Обратный звонок
Вам перезвонят
Ваше имя
Телефон для обратной связи
E-mail
Краткое описание Вашего вопроса

Разработка и внедрение безопасной ЛВС в компании-разработчике программного обеспечения

Артикул: 81002

Не подходит работа?Оцените стоимость написания нужной!

Разработка и внедрение безопасной ЛВС в компании-разработчике программного обеспечения Работа подготовлена и защищена в 2017 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».

Цель работы состоит в создании комплексной системы ИБ ООО «Nazim».

Объектом исследования тут выступает ООО «Nazim», а предметом исследования считается методика создания и использования системы ИБ.

В процессе подготовки ВКР использовались следующие методы научного исследования: изучение научной литературы по тематике диплома, анализ нормативно-правовой базы, сравнение и аналитика.

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить":

Заказать демо-версию:
Отправляя эту форму, я принимаю условия конфиденциальности.
Скачать план работы в формате PDF
Теги: КСЗИ МФПУ 2017

Работа подготовлена и защищена в 2017 году в Московском Финансово-промышленном университете Синергия, Факультет Информационных систем и технологий, для специальности «Информационные системы и технологии», специализация «Безопасность информационных систем».

Цель работы состоит в создании комплексной системы ИБ ООО «Nazim».

Объектом исследования тут выступает ООО «Nazim», а предметом исследования считается методика создания и использования системы ИБ.

В процессе подготовки ВКР использовались следующие методы научного исследования: изучение научной литературы по тематике диплома, анализ нормативно-правовой базы, сравнение и аналитика.

Информационные активы, исходя из практической работы, состоят из пяти базовых составляющих элементов:

  • Информационная модель фирмы – некое общее описаний информационных ресурсов, методик их применения и развития, видов документов, данных и структур справочников, а также варианта реализации бизнес-процессов, описание самой организационной структуры компании или ее других составляющих. По сути, аналогично любой другой модели, подобная схема в состоянии последовательно описать уровни охвата и анализа бизнеса как отдельной системы. С другой точки зрения такая модель анализирует цели и задачи компании, бизнес-процессы, ресурсы и функции, бизнес-комплексы, варианты их размещения, уровни управляющих событий и мотивационные системы. Подготовка описания такой модели помогает отследить текущее и направленное состояние бизнеса и выполняет поддержку принятия основных решений.
  • Информационные ресурсы фирмы в своей реальной форме, т.е. обычные ИС и нужные хранилища данных;
  • Сотрудники информационных служб (кадры), ответственные за развитие информационной модели, настройку программы, техническое обслуживание и т.д.

Базовыми источниками угроз безопасности в исследуемой фирме выделяют:

  • Угрозы по каналам утечки данных (НСД к объектам защиты);
  • Угрозы утечки данных по техническим каналам;
  • Угрозы НСД к данным, находящимся в ЛВС.

Основными рисками являются:

  • Съем информации с помощью закладок;
  • Несанкционированный доступ к носителям данных;
  • Подслушивание или запись переговоров;
  • Проникновение лиц в Компания.

В качестве базового средства поддержания безопасности избирается ПАК Соболь. Рассчитанный графическим и аналитическим методом период окупаемости КСЗИ равен 5 месяцам.

Практическая значимость проекта состоит в том, что итоги и данные выполненной работы могут применяться в процессе создания системы физической ЗИ, для определения методики СФЗИ. Теоретическая значимость – итоги и данные дипломной работы могут примениться в рамках методического пособия.

Таким образом, в первой главе работы проведен анализ текущего состояния информационной безопасности и выявлены информационные активы компании, определены основные риски, угрозы, уязвимости и выбран комплекс задач дипломной работы.

Во второй главе работы описан комплекс организационных мер по защите информации и описан порядок применения программно-аппаратных средств защиты информации, в качестве которого выбран электронный замок «Соболь».

В третьей части работы оценены экономические параметры внедрения проекта, в том числе рассчитан срок его окупаемости, который составляет около 5 месяцев.

Не подходит работа? Оцените стоимость написания нужной!

ВНИМАНИЕ!!! Мы не занимаемся незаконными видами деятельности и НЕ предоставляем своим клиентам аттестаты, дипломы и прочие документы об образовании.Мы действуем в рамках российского законодательства, оказывая методическую помощь в написании учебных работ согласно Ваших требований и в соответствии с нашими условиями сотрудничества.