Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Апгрейд КСЗИ выделенного помещения в организации
32%
Уникальность
Аа
36549 символов
Категория
Информационная безопасность
Курсовая работа

Апгрейд КСЗИ выделенного помещения в организации

Апгрейд КСЗИ выделенного помещения в организации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Темой курсовой работы является «Апгрейд комплексной системы защиты информации выделенного помещения в ООО «ПИОН». Согласно заданию на курсовое проектирование, выделенным помещением является аппаратная ООО «ПИОН», в которой располагаются два персональных компьютера и многофункциональное устройство. Целью злоумышленника может являться как сама техника, так и данные, хранимые в информационных системах: электронные банковские операции, базы данных поставщиков и клиентов, конфиденциальные данные и информация, передаваемая как внутри самой организации по локальной сети, так и через интернет. Кроме того, нельзя исключать случайные факторы, способные нарушить безопасность хранимой информации, к ним, например, относятся возгорания, нарушение целостности оконного стекла, взлом и так далее, поэтому система защиты должна включать в себя датчики дыма, датчики разбиения стекла и оповещатели для вызова службы охраны. Также, существует риск физического проникновения в охраняемое помещение, поэтому перед специалистом информационной безопасности стоит сложная задача – провести анализ угроз и на его основании выстроить эффективные методы защиты как от физического проникновения злоумышленника и нанесения вреда организации, так и от программно-аппаратных угроз, а также от других вредоносных воздействий, чем обусловлена актуальность данной курсовой работы. Объектом исследования в данной курсовой работе является комплексная система защиты информации. Предмет исследования – апгрейд КСЗИ выделенного помещения в ООО «ПИОН». Целью исследования является проведение апгрейда КСЗИ выделенного помещения в ООО «ПИОН». Для достижения цели ставятся следующие задачи: ввести основные понятия в области комплексной системы защиты информации; исследовать методы и средства обеспечения комплексной системы защиты информации организации; разработать вероятную модель злоумышленника ООО «ПИОН»; разработать проект комплексной системы безопасности в ООО «ПИОН»; разработать охранно-пожарной сигнализации выделенного помещения ООО «ПИОН» разработать системы видеонаблюдения выделенного помещения ООО «ПИОН»; внедрить в эксплуатацию систему защиты ООО «ПИОН». В данной курсовой работе использовались теоретические методы исследования, а также проводилась практическая разработка проекта комплексной системы безопасности для ООО «ПИОН». Для разработки планов проекта использовалось приложение Microsoft Visio. Первая глава посвящена рассмотрению теоретических основ комплексной системы защиты информации, а также подробному рассмотрению методов и средств КСЗИ, на основе которых проводилась разработка практической части данной курсовой работы. Вторая глава содержит вероятную модель злоумышленника для ООО «ПИОН» и возможные пути его проникновения, а также разработку проекта комплексной системы безопасности, охранно-пожарной сигнализации и системы видеонаблюдения для аппаратной ООО «ПИОН» и внедрение в эксплуатацию разработанной КСЗИ.

Основные понятия в области комплексной системы защиты информации

Уникальность текста 16.67%
2620 символов

Введем необходимые понятия и определения в области защиты информации. Комплексная система защиты информации (КСЗИ) является совокупностью организационных, нормативно-правовых и технических мер, которые направлены на исключение несанкционированного до...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 16.67%
2620 символов

Методы и средства обеспечения комплексной системы защиты информации организации

Уникальность текста 100%
7575 символов

В первую очередь выбирают ответственное лицо и назначают группу лиц, которые будут вести деятельность по защите информации. Выделяют группу мер, которые необходимо принять для обеспечения безопасности информации, к которым относят: физические меры; п...

Открыть главу
Уникальность текста 100%
7575 символов

Вероятная модель злоумышленника

Уникальность текста 77.16%
4041 символов

Модель злоумышленника представляет собой абстрактное описание нарушителя правил разграничения доступа к персональным данным и конфиденциальной информации, хранящимся в ООО «ПИОН». Модель злоумышленника включает в себя следующие элементы: категории зл...

Открыть главу
Уникальность текста 77.16%
4041 символов

Разработка проекта комплексной системы безопасности

Уникальность текста 100%
2607 символов

Рассмотрим исходные данные для разработки проекта. Количество этажей здания – 3; Нахождение выделенного помещения – 3 этаж; Помещения 3-го этажа: сан.узел,, 6 офисных помещений, аппаратная, зона комфорта, 2 подсобных помещения. Выделенное помещение...

Открыть главу
Уникальность текста 100%
2607 символов

Внедрение в эксплуатацию системы защиты

Уникальность текста 100%
3619 символов

Внедрение в эксплуатацию системы защиты информации включает в себя выполнение комплекса мероприятий по защите информации, которые предусмотрены техническим проектом. Для работ по выполнению монтажа технических средств КСЗИ могут привлекаться только о...

Открыть главу
Уникальность текста 100%
3619 символов

Заключение

В ходе выполнения данной курсовой работы были рассмотрены теоретические основы комплексной системы защиты информации. В результате которого было выявлено, что КСЗИ должны рассматриваться вместе с комплексом факторов, которые связанны с обеспечением информационной безопасности, к которым относятся: угрозы для информационных ресурсов; уязвимости в системах защиты информации; различные средства и меры защиты; барьеры для проникновения. Для разработки методов защиты от внешних и внутренних угроз, необходимо выделить уязвимости информации, к которым относятся: персональные данные о сотрудниках организации; персональные данные клиентов; персональные компьютеры сотрудников; сервера баз данных; почтовые сервера; информационные системы организации; системное программное обеспечение; коммуникационное оборудование. Для обеспечения безопасности информации применяются следующие меры: физические меры; правовые меры; программные способы; криптографические способы; аппаратные меры; организационные меры. Во второй главе данной курсовой работы была разработана модель злоумышленника, которая включает в себя две основные категории: внешние и внутренние злоумышленники. Внешние злоумышленники не имеют прямого доступа к хранимой информации, они могут попасть в организацию через центральный вход или запасной выход, проникнуть в организацию с крыши через окно. Взломать почтовые ящики и получить доступ к информационным системам ООО «ПИОН». Для внутренних нарушителей выделяют семь категорий – от администраторов и разработчиков информационных систем, до обслуживающего персонала. Злоумышленник может иметь следующие средства: программные и аппаратные компоненты средств защиты информации; доступные в свободной продаже технические средства и программное обеспечение; специальные программные и аппаратные средства для взлома средств защиты информации; штатные средства, которые могут быть использованы внутренним нарушителем. Были разработаны комплексные меры по защите выделенного помещения в ООО «ПИОН». Физическими мерами защиты для аппаратной в ООО «ПИОН» является замок на двери. Класс защиты окна аппаратной – А2. Учитывая, что аппаратная находится на последнем этаже, есть вероятность попадания злоумышленника с крыши здания через окно. Поэтому предлагается дополнительно использовать защитную пленку класса защиты А2, которая будет защищать от ударов, а также попадания осколков стекла внутрь помещения. Для правовых мер необходимо выделить классы защищаемой информации. Ответственность за их нарушение предполагается в соответствии с законами и нормативно-правовыми актами Российской Федерации. В качестве программных мер защиты используется антивирусное программное обеспечение, разграничение ролей и прав доступа. В качестве криптографических мер используется электронная цифровая подпись. К аппаратным мерам защиты относится охранно-пожарная сигнализация и система видеонаблюдения. Было выявлено, что применяемых в организации устройств пожарно-охранной сигнализации и видеонаблюдения недостаточно. Поэтому был разработан план внедрения неадресной охранно-пожарной сигнализации, включающий следующие приборы: прибор приемно-контрольный охранно-пожарный «Гранит-5»; извещатель пожарный дымовой «ИП 212-63»; оповещатель комбинированный «Призма-200И»; извещатель охранный магнитоконтактный «ИО 102-32 Полюс»; извещатель охранный пассивный инфракрасный; комбинированный датчик движения и разбиения стекла Ajax CombiProtect. В качестве системы видеонаблюдения была выбрана система «IPTRONIC Базовый QHDV 720P mini», позволяющая реализовать видеонаблюдение на базе облачной инфраструктуры с возможностью удаленного доступа через интернет. Данная система содержит четыре камеры с высоким разрешением и видеорегистратор. Таким образом, была разработана комплексная система защиты информации выделенного помещения в ООО «ПИОН», которая при необходимости может расширяться и модернизироваться.

Список литературы

Аверченков В. И. Аудит информационной безопасности: учебное пособие для вузов: Флинта, 2016. — 269 с. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. — 136 c. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c. Гришина, Н. В. Информационная безопасность предприятия. Учебное пособие / Н.В. Гришина. - М.: Форум, 2015. - 240 c. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c. Дудкина И. А. Технологии и методы обеспечения комплексной защиты информации // Молодой ученый. — 2016. — №16. — С. 37-39 Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016. — 280 c. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2016. — 432 c. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2016. — 296 c. Шаньгин В.Информационная безопасность и защита информации: ДМК Пресс, 2017. — 702 с. Шаханова М. В. Внедрение средств защиты информации при проектировании информационных систем // Молодой ученый. — 2017. — №29. — С. 6-8. Шаханова М. В. Современные технологии информационной безопасности: учебное пособие. — Москва: Проспект, 2017. — 216 с. Интернет-ресурсы https://ksonline.ru/nomer/ks/-/id/18654/ - Главные угрозы информационной безопасности — внутри компании // сервер ksonline https://www.intuit.ru/studies/courses/697/553/lecture/12447 / - Лекция 4: Модель угроз ПД. Организационно-распорядительная документация по защите ПД // сервер открытого университета Интуит http://www.psj.ru/saver_magazins/detail.php?ID=11944 / - Многообразие и классификация угроз для фирмы (продолжение) / сервер медиапортала о безопасности Хранитель https://cad5d.ru/poryadok-proektir-ops/ - Порядок проектирования охранно-пожарной сигнализации // сервер cad5d для проектировщиков https://www.kp.ru/guide/okhranno-pozharnaja-signalizatsija.html/ - Виды и стоимость охранно-пожарной сигнализации // сервер комсомольской правды https://foundmaster.ru/firefs/etapy-proektirovaniya-sistem-ohranno-pozharnoj-signalizatsii.html/ - Этапы проектирования систем охранно-пожарной сигнализации / сервер пожарной безопасности Foundmaster https://videoglaz.ru/gotovye-komplekty-videonablyudeniya/iptronic/iptronic-bazovyy-ahdv-720p-mini / - IPTRONIC Базовый QHDV 720P mini // сервер интернет-магазина Videoglaz http://eso32.ru/production/burglar-alarm/?yclid=6221371896413052376 / - Охранная сигнализация // сервер компании Электронные системы охраны

Больше курсовых работ по информационной безопасности:

Проблемы информационной безопасности при оказании услуг облачных сервисов

50966 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка модели угроз безопасности информации в определенной информационной системе (UML)

22590 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты