Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Разработка системы защиты информации ООО «Сетеком»
33%
Уникальность
Аа
74627 символов
Категория
Информационная безопасность
Курсовая работа

Разработка системы защиты информации ООО «Сетеком»

Разработка системы защиты информации ООО «Сетеком» .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В современном мире сложно представить эффективное развитие компаний без автоматизации бизнес-процессов. Это и безграничные возможности по рекламе предоставляемых услуг, а также производимой продукции компаний, и взаимодействие в реальном масштабе времени с бизнес-партнерами, и своевременное реагирование на изменение потребностей рынков сбыта продукции, и многие другие возможности, предоставляемые современными информационными технологиями. При этом темпы развития последних достаточно высоки, что обусловлено возрастающими требованиями пользователей Интернета, жесткой конкуренцией производителей. В результате революционных изменений в технических характеристиках оборудования сетей связи и их интеграции с глобальными сетями, в том числе Интернетом, снижения стоимости средств вычислительной техники, уменьшение ее габаритных размеров, существенно увеличиваются возможности нарушителей для деструктивного воздействия на информационные ресурсы компаний и нанесению материального ущерба. Непринятие мер по своевременному выявлению вышеперечисленных угроз, может нанести не только ущерб репутации организации, но и способствовать срыву выгодных контрактов, отказу в инвестициях от потенциальных клиентов. В совокупности все вышеперечисленные угрозы приводят к финансовым потерям и могут способствовать разорению (банкротству) организации. Следовательно, исследования, направленные на создание системы защиты информации ООО «СЕТЕКОМ», являются актуальными. Цель работы разработка системы защиты информации в ООО «СЕТЕКОМ»

Характеристика организации

Уникальность текста 100%
9844 символов

Организация ООО «СЕТЕКОМ» представляет собой универсальную страховую компанию, предоставляющую широкий спектр страховых услуг. Организация вправе осуществлять деятельность по 23 видам страхования и перестрахованию с использованием 60 различных правил...

Открыть главу
Уникальность текста 100%
9844 символов

Описание информационной системы организации ООО «СЕТЕКАМ»

Уникальность текста 100%
15411 символов

Как отмечалось в предыдущем разделе, для обеспечения эффективной работы сотрудников организации в ней развернута локальная вычислительная сеть, структура которой представлена на рисунке 3. Рисунок 3– Структура локальной вычислительной сети фирмы авт...

Открыть главу
Уникальность текста 100%
15411 символов

Определение требуемого класса защищенности

Уникальность текста 26.62%
9813 символов

В соответствии с действующим законодательством в сфере защиты информации формирование требований к защите информации, содержащейся в информационной системе организации, должен осуществлять обладатель информации. При этом на первоначальном этапе должн...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 26.62%
9813 символов
Расссчитай стоимость уникальной работы по твоим требованиям

Разработка модели угроз информационным активам организации

Уникальность текста 91.22%
10257 символов

Для обоснования мер защиты, которые необходимо предпринимать, чтобы противостоять действиям злоумышленников, необходимо четко понимать от чего защищаться и от кого? С этой целью должны быть разработаны модели угроз и модели нарушителей. Под угрозой б...

Открыть главу
Уникальность текста 91.22%
10257 символов

Разработка должностной инструкции пользователя

Уникальность текста 100%
2390 символов

Настоящая инструкция регламентирует порядок использования программного обеспечения, предназначенного для обнаружения, нейтрализации и предотвращения разрушающего воздействия вредоносных компьютерных вирусов и устанавливает ответственность сотрудников...

Открыть главу
Уникальность текста 100%
2390 символов

Разработка программно-аппаратного комплекса информационной безопасности и защиты информации

Уникальность текста 100%
10173 символов

В соответствии с федеральным законом о персональных данных в организациидолжны быть приняты меры по обеспечению их защиты от несанкционированного копирования, изменения или удаления. В настоящее время основным способом защиты является разграничение д...

Открыть главу
Уникальность текста 100%
10173 символов

Заключение

В своей повседневной деятельности сотрудники фирмы обмениваются конфиденциальной информацией в соответствии с предоставляемыми им полномочиями. Для обеспечения обмена информацией в фирме, развернута и функционирует локальная вычислительная сеть, построенная по принципу клиент-серверного оборудования и топологии типа звезда. Показано, что на всех рабочих станциях установлено операционная система Windows 10 и набор специального программное обеспечение. В организации ООО «СЕТЕКОМ» осуществляется разграничение прав доступа к ресурсам рабочих станций. Пользователю для работы предоставляется только диск «D» и диск «F». Разграничение прав доступа осуществлено с использованием стандартных средств операционной системы. Для предотвращения заражения вирусами ПЭВМ сотрудников на каждой рабочей станции установлено антивирусное программное обеспечение лаборатории Касперского «Kaspersky Anti-Virus». В качестве основного сервера используется IBM System X3550 M3, в качестве резервного сервера Dell PowerEdge R610. Для фильтрации трафика установлен использована база угроз ФСТЭК и методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, ФСТЭК России, 2020 год межсетевой экран Cisco 871-K9, а также маршрутизатор доступа TP-Link TL-R460. С использованием базы угроз ФСТЭК и методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, ФСТЭК России, 2020 год выявлены основные угроза обработки информации в локальной вычислительной сети ООО «СЕТЕКОМ». Проанализированы меры защиты информации, используемые в организации ООО «СЕТЕКОМ». Показано, что в настоящий момент в организации используется программные средства защиты Kaspersky Total Security и DallasLock, 8.0-K в качестве аппартных средств защиты применяют Межсетевой экран Cisco 871-K9, средство защиты информации в виртуальной среде Dallas Lock, средство шифрования КриптоАРМ, Secret Disk Enterprise. Данные средства в настоящее время не в полной мере удовлетворяет требованиям, предъявляемым к защите персональных данных коммерческой тайны от внутренних угроз. Разработаны предложения по совершенствованию системы защиты информации в локальной вычислительной сети фирмы автострахования «СЕТЕКОМ».

Список литературы

Федеральный закон Российской Федерации от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.01.2021). Федеральный закон Российской Федерации от 27.07.2006 №152-ФЗ «О Персональных данных» [Электронный ресурс] URL: http:\\www.consultant.ru\document\cons_doc_LAW_61801\ (дата обращения 16.01.2021). Федеральный закон Российской Федерации от 29.07.2004 №98-ФЗ «О коммерческой тайне» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.01.2021). Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119 [Электронный ресурс] URL: http://www.consultant.ru (дата обращения 10.01.2021). Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Приказ ФСТЭК от 11.02.2013 №17 [Электронный ресурс] URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/70 (дата обращения 19.01.2021). Администрирование сети на основе Microsoft Windows 2010. Учебный курс, – М: изд-во Русская редакция, 2010. – 189 с. Баринов, В. В. Компьютерные сети: / В. В. Баринов, И. В. Баринов, А. В. Пролетарский. – М.: Academia, 2018. – 192 c. Куроуз, Д. Компьютерные сети. Нисходящий подход / Д. Куроуз, К. Росс. – М.: Эксмо, 2016. – 912 c. Кузин, А. В. Компьютерные сети: Учебное пособие / А. В. Кузин, Д. А. Кузин. – М.: Форум, 2018. – 704 c. Ларионов, А. М. Вычислительные комплексы, системы и сети /С. А. Майоров, Г. И. Новиков, А. М. Ларионов.– Л.: Энергоатомиздат – Москва, 2014. – 288 c. Максимов, Н. В. Компьютерные сети: Учебное пособие / Н. В. Максимов, И. И. Попов. – М.: Форум, 2017. – 320 c. Новиков, Ю. В. Локальные сети: архитектура, алгоритмы, проектирование / Ю. В. Новиков. – М: изд-во ЭКОМ, 2010. – 318 с. Новожилов, Е. О. Компьютерные сети: Учебное пособие / Е. О. Новожилов. – М.: Академия, 2018. – 176 c. Олифер, В. Компьютерные сети, принципы, технологии, протоколы / В. Олифер – СПб.: Питер, 2016. – 176 c. Пятибратов, А. П. Вычислительные системы, сети и телекоммуникации / Л. П. Гудыно; А. А. Кириченко, А. П. Пятибратов. – М: Финансы и статистика, 2013. – 512 c. Скиба, В. Ю. Руководство по защите от внутренних угроз информационной безопасности / В. Ю. Скиба, В. А. Курбатов. – СПб.Питер, 2008. – 320 с. Федотов, Н. Н Форензика – компьютерная криминалистика / Н. Н. Федотов. – М.: «Onebook.ru», 2013. – 420 с. Фролов, А. В.; Локальные сети персональных компьютеров. Работа с сервером Novell NetWare / Г. В. Фролов, А. В.Фролов. – М.:Диалог-Мифи. – Москва, 2013. – 168 c. Глобальное исследование утечек конфиденциальной информации в первом полугодии 2019 года. [Электронный ресурс] URL: https://www.infowatch.ru/resources/analytics/reports/russia2019 (дата обращения 17.01.2021). Методика определения угроз безопасности информации в информационных системах [Электронный ресурс] URL: https://mindstep.ru/wiki/index.php (дата обращения 18.01.2021). Принцип разумной достаточности, подходы к обоснованию стоимости корпоративной системы защиты [Электронный ресурс] URL: https://lektsii.org/9-38678.html (дата обращения 16.01.2021).

Больше курсовых работ по информационной безопасности:

Проектирование системы защиты персональных данных в организации

53108 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация внутриобъектового режима

34444 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач