Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Апгрейд КСЗИ выделенного помещения в организации
32%
Уникальность
Аа
36549 символов
Категория
Информационная безопасность
Курсовая работа

Апгрейд КСЗИ выделенного помещения в организации

Апгрейд КСЗИ выделенного помещения в организации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Темой курсовой работы является «Апгрейд комплексной системы защиты информации выделенного помещения в ООО «ПИОН». Согласно заданию на курсовое проектирование, выделенным помещением является аппаратная ООО «ПИОН», в которой располагаются два персональных компьютера и многофункциональное устройство. Целью злоумышленника может являться как сама техника, так и данные, хранимые в информационных системах: электронные банковские операции, базы данных поставщиков и клиентов, конфиденциальные данные и информация, передаваемая как внутри самой организации по локальной сети, так и через интернет. Кроме того, нельзя исключать случайные факторы, способные нарушить безопасность хранимой информации, к ним, например, относятся возгорания, нарушение целостности оконного стекла, взлом и так далее, поэтому система защиты должна включать в себя датчики дыма, датчики разбиения стекла и оповещатели для вызова службы охраны. Также, существует риск физического проникновения в охраняемое помещение, поэтому перед специалистом информационной безопасности стоит сложная задача – провести анализ угроз и на его основании выстроить эффективные методы защиты как от физического проникновения злоумышленника и нанесения вреда организации, так и от программно-аппаратных угроз, а также от других вредоносных воздействий, чем обусловлена актуальность данной курсовой работы. Объектом исследования в данной курсовой работе является комплексная система защиты информации. Предмет исследования – апгрейд КСЗИ выделенного помещения в ООО «ПИОН». Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН». Для достижения цели ставятся следующие задачи: ввести основные понятия в области комплексной системы защиты информации; исследовать методы и средства обеспечения комплексной системы защиты информации организации; разработать вероятную модель злоумышленника ООО «ПИОН»; разработать проект комплексной системы безопасности в ООО «ПИОН»; разработать охранно-пожарной сигнализации выделенного помещения ООО «ПИОН» разработать системы видеонаблюдения выделенного помещения ООО «ПИОН»; внедрить в эксплуатацию систему защиты ООО «ПИОН». В данной курсовой работе использовались теоретические методы исследования, а также проводилась практическая разработка проекта комплексной системы безопасности для ООО «ПИОН». Для разработки планов проекта использовалось приложение Microsoft Visio. Первая глава посвящена рассмотрению теоретических основ комплексной системы защиты информации, а также подробному рассмотрению методов и средств КСЗИ, на основе которых проводилась разработка практической части данной курсовой работы. Вторая глава содержит вероятную модель злоумышленника для ООО «ПИОН» и возможные пути его проникновения, а также разработку проекта комплексной системы безопасности, охранно-пожарной сигнализации и системы видеонаблюдения для аппаратной ООО «ПИОН» и внедрение в эксплуатацию разработанной КСЗИ.

Основные понятия в области комплексной системы защиты информации

Уникальность текста 16.67%
2620 символов

Введем необходимые понятия и определения в области защиты информации. Комплексная система защиты информации (КСЗИ) является совокупностью организационных, нормативно-правовых и технических мер, которые направлены на исключение несанкционированного до...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 16.67%
2620 символов

Методы и средства обеспечения комплексной системы защиты информации организации

Уникальность текста 100%
7575 символов

В первую очередь выбирают ответственное лицо и назначают группу лиц, которые будут вести деятельность по защите информации. Выделяют группу мер, которые необходимо принять для обеспечения безопасности информации, к которым относят: физические меры; п...

Открыть главу
Уникальность текста 100%
7575 символов

Вероятная модель злоумышленника

Уникальность текста 77.16%
4041 символов

Модель злоумышленника представляет собой абстрактное описание нарушителя правил разграничения доступа к персональным данным и конфиденциальной информации, хранящимся в ООО «ПИОН». Модель злоумышленника включает в себя следующие элементы: категории зл...

Открыть главу
Уникальность текста 77.16%
4041 символов

Разработка проекта комплексной системы безопасности

Уникальность текста 100%
2607 символов

Рассмотрим исходные данные для разработки проекта. Количество этажей здания – 3; Нахождение выделенного помещения – 3 этаж; Помещения 3-го этажа: сан.узел,, 6 офисных помещений, аппаратная, зона комфорта, 2 подсобных помещения. Выделенное помещение...

Открыть главу
Уникальность текста 100%
2607 символов

Внедрение в эксплуатацию системы защиты

Уникальность текста 100%
3619 символов

Внедрение в эксплуатацию системы защиты информации включает в себя выполнение комплекса мероприятий по защите информации, которые предусмотрены техническим проектом. Для работ по выполнению монтажа технических средств КСЗИ могут привлекаться только о...

Открыть главу
Уникальность текста 100%
3619 символов

Заключение

В ходе выполнения данной курсовой работы были рассмотрены теоретические основы комплексной системы защиты информации. В результате которого было выявлено, что КСЗИ должны рассматриваться вместе с комплексом факторов, которые связанны с обеспечением информационной безопасности, к которым относятся: угрозы для информационных ресурсов; уязвимости в системах защиты информации; различные средства и меры защиты; барьеры для проникновения. Для разработки методов защиты от внешних и внутренних угроз, необходимо выделить уязвимости информации, к которым относятся: персональные данные о сотрудниках организации; персональные данные клиентов; персональные компьютеры сотрудников; сервера баз данных; почтовые сервера; информационные системы организации; системное программное обеспечение; коммуникационное оборудование. Для обеспечения безопасности информации применяются следующие меры: физические меры; правовые меры; программные способы; криптографические способы; аппаратные меры; организационные меры. Во второй главе данной курсовой работы была разработана модель злоумышленника, которая включает в себя две основные категории: внешние и внутренние злоумышленники. Внешние злоумышленники не имеют прямого доступа к хранимой информации, они могут попасть в организацию через центральный вход или запасной выход, проникнуть в организацию с крыши через окно. Взломать почтовые ящики и получить доступ к информационным системам ООО «ПИОН». Для внутренних нарушителей выделяют семь категорий – от администраторов и разработчиков информационных систем, до обслуживающего персонала. Злоумышленник может иметь следующие средства: программные и аппаратные компоненты средств защиты информации; доступные в свободной продаже технические средства и программное обеспечение; специальные программные и аппаратные средства для взлома средств защиты информации; штатные средства, которые могут быть использованы внутренним нарушителем. Были разработаны комплексные меры по защите выделенного помещения в ООО «ПИОН». Физическими мерами защиты для аппаратной в ООО «ПИОН» является замок на двери. Класс защиты окна аппаратной – А2. Учитывая, что аппаратная находится на последнем этаже, есть вероятность попадания злоумышленника с крыши здания через окно. Поэтому предлагается дополнительно использовать защитную пленку класса защиты А2, которая будет защищать от ударов, а также попадания осколков стекла внутрь помещения. Для правовых мер необходимо выделить классы защищаемой информации. Ответственность за их нарушение предполагается в соответствии с законами и нормативно-правовыми актами Российской Федерации. В качестве программных мер защиты используется антивирусное программное обеспечение, разграничение ролей и прав доступа. В качестве криптографических мер используется электронная цифровая подпись. К аппаратным мерам защиты относится охранно-пожарная сигнализация и система видеонаблюдения. Было выявлено, что применяемых в организации устройств пожарно-охранной сигнализации и видеонаблюдения недостаточно. Поэтому был разработан план внедрения неадресной охранно-пожарной сигнализации, включающий следующие приборы: прибор приемно-контрольный охранно-пожарный «Гранит-5»; извещатель пожарный дымовой «ИП 212-63»; оповещатель комбинированный «Призма-200И»; извещатель охранный магнитоконтактный «ИО 102-32 Полюс»; извещатель охранный пассивный инфракрасный; комбинированный датчик движения и разбиения стекла Ajax CombiProtect. В качестве системы видеонаблюдения была выбрана система «IPTRONIC Базовый QHDV 720P mini», позволяющая реализовать видеонаблюдение на базе облачной инфраструктуры с возможностью удаленного доступа через интернет. Данная система содержит четыре камеры с высоким разрешением и видеорегистратор. Таким образом, была разработана комплексная система защиты информации выделенного помещения в ООО «ПИОН», которая при необходимости может расширяться и модернизироваться.

Список литературы

Аверченков В. И. Аудит информационной безопасности: учебное пособие для вузов: Флинта, 2016. — 269 с. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. — 136 c. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c. Дудкина И. А. Технологии и методы обеспечения комплексной защиты информации // Молодой ученый. — 2016. — №16. — С. 37-39 Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016. — 280 c. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2016. — 432 c. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2016. — 296 c. Шаньгин В.Информационная безопасность и защита информации: ДМК Пресс, 2017. — 702 с. Шаханова М. В. Внедрение средств защиты информации при проектировании информационных систем // Молодой ученый. — 2017. — №29. — С. 6-8. Шаханова М. В. Современные технологии информационной безопасности: учебное пособие. — Москва: Проспект, 2017. — 216 с. Интернет-ресурсы https://ksonline.ru/nomer/ks/-/id/18654/ - Главные угрозы информационной безопасности — внутри компании // сервер ksonline https://www.intuit.ru/studies/courses/697/553/lecture/12447 / - Лекция 4: Модель угроз ПД. Организационно-распорядительная документация по защите ПД // сервер открытого университета Интуит http://www.psj.ru/saver_magazins/detail.php?ID=11944 / - Многообразие и классификация угроз для фирмы (продолжение) / сервер медиапортала о безопасности Хранитель https://cad5d.ru/poryadok-proektir-ops/ - Порядок проектирования охранно-пожарной сигнализации // сервер cad5d для проектировщиков https://www.kp.ru/guide/okhranno-pozharnaja-signalizatsija.html/ - Виды и стоимость охранно-пожарной сигнализации // сервер комсомольской правды https://foundmaster.ru/firefs/etapy-proektirovaniya-sistem-ohranno-pozharnoj-signalizatsii.html/ - Этапы проектирования систем охранно-пожарной сигнализации / сервер пожарной безопасности Foundmaster https://videoglaz.ru/gotovye-komplekty-videonablyudeniya/iptronic/iptronic-bazovyy-ahdv-720p-mini / - IPTRONIC Базовый QHDV 720P mini // сервер интернет-магазина Videoglaz http://eso32.ru/production/burglar-alarm/?yclid=6221371896413052376 / - Охранная сигнализация // сервер компании Электронные системы охраны

Больше курсовых работ по информационной безопасности:

Разработка системы защиты информационной системы центра обработки данных ООО “ВТ”

48931 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация защиты персональных данных на предприятии

42347 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.