Организация защиты информации от несанкционированного доступа

Раздел
Программирование
Просмотров
64
Покупок
1
Антиплагиат
Не указан
Размещена
8 Сен 2023 в 08:06
ВУЗ
Не указан
Курс
Не указан
Стоимость
500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Е349
2.9 Мбайт 500 ₽
Описание

Диплом 2023 года. Оригинальность высокая.

Цель работы – исследование теоретических и практических аспектов защиты информации от несанкционированного доступа.

Задачи работы:

- изучить теоретические аспекты и основные процессы информационной безопасности;

- изучить организацию систем защиты информации;

- изучить требования нормативно-правовой базы в области информационной безопасности;

- провести обследование системы информационной безопасности;

- исследование базы данных угроз информационной безопасности;

- проанализировать средства защиты информации от несанкционированного доступа на рынке;

- для компаний, работающих с персональными данными, внедрить технологии защиты информации от несанкционированного доступа.

Объект исследования: технологии защиты информации и персональных данных в компаниях.

Предмет исследования: процесс внедрения технологий защиты информации и персональных данных с помощью MaxPatrol 8 в ОЭП.

Оглавление

Список сокращений 3

Введение 4

1 Теоретические основы организации защиты информации от несанкционированного доступа 6

1.1 Основные понятия защиты информации и персональных данных 6

1.2 Организация системы защиты информации и персональных данных 7

1.3 Нормативно-правовая база защиты информации 10

2 Исследование систем защиты информации и персональных данных 15

2.1 Защита информации и персональных данных от несанкционированного доступа на предприятии 15

2.2 Банк данных угроз безопасности информации и персональных данных на предприятии 18

2.3 Анализ средств защиты информации и персональных данных от несанкционированного доступа на предприятии 28

3 Практические аспекты внедрения системы MaxPatrol 8 для защиты информации и персональных данных от несанкционированного доступа на предприятии 38

3.1 Характеристика предприятия для разработки технологии применения средств защиты информации от несанкционированного доступа 38

3.2 Конфигурирование программного средства защиты информации от несанкционированного доступа maxpatrol 8 для оператора электронного правительства 44

3.3 Анализ отчетов программного средства защиты информации от несанкционированного доступа maxpatrol 8 для оператора электронного правительства 54

Заключение 57

Список используемых источников 58

Список литературы

1. Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации».

2. Федеральный закон № 152 от 27 июля 2006 г «О персональных данных».

3. Федеральный закон №98 от 29 июля 2004 г «О коммерческой тайне».

4. Федеральный закон от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».

5. Закон Российской Федерации от 21.07.1993 N 5485-1 «О государственной тайне».

6. Доктрина информационной безопасности Российской Федерации Утверждена Президента Российской Федерации от 5 декабря 2016 г. №646.

7. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.

8. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

9. ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем. Общие положения.

10. ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. Общие требования.

11. ГОСТ Р 56938-2016 Защита информации. Защита информации при использовании технологий виртуализации. Общие положения.

12. ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей.

13. ГОСТ Р 56546-2015 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем.

14. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.

15. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

16. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

17. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.

18. ГОСТ Р 52069.0-2013 Защита информации. Система стандартов. Основные положения.

19. Методический документ. Методика оценки угроз безопасности информации.

20. Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".

21. Постановление Правительства РФ от 15.09.2008 N 687 "Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации".

22. Диева С.А. Организация и современные методы защиты информации. / С.А. Диева – Москва: Изд-во Концерн «Банковский деловой центр», 1998. – 472с.

23. Куприянов А.И. Основы защиты информации: учеб. пособие / А.И.Куприянов, А.В.Сахаров, В.А. Шевцов. – Москва: Издательский центр «Академия», 2006. – 256 с.

24. Стрельцов А.А. Обеспечение информационной безопасности России. / Под ред. В.А. Садовничего, В.П. Шерстюка. – Москва: МЦНМО, 2002. – 296с.

25. Громов, Ю.Ю. Методы организации защиты информации. / Ю.Ю. Громов, О.Г. Иванова, Ю. Ф. Мартемьянов и др. – Тамбов: ФГБОУ ВПО «ТГТУ», 2013. – 80с.

26. Баранова, Е.К. Информационная безопасность и защита информации: учеб. пособие / Е.К. Баранова, А.В. Бабаш. – Москва: Риор, 2018. – 400 c.

27. Емельянова, Н.З. Защита информации в персональном компьютере: учеб. пособие / Н.З. Емельянова, Т.Л. Партыка, И.И. Попов. – Москва: Форум, 2013. – 368 c.

28. Малюк, А.А. Введение в информационную безопасность: учеб. пособие / А. А. Малюк, В. С. Горбатов, В. И. Королев и др.; под редакцией В. С. Горбатова. – Москва: Горячая линия-Телеком, 2018. – 288 с.

29. Громыко И. А. Общая парадигма защиты информации: проблемы защиты информации в аспектах математического моделирования: монография / И. А. Громыко. – Х.: ХНУ имени В. Н. Каразина. 2014. – 216 с.

30. Москвитин, Г.И. Комплексная защита информации в организации / Г.И. Москвитин. - М.: Русайнс, 2017. – 400 c.

31. Ярочкин, В.И. Информационная безопасность /В.И. Ярочкин; отв. редактор Л.И. Филиппенко. – 2-е изд. – Москва: Академический Проект; Гаудеамус, 2004. – 544с.

32. Аверченков, В.И. Организационная защита информации /В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2005. – 184с.;

33. Степанов, Е.А., Информационная безопасность и защита информации: учеб. пособие. / Е.А. Степанов, И.К. Корнеев – М.: ИНФРА – М, 2001. – 304 с.

34. Common Vulnerability Scoring System (CVSS) – URL: https://www.first.org/cvss/specification-document – Режим доступа: свободный

35. Калькулятор CVSS V3.1 – URL: https://bdu.fstec.ru/calc31 – Режим доступа: свободный

36. Код Безопасности. Secret Net Stidio – URL: https://www.securitycode.ru/products/secret-net-studio/ – Режим доступа: свободный

37. MaxPatrol 8 – система контроля защищенности – URL: https://www.ptsecurity.com/ru-ru/products/mp8/ – Режим доступа: свободный

38. Соболь – URL https://www.securitycode.ru/products/pak_sobol/ – Режим доступа: свободный

39. Федеральная служба по техническому и экспортному контролю – URL: https://fstec.ru/ – Режим доступа: свободный

40. Positive Technologies – URL: https://www.ptsecurity.com/ru-ru/ – Режим доступа: свободный

41. Что такое цифровая экономика и где ей обучиться? – URL: https://hsbi.hse.ru/articles/chto-takoe-tsifrovaya-ekonomika-i-gde-ey-obuchitsya/ – Режим доступа: свободный

Вам подходит эта работа?
Похожие работы
Информационные технологии
Тест Тест
2 Мая в 15:07
7
0 покупок
Информационные технологии
Тест Тест
2 Мая в 13:28
7 +1
0 покупок
Информационные технологии
Статья Статья
2 Мая в 03:47
10
0 покупок
Информационные технологии
Тест Тест
1 Мая в 20:19
5
0 покупок
Информационные технологии
Курсовая работа Курсовая
30 Апр в 19:59
19 +1
0 покупок
Другие работы автора
Менеджмент
Дипломная работа Дипломная
27 Мар в 06:28
68
0 покупок
Туризм
Дипломная работа Дипломная
27 Мар в 06:25
68
0 покупок
Экономика
Дипломная работа Дипломная
27 Мар в 06:22
78
1 покупка
Менеджмент
Дипломная работа Дипломная
27 Мар в 06:17
74
1 покупка
Государственное и муниципальное управление
Дипломная работа Дипломная
27 Мар в 06:13
68
0 покупок
Экономика
Дипломная работа Дипломная
27 Мар в 06:10
79
1 покупка
Логистика
Дипломная работа Дипломная
27 Мар в 06:07
56
1 покупка
Управление персоналом
Дипломная работа Дипломная
27 Мар в 06:04
52
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
27 Мар в 05:58
55
0 покупок
Управление персоналом
Дипломная работа Дипломная
27 Мар в 05:53
70
0 покупок
Управление персоналом
Дипломная работа Дипломная
26 Мар в 08:11
48
0 покупок
Логистика
Дипломная работа Дипломная
26 Мар в 08:01
76
2 покупки
Государственное и муниципальное управление
Дипломная работа Дипломная
26 Мар в 07:59
54
0 покупок
Государственное и муниципальное управление
Дипломная работа Дипломная
26 Мар в 07:56
49
0 покупок
Гостиничное дело
Дипломная работа Дипломная
26 Мар в 07:52
51
0 покупок
Управление качеством
Дипломная работа Дипломная
26 Мар в 07:48
46
0 покупок
Финансы и кредит
Дипломная работа Дипломная
26 Мар в 07:46
81
0 покупок
Маркетинг
Дипломная работа Дипломная
26 Мар в 07:43
48
0 покупок
Экономическая безопасность
Дипломная работа Дипломная
26 Мар в 07:41
52
1 покупка
Управление персоналом
Дипломная работа Дипломная
26 Мар в 07:38
51
0 покупок
Темы журнала
Показать ещё
Прямой эфир