Система мер обеспечения информационной безопасности в малом и среднем бизнесе

Раздел
Программирование
Просмотров
156
Покупок
0
Антиплагиат
Не указан
Размещена
26 Окт 2021 в 04:57
ВУЗ
Не указан
Курс
Не указан
Стоимость
500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
А332
1.2 Мбайт 500 ₽
Описание

Диплом 2021 года. Оригинальность высокая.

Целью написания представляемой выпускной квалификационной работы является усовершенствование системы мер обеспечения ИБ в малом и среднем бизнесе на примере СКБ «Контур».

При определении цели написания исследования рассмотрены задачи:

– рассмотреть теоретические понятия по теории информационной безопасности и защите данных;

– описать основные угрозы ИБ, а также инструменты для их устранения;

– дать характеристику деятельности СКБ «Контур»;

– выполнить анализ рисков информационных активов (оценка уязвимостей, угроз, существующих и планируемых средств защиты и прочее);

– выполнить выбор защитных организационных и инженерно-технических мер;

– рассмотреть комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия;

– описать комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

Объект исследования – СКБ «Контур».

Предмет исследования – инструменты и методы построения системы мер информационной безопасности в ИС СКБ «Контур».

Оглавление

Список сокращений. 3

Введение. 4

1 Теоретические понятия о защите данных. 7

1.1 Основные понятия об информационной безопасности. 7

1.2 Угрозы безопасности информации, их классификация. 10

1.3 Инструменты обеспечения требуемого уровня защиты данных. 14

1.4 Нормативно-правовое обеспечение информационной безопасности. 23

2 Анализ деятельности и информационной безопасности в ооо «СКБ Контур». 26

2.1 Описание деятельности ооо «СКБ Контур». 26

2.2 Идентификация и оценка информационных активов. 28

2.3 Оценка уязвимостей активов. 32

2.4 Оценка существующих и планируемых средств защиты.. 37

3 Меры обеспечения информационной безопасности в ооо «СКБ Контур». 44

3.1 Организационно-административная основа создания системы информационной безопасности. 44

3.2 Структура программно-аппаратного комплекса информационной безопасности. 48

3.3 Интеллектуальный анализ результатов усовершенствования информационной безопасности в ооо «СКБ Контур». 55

Заключение. 62

Список использованных источников. 66


Список литературы

1. ГОСТ Р ИСО/МЭК 15408-1-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1-3

2. Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: БХВ-Петербург, 2014. – 250 с.

3. Анин Б. Ю. Защита компьютерной информации. – СПб.:"BHV-Санкт-Петербург" – 2013. –384 с.

4. Бабаш А.В. Криптография. - М.: Изд-во "СОЛОН-Пресс", 2014. – 340 с.

5. Бабенко Л.К. Современные алгоритмы блочного шифрования и методы их анализа. - М.: Гелиос АРВ, 2016.-376 с., ил.

6. Ворона В.А. Системы контроля и управления доступом, издательство: Политехника, 2014. – 236 с.

7. Галатенко В. А. Информационная безопасность. –М.: Финансы и статистика, 2014. –158 с.

8. Галатенко В.А. Стандарты информационной безопасности. 2-е изд. Курс лекций. Учебное пособие", издательство: ИНТУИТ.РУ, 2014. – 250 с.

9. Галицкий, А.В. Защита информации в сети - анализ технологий и синтез решений / А.В. Галицкий, С.Д. Рябко, В.Ф. Шаньгин. - М.: ДМК Пресс, 2016. - 615 c.

10. Герасименко В. А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат, 2016.-400с.

11. Емельянова, Н. З. Защита информации в персональном компьютере / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2015. - 368 c.

12. Защита информации. - М.: Горячая линия - Телеком, 2015. - 176 c.

13. Защита информации в телекоммуникационных системах / Г.Ф. Конахович и др. - М.: МК-Пресс, 2015. - 288 c.

14. Конеев И. Р. Информационная безопасность предприятия.-СПб.: БХВ-Петербург, 2013.- 752с.:ил.

15. Кухарев Г.А. Методы и средства идентификации, издательство: Политехника, 2015.–368 с.

16. Лапонина О.Р. Криптографические основы безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2015. – 250 с.

17. Ратенко В. Н. Защита информации в сетях / В.Н. Ратенко, В.В. Афанасьев, Н.В. Волков. - М.: Горячая линия - Телеком, 2014. - 360 c.

18. Шалюк, А. А. Введение в защиту информации в автоматизированных системах / А.А. Шалюк, С.В. Пазизин, Н.С. Погожин. - М.: Горячая линия - Телеком, 2014. - 147 c.

19. Мелюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах. -М.: Горячая линия - Телеком, 2016.- 48с.:ил.

20. Нильс Фергюсон, Брюс Шнайер Практическая криптография. Вильямс, 2015 г., 424 стр.

21. Оглтри Т. Практическое применение межсетевых экранов: Пер. с англ.-М.: ДМК Пресс, 2001.- 400с.:ил.

22. Рябко Б.Я., Фионов А.Н. - Криптографические методы защиты информации, издательство: Горячая линия – Телеком, 2016 г.

23. Сергеева, Ю. С. Защита информации. Конспект лекций / Ю.С. Сергеева. - М.: А-Приор, 2015. - 128 c.

24. Сетевые операционные системы/ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2015. – 544с.: ил.

25. Скляров Д.В. Аппаратные ключи защиты // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2013.–360 с.

26. Соколов А. В. Защита от компьютерного терроризма. Справочное пособие. - СПб.: БХВ - Петербург, Арлит, 2014.- 496с.:ил.

27. Соколов, А.В. Защита информации в распределенных корпоративных сетях и системах / А.В. Соколов, В.Ф. Шаньгин. - М.: ДМК Пресс, 2016. - 656 c.

28. Спесивцев, А.В. Защита информации в персональных ЭВМ / А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков. - М.: Радио и связь, 2016. - 192 c.

29. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2014. - 304 c.

30. Федеральный закон РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. N 149-ФЗ.

Вам подходит эта работа?
Похожие работы
Информационные технологии
Лабораторная работа Лабораторная
28 Мар в 09:21
3 +3
0 покупок
Информационные технологии
Контрольная работа Контрольная
27 Мар в 06:24
10 +3
0 покупок
Информационные технологии
Контрольная работа Контрольная
27 Мар в 06:08
10 +2
0 покупок
Информационные технологии
Контрольная работа Контрольная
26 Мар в 19:25
9 +2
0 покупок
Информационные технологии
Контрольная работа Контрольная
26 Мар в 19:00
7 +2
0 покупок
Другие работы автора
Менеджмент
Дипломная работа Дипломная
27 Мар в 06:28
8 +1
0 покупок
Туризм
Дипломная работа Дипломная
27 Мар в 06:25
8 +3
0 покупок
Экономика
Дипломная работа Дипломная
27 Мар в 06:22
12 +2
0 покупок
Менеджмент
Дипломная работа Дипломная
27 Мар в 06:17
7 +1
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
27 Мар в 06:13
9 +3
0 покупок
Экономика
Дипломная работа Дипломная
27 Мар в 06:10
10 +2
0 покупок
Логистика
Дипломная работа Дипломная
27 Мар в 06:07
4
0 покупок
Управление персоналом
Дипломная работа Дипломная
27 Мар в 06:04
8 +2
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
27 Мар в 05:58
5
0 покупок
Управление персоналом
Дипломная работа Дипломная
27 Мар в 05:53
10 +3
0 покупок
Темы журнала
Показать ещё
Прямой эфир