Инженерно-технические физической защиты объектов информации Курсовая с практикой Информатика

Курсовая с практикой на тему Охранные радиотехнические средства и их применение на объекте

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Содержание

Введение 3

Глава 1. Проектная часть. 5

1.1. Технико-экономическая характеристика предметной области объекта защиты 5

1.1.1. Общая характеристика предметной области 5

1.1.2. Организационно-функциональная структура объекта информатизации. 7

1.2. Анализ рисков информационной безопасности. 9

1.2.1 Идентификация и оценка информационных активов. 9

1.2.2. Оценка существующих и планируемых средств защиты. 12

1.3. Характеристика и выбор комплекса задач обеспечения информационной безопасности. 15

1.4. Выбор защитных мер. 17

1.4.1. Выбор организационных мер. 17

1.4.2. Выбор инженерно-технических мер. 18

Глава 2. Аналитическая часть 20

2.1. Обоснование комплекса мер обеспечения информационной безопасности объекта информатизации 20

2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности объекта информатизации 20

2.1.2. Основные методы и способы технической защиты информации, характеристика номенклатуры применяемых средств защиты информации 20

2.2. Реализации проекта и его описание согласно руководящим документам 22

Заключение 29

Список использованных источников 30

  

Введение:

 


Актуальность данной выпускной квалификационной работы определяется значительным интересом к тематике обеспечения информационной безопасности со стороны общественности, а так же современной науки. Законодательная база РФ обязывает каждую организацию вводить необходимые меры, в том числе использовать различные шифровальные средства, для защиты информации от неправомерного или случайного доступа к ним, а так же уничтожения, блокирования, распространения и от иных неправомерных действий [1].

Невозможно обеспечить стопроцентный уровень защиты персональных данных, при этом корректно расставляя приоритеты в задачах по защите данных в условиях ограниченности доли бюджета, направленной на информационные технологии.

Эффективная защита IT-инфраструктуры и прикладных корпоративных систем сегодня невозможна без внедрения современных технологий контроля сетевого доступа. Участившиеся случаи кражи носителей, содержащих ценную информацию делового характера, все больше заставляют принимать организационные меры [2].

Учитывая эти факты, можно с уверенностью сказать, что проблема безопасности персональных данных остается не в полной мере неразрешенной и на сегодняшний день, поскольку у подавляющего большинства компаний не решены вопросы обеспечения безопасности, в результате чего они несут финансовые убытки.

Объектом курсовой работы является компания ООО «Вега». Основной сферой деятельности компании является продажа строительных материалов.

Цель курсовой работы – разработка охранной радиотехнической системы защиты информации в компании ООО «Вега».

Для достижения цели работы необходимо решить следующие задачи:

— рассмотреть основные понятия в области безопасности информации;

— произвести анализ информационных ресурсов, которые участвуют в обработке информации в компании;

— выявить наиболее уязвимых звеньев, а так же возможных угроз безопасности информационной системы компании;

— разработать необходимую документацию, касающуюся организации защиты информационных ресурсов компании;

— разработать практические рекомендации по организации системы защиты информации в компании ООО «Вега».

Объект исследования – компания ООО «Вега».

Предмет исследования – поиск оптимальных подходов в области организации охранной радиотехнической системы защиты информации в компании ООО «Вега».

Практическая значимость работы – результат работы позволит организовать охранную радиотехническую систему защиты информации в компании ООО «Вега».

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

В процессе выполнения курсовой работы проведено исследование компании ООО «Вега» и ее информационной системы.

По режиму обработки данных ИС ООО «Вега» относится к многопользовательскому, по разграничению прав доступа пользователей — к системе с разграничением прав доступа.

В процессе выполнения курсовой работы получены следующие результаты:

— рассмотрены основные понятия в области безопасности информации;

— проведен анализ законодательных баз в сфере обеспечения безопасности информации;

— произведен анализ информационных ресурсов, которые участвуют в обработке информации в компании;

— выявлены наиболее уязвимые звенья, а так же возможные угрозы безопасности информационной системы компании;

— разработана необходимая документацию, касающуюся организации защиты информационных ресурсов компании;

— разработаны практические рекомендации по организации системы информационной безопасности компании.

Предлагаемые рекомендации по организации СЗИ ООО «Вега» полностью отвечает требованиям на ее разработку и обеспечивает гарантированную защиту информации, обрабатываемой в данной системе.

 

Фрагмент текста работы:

 

Глава 1. Проектная часть.

1.1. Технико-экономическая характеристика предметной области объекта защиты

1.1.1. Общая характеристика предметной области

Исследуемый объект – компания ООО «Вега», основной сферой деятельности которой является оптовая и розничная торговля строительными материалами.

Основные характеристики (показатели эффективности) видов деятельности компании приведены в таблице 1.

Таблица 1

Основные характеристики (показатели эффективности) видов деятельности

№ п\п Наименование показателя Значение показателя за февраль 2018 года.

1. Контроль обмена почтовой корреспонденции с контрагентами и арендаторами. 32 Гб, доступность 99%

2. Предоставление защищенных каналов телекоммуникаций между офисами компании и для удаленных пользователей. 60 мБит/с, доступность 97%

4. Аудит корпоративной информационной системы. 24 файловых ресурса, почта, удаленный доступ

5. Организация и разграничение доступа к информационным ресурсам. 24 файловых ресурса -1200Гб. Доступность 99%

6. Контроль корпоративного интернет трафика. 260 пользователей, 300 Гб. Доступность 97%

7. Организация работы баз данных 1С Предприятие 8.2. Контроль доступа. 22 базы, 200 пользователей. Доступность 98%

8. Резервное копирование информационных систем. 3700 Гб.

Исследуемый объекты для защиты в данной работе – переговорная комната в ООО «Вега». Переговорная комната расположена на втором этаже офисного здания вблизи лестничного пролета. В переговорной копнате расположены как основные технические средства, которые производят обработку конфиденциальной информацию, так и второстепенные, в обработке защищаемой акустической информации не участвующие.

Через переговорную комнату проходят посторонние проводники:

— линии электропитания, освещения;

— охранно-пожарная сигнализация;

— трубы отопления;

— система вентиляции.

Исследуемые помещения не имеет ограждающих конструкций, которые прилегают к помещениям других организаций.

Контролируемая зона (КЗ) исследуемого помещения ограничена его ограждающими конструкциями.

Ограждающие конструкции рассматриваемого помещения — пол, стены, окна, потолок, двери. Расположение ограждающих конструкций исследуемого помещения приведено ниже на рисунке 1.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы