информационная безопасность
Дипломная работа

Защита информации в локальной вычислительной сети организации

Защита информации в локальной вычислительной сети организации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Актуальность защиты информации в организации сегодня приобретает все большее значение, учитывая специфику возможностей злоумышленников в части кражи защищаемой информации. Деятельность рассматриваемой организации неотъемлема от использования информации самого разного плана. В сетях организации «КредитИнфо» циркулируют различные сведения, наиболее ценные из которых используются для достижения поставленных задач и целей компании. Также в локально-вычислительных сетях (ЛВС) организации циркулирует коммерческая и персональная информация клиентов. Разглашение подобной информации создает серьезную угрозу безопасности и имиджа организации и может носить огромные убытки, а то и вовсе ставить под вопрос существование ООО «КредитИнфо». Безусловно, в случае разглашения информации, не вся она может создавать данные угрозы, однако существует определенная часть, которая нуждается в особой защите. Данную информацию называют конфиденциальной. Отдельно стоит отметить ЛВС организации. ЛВС является неотъемлемой частью любой современной компании, вне зависимости от ее сферы деятельности и используются повсеместно. Данные сети и связанные с ними информационные системы (ИС) обслуживают огромное количество клиентов на самых разных уровнях, позволяя автоматизировать работу организации в целом. ЛВС предназначены для обеспечения работоспособности информационной инфраструктуры организации, предоставления различных видов информационных сервисов, автоматизации финансовой и производственной деятельности, а также бизнес-процессов организации. ИС, развернутые в сетевой инфраструктуре, позволяют сократить временные, финансовые и трудовые затраты. Интерес к вопросам информационной безопасности (ИБ) актуален и растет с каждый днем, что и определило выбор моей работы. Такой рост интереса связывают с возрастанием роли информационных ресурсов как таковых, в частности, в конкурентной борьбе, общем расширением возможностей злоумышленников по краже конфиденциальных сведений. Защита данных является важнейшей задачей на государственном уровне в любой стране. Необходимость такой защиты в РФ нашла выражение в создании Государственной системы защиты информации и в развитии правовой базы ИБ. Приняты и введены в действие законы «О государственной тайне», «Об информации, информатизации и защите информации», «Доктрина Информационной безопасности РФ» и другие законы и правовые акты. Цель выпускной квалификационной работы заключается в обеспечении безопасности информации в сетях организации «КредитИнфо» с использованием различных методов и средств защиты информации. В задачи, в соответствии с поставленной целью, входят: анализ нормативно-правовой базы в области защиты информации и работы кредитно-финансовых структур (КФС); анализ объекта защиты и его угроз безопасности; анализ методологии защиты информации в организации; разработка системы защиты информации (СЗИ) в локальной сети «КредитИнфо»; подсчет экономической эффективности внедряемых мер. Объектом исследования данной работы является СЗИ в офисе организации «КредитИнфо». Предметом исследования настоящей работы является деятельность по обеспечению ИБ «КредитИнфо».

Правовые основы защиты информации в организации

Уникальность текста 25.82%
5511 символов

Общую структуру нормативной базы в области обеспечения информационной безопасности организаций КФС можно представить в следующем виде (рис. 1). Основополагающим документом нашей страны является Конституция РФ, принятая 12 декабря 1993 года [1]. Конст...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 25.82%
5511 символов

Описательная модель информационной системы организации

Уникальность текста 70.48%
7026 символов

Финансовая организация ООО «КредитИнфо» занимается оформлением кредитов, расчетно-кассовыми операциями, также осуществляет ряд функций пенсионного фонда, в частности, по выплате пособий и пенсий. В данной организации можно осуществить оплату коммунал...

Открыть главу
Уникальность текста 70.48%
7026 символов

Обоснование возможных угроз безопасности в организации

Уникальность текста 47.56%
4012 символов

Основу большинства угроз ИБ различных систем, сетей и программного обеспечения (ПО) составляет несанкционированный доступ. НСД – это доступ к информации, системам, сетям или программам, нарушающий правила разграничения доступа с использованием штатн...

Открыть главу
Уникальность текста 47.56%
4012 символов

Обоснование актуальных угроз безопасности в организации

Уникальность текста 7.5%
4723 символов

Модель вероятного нарушителя безопасности информации ООО «КредитИнфо» главным образом необходима для упорядочивания информации о типах субъектов и их возможностях, о целях несанкционированных воздействий и выработки адекватных организационных и техни...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 7.5%
4723 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Анализ системы защиты ЛВС организации

Уникальность текста 56.39%
6628 символов

В организации ООО «КредитИнфо» осуществляется ряд мер по защите информации, циркулирующей в ЛВС. Разработаны и внедрены определенные организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные уг...

Открыть главу
Уникальность текста 56.39%
6628 символов

Анализ современных средств защиты ЛВС

Уникальность текста 14.88%
4655 символов

Все направления защиты информации в сетях организации подразумевают под собой комплекс средств и методов, обеспечивающих конфиденциальность и сохранность данных сведений. Описанный комплекс заключается в средствах инженерно-технической и программно-а...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 14.88%
4655 символов

Предложения по инженерно-технической защите

Уникальность текста 100%
3974 символов

При обеспечении безопасности рассматриваемого объекта, в первую очередь, необходимо построить регламентацию, исходя из которой определяется степень защищенности того или иного помещения. Данное деление необходимо в качестве организационной меры защит...

Открыть главу
Уникальность текста 100%
3974 символов

Предложения по внедрению программно-аппаратного комплекса

Уникальность текста 77.08%
9692 символов

Данный этап подразумевает использование специальной аппаратуры и защитного ПО. Согласно анализу из предыдущей главы, необходим новый МЭ. Данные экраны обеспечивают разделение сетей и предотвращают нарушение пользователями установленных правил безопа...

Открыть главу
Уникальность текста 77.08%
9692 символов

Оценка экономических затрат на внедрение проекта защиты

Уникальность текста 100%
4875 символов

Этап подсчета разработанного проекта включает в себя стоимость всех элементов СЗИ и ее обслуживания. Работа СЗИ рассчитана приблизительно на 5 лет. На основании анализа проведенного в предыдущей главе, нам потребуется: 1) Средства передачи данных (м...

Открыть главу
Уникальность текста 100%
4875 символов

Заключение

Информационная безопасность данных, вне зависимости от того, какой характер они носят и каким образом циркулируют – ключевая задача в любой современной организации, тем более, связанной по деятельности с конфиденциальными сведениями и персональными данными, примером чего является организация «КредитИнфо. Данная задача носит комплексный характер и требует всестороннего подхода. Руководителю необходимо организовать конфиденциальное делопроизводство, которое будет защищено от постороннего вмешательства. В решении этого ключевого вопроса могут помочь различные средства инженерно-технической защиты, а также мероприятия организационного плана. При организации защиты ЛВС важно разграничить территорию компании и объекты на зоны, с разным уровнем доступа. При обеспечении безопасности рекомендуется использовать различные сертифицированные средства программно-аппаратной защиты информации. Все служебные помещения или помещения хранения конфиденциальной информации должны быть строго регламентированы в плане посещения. Защита информации от НСД, в частности выбор средств и методов – комплексная задача по оптимизации, учитывающая стоимость разработки этих средств защиты, вероятность различных угроз безопасности информации, наличие заинтересованных сторон. Чаще всего, для нахождения наилучшего варианта решения такой задачи, необходимо применение особых теорий, например теории игр с ненулевой суммой, которые дают нам возможность выбрать комплекс средств защиты, обеспечивающую максимально возможную степень безопасности данных при указанных затратах или минимизацию этих затрат при текущем уровне безопасности информации. Дальнейшее развитие ИБ организации должно уходить в более перспективные системы, например, СКУД основанные на биометрии. Перспективы использования биометрии в СКУД очевидны как для мировой арены, так и для отечественного рынка. Постоянное совершенствование технологий и появление все более инновационных продуктов делают биометрические методы значительно более доступными для конечного потребителя, а наличие готовых решений – упрощает и популяризирует их среди пользователей. Несомненно, на выбор российского потребителя существенное влияние оказывает и стоимость продукта, а также востребованность бренда в среде инсталляторов. В данной работе, целью которой была организация систем защиты информации в ЛВС предприятия «КредитИнфо», получены следующие результаты: проанализирована нормативно-правовая база в области ИБ; проанализированы угрозы безопасности информации; проанализированы методы защиты информации; проанализирована инфраструктура защищаемого объекта; разработан проект СЗИ для ЛВС защищаемого объекта. Задачи, поставленные в ходе работы, выполнены.

Список литературы

Конституция Российской Федерации : [принята всенар. Голосованием 12 декабря 1993 г. ] : офиц. текст : по сост. на 21 июля 2014 г. – М. : Инфра-М, Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ; Доктрина ИБ РФ [Электронный ресурс]: [Российская газета]. URL: http://www.rg.ru/oficial/doc/min_and_vedom/mim_ bezop/doctr. shtm (дата обращения: 11.03.2019). Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014); Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации: Руководящий документ [утверждена решением Государственной технической комиссии при Президенте Российской Федерации от 30.03.2013] // Доступ из справочно-правовой системы «КонсультантПлюс». 15.04.2018. Гостехкомиссия России. «Руководящий документ: Защита от НСД к информации. Термины и определения», - Москва, 1992. // Доступ из справочно-правовой системы «КонсультантПлюс». 15.04.2018. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: приказ ФСТЭК России от 11 Декабря 2013 г. № 17 // Доступ из справочно-правовой системы «КонсультантПлюс». 15.04.2018. Приказ ФСТЭК России от 18.02.2013 N 21 (ред. от 23.03.2017) «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в ИСПдн» (Зарегистрировано в Минюсте России 14.05.2013 N 28375) // Доступ из сайта ФСТЭК. 15.04.2018. Базовая модель угроз безопасности персональных данных при их обработке в ИСПдн: приказ ФСТЭК России от 15.02.2008 // Доступ из сайта ФСТЭК. 15.04.2018. ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на АС. Техническое задание на создание АС. // Доступ из справочно-правовой системы «КонсультантПлюс». 15.04.2018. Авсентьев О.С., Жидко Е.А. Глобальная оптимизация методов и систем ИБ объекта защиты: проблема и путь ее решения // Вестник Воронежского института ФСИН России. 2016. № 3. С. 28-32. Алексенцев А.И. Конфиденциальное делопроизводство. Изд.3 М.: Топ-персонал, 2013. 263 с.; Бабурина И. А., Сафронов В. В. Защита персональных данных // Основные тенденции развития российского законодательства. Красноярск, 2012. Белова Е.А., Зарубин В.С. Защита информационных ресурсов комплексных систем безопасности от НСД // В сборнике: Общественная безопасность, законность и правопорядок в III тысячелетии Сборник материалов. 2014. С. 41-42. Блинов А.М. Информационная безопасность – СПб.: СПбГУЭФ, 2010 г; Винокурова О.А., Шибарова Е.В. Безопасность промышленных ИС, виды угроз и общие принципы защиты информации // Вестник МГУП имени Ивана Федорова. 2016. № 1. С. 18-21. Галатенко В.А. Стандарты информационной безопасности: курс лекций. – М.: Интернет-Университет Информационных Технологий, 2004. – 326 с. Герасименко В.А., Малюк В.В. Основы защиты информации. Изд.4 М.: МИФИ, 2015. Данилов А.Д. Ценность информации // Технологии информационного общества. 2013. № 10. С. 137-140; Даукаев И.М., Журавленко Н.И. Проблемы правовой и организационной защиты персональных данных (монография). - БашГУ, Уфа. // Международный журнал экспериментального образования. 2013, №9. Исаев А.С., Хлюпина Е.А. Правовые основы организации защиты персональных данных – СПб: НИУ ИТМО, 2014. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА. Закон и право 2013. 335 с. Лукинова О.В. Семантическое описание факторов безопасности информационных систем при проектировании систем защиты // Системы высокой доступности. 2013. Т. 9. № 3. С. 149-156. Малюк А. А. Теория защиты информации. — М.: Горячая линия — Телеком, 2012. — 184 с.; Мищенко В.И. Защита от угроз безопасности ИС. Студенческая наука для развития информационного общества // Материалы II Всероссийской научно-технической конференции. 2015. С. 301-302. Моргунова Н.В., Оганян А.Б. Правовое обеспечение защиты коммерческой тайны в системе ИБ // В сборнике: актуальные проблемы реформирования современного законодательства. Сборник статей Международной научно-практической конференции. 2018. С. 126-129. Осовецкий Л.Г., Суханов А.В., Ефимов В.В. Меры по обеспечению безопасности и защиты информации для сложных ИС // Системы управления, связи и безопасности. 2017. № 1. С. 16-25. Перегуда А.И. Математическая модель надежности ИС, состоящей из объекта защиты и систем безопасности // Информационные технологии. 2014. № 10. С. 28-35. Портникова К.В. Автоматизированные средства безопасности по защите информации в ИС предприятия // Международный студенческий научный вестник. 2017. № 1. С. 42. Применко Э. А. Алгебраические основы криптографии. № 9. Изд. стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014. — 294 с.; Савин И.В. Анализ возможных угроз ИБ и выбор средств защиты для организации СЗИ // Перспективы развития науки и образования. Сборник научных трудов по материалам XXII международной научно-практической конференции. Под общей редакцией А.В. Туголукова. 2017. С. 116-119. Степанов Е.А. Информационная безопасность и защита информации: учебное пособие // Е.А. Степанов: Инфра-М. 2014. С. 336; Титов В.А., Замараева О.А., Кузин Д.О. Мероприятия по организации инженерно-технической защиты информации // Фундаментальные исследования. – 2014. – № 5-3. – С. 573-576; Токарев А.А. СЗИ как основа ИБ, и методы повышения эффективности функционирования данных систем // Территория науки. 2012. № 3. С. 63-67. Хрепкова А.В., Иванченко А.Е. ИБ в мире науки и средства для ее защиты в компьютерных системах // Теория и практика современной науки. 2017. № 1 (19). С. 1316-1318. Шелупанов А.А., Мещеряков Р.В. Специальные вопросы информационной безопасности: Монография. – Томск: Изд-во Ин-та оптики и атмосферы СОРАН, 2013. Яковец Е.Н. Правовые основы обеспечения ИБ РФ: учебное пособие. 2-е инд., доп. и перераб. – М.:, Юрлитинформ, 2014.

Магазин работ

Посмотреть все
Посмотреть все
Больше дипломных работ по информационной безопасности:

Разработка рекомендаций по защите циркулирующей информации в переговорке от утечки по акустическому каналу

68379 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении предприятия

66733 символов
Информационная безопасность
Дипломная работа
Уникальность

Построение системы информационной безопасности корпоративной компьютерной сети

51429 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты