Внедрение системы контроля и управления доступом в компании ООО "ПОИГ".
дипломные работы, Разное Объем работы: 94 стр. Год сдачи: 2016 Стоимость: 2000 руб. Просмотров: 824 | | |
Оглавление
Введение
Заключение
Заказать работу
Введение
I Аналитическая часть
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения).
1.1.1. Общая характеристика предметной области.
1.1.2. Организационно-функциональная структура предприятия.
1.2. Анализ рисков информационной безопасности
1.2.1 Идентификация и оценка информационных активов.
1.2.2. Оценка уязвимостей активов.
1.2.3. Оценка угроз активам.
1.2.4. Оценка существующих и планируемых средств защиты.
1.2.5. Оценка рисков.
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
1.3.1. Выбор комплекса задач обеспечения информационной безопасности.
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.
1.4. Выбор защитных мер
1.4.1. Выбор организационных мер.
1.4.2. Выбор инженерно-технических мер.
II Проектная часть
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.
2.2.2. Контрольный пример реализации проекта и его описание.
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической эффективности
3.2 Расчёт показателей экономической эффективности проекта
Заключение
Приложения
Вопросы информационной безопасности и защиты информационных активов от несанкционированного доступа возникали давно, задолго до появления инфор-мационных систем, поскольку всегда имели место ситуации, когда требовалось, чтобы некоторая информация была доступна строго определенному кругу лиц, и не более того.
В настоящее время эти вопросы занимают особое место и в связи с возрас-тающей ролью информации и информационных технологий в жизни современного общества требуют к себе все большего внимания. Успех практически любой дея-тельности в немалой степени зависит от умения распоряжаться такой ценностью, как информация. При этом информация тем ценнее, чем большую пользу или вы-игрыш для владельца она может принести.
В процессе использования технических средств обработки, хранения и пере-дачи информации она подвергается самым разным, в том числе и нежелательным воздействиям, к числу которых относятся различные помехи, сбои, нарушения ре-жима эксплуатации оборудования, халатность персонала, действия злоумышленни-ков и т.д. Все эти события, безусловно, не могут не отразится на качественном и количественном составе информации, что почти всегда влечет за собой потери или полную утрату ценных данных, а также их утечку, вследствие чего они могут быть доступны злоумышленникам.
Для того, чтобы обеспечить защиту информации как от несанкционированно-го доступа, так и повреждения и утраты, применяются специальные методы - орга-низационные, правовые, технические, программные и т.д, тесно взаимосвязанные между собой. Так, законом РФ «Об информации, информатизации и защите инфор-мации» гарантируется право собственника информации на ее использование и защи-ту от доступа к ней других лиц (организаций) [33]. Кроме этого, существует и другие законы, различная нормативная документация, локальные правовые акты и т.д., рег-ламентирующие порядок работы с информацией. Для того чтобы обеспечить выпол-нение всех требований, прописанных в законодательстве, необходимо применение специальных...
Целью выпускной работы было изучение и анализ современных средств защиты информационных активов предприятия, предотвращение угроз инфор-мационной безопасности и разработка предложений по применению этих средств в условиях реального предприятия.
В результате выполнения выпускной работы были решены следующие за-дачи:
• определены сущность и состав мер по защите информационных активов предприятия;
• проведен анализ рисков информационной безопасности и выполнена классификация угроз активам;
• проведена оценка существующих и планируемых средств защиты ин-формационных активов ООО «ПОИГ»;
• разработан комплекс задач по усовершенствованию системы защиты информационных активов ООО «ПОИГ» и предложен способ их реализации;
• проведено экономическое обоснование предлагаемых мер.
Развитие цифровых вычислительных систем и сетей идет очень быстрыми темпами. В первую очередь это связано со значительным увеличением пропуск-ной способности каналов связи, развитием беспроводных технологий, снижени-ем платы за пользование сетями, снижением стоимости оборудования и про-грамм и т.д. Это способствует значительному увеличению информационных ак-тивов предприятий, появлению новых ресурсов и расширению возможностей существующих и т.д.
Претерпевают изменения и информационные технологии, что также вно-сит дополнительные требования к реализации защиты информационных активов предприятий и организаций. Все это обусловливает необходимость создания та-ких средств защиты информации , которые позволяли бы обеспечить не только выполнение требований нормативных документов, но и решать актуальные за-дачи предотвращения угроз информационной безопасности. В противном случае, говорить о какой-либо эффективности средств защиты информационных акти-вов не представляется возможным.
Совершенно очевидно, что в этой ситуации необходимо как можно интен-сивнее переходить комплексные средства защиты, реализующие максимально широкий спектр защитных функций. Для этого, прежде всего, нужно постоянно...
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.