Курсовая с практикой на тему Охранные радиотехнические средства и их применение на объекте
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Скачать эту работу всего за 690 рублей
Ссылку для скачивания пришлем
на указанный адрес электронной почты
на обработку персональных данных
Содержание:
Содержание
Введение 3
Глава 1. Проектная часть. 5
1.1. Технико-экономическая характеристика предметной области объекта защиты 5
1.1.1. Общая характеристика предметной области 5
1.1.2. Организационно-функциональная структура объекта информатизации. 7
1.2. Анализ рисков информационной безопасности. 9
1.2.1 Идентификация и оценка информационных активов. 9
1.2.2. Оценка существующих и планируемых средств защиты. 12
1.3. Характеристика и выбор комплекса задач обеспечения информационной безопасности. 15
1.4. Выбор защитных мер. 17
1.4.1. Выбор организационных мер. 17
1.4.2. Выбор инженерно-технических мер. 18
Глава 2. Аналитическая часть 20
2.1. Обоснование комплекса мер обеспечения информационной безопасности объекта информатизации 20
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности объекта информатизации 20
2.1.2. Основные методы и способы технической защиты информации, характеристика номенклатуры применяемых средств защиты информации 20
2.2. Реализации проекта и его описание согласно руководящим документам 22
Заключение 29
Список использованных источников 30
Введение:
Актуальность данной выпускной квалификационной работы определяется значительным интересом к тематике обеспечения информационной безопасности со стороны общественности, а так же современной науки. Законодательная база РФ обязывает каждую организацию вводить необходимые меры, в том числе использовать различные шифровальные средства, для защиты информации от неправомерного или случайного доступа к ним, а так же уничтожения, блокирования, распространения и от иных неправомерных действий [1].
Невозможно обеспечить стопроцентный уровень защиты персональных данных, при этом корректно расставляя приоритеты в задачах по защите данных в условиях ограниченности доли бюджета, направленной на информационные технологии.
Эффективная защита IT-инфраструктуры и прикладных корпоративных систем сегодня невозможна без внедрения современных технологий контроля сетевого доступа. Участившиеся случаи кражи носителей, содержащих ценную информацию делового характера, все больше заставляют принимать организационные меры [2].
Учитывая эти факты, можно с уверенностью сказать, что проблема безопасности персональных данных остается не в полной мере неразрешенной и на сегодняшний день, поскольку у подавляющего большинства компаний не решены вопросы обеспечения безопасности, в результате чего они несут финансовые убытки.
Объектом курсовой работы является компания ООО «Вега». Основной сферой деятельности компании является продажа строительных материалов.
Цель курсовой работы – разработка охранной радиотехнической системы защиты информации в компании ООО «Вега».
Для достижения цели работы необходимо решить следующие задачи:
— рассмотреть основные понятия в области безопасности информации;
— произвести анализ информационных ресурсов, которые участвуют в обработке информации в компании;
— выявить наиболее уязвимых звеньев, а так же возможных угроз безопасности информационной системы компании;
— разработать необходимую документацию, касающуюся организации защиты информационных ресурсов компании;
— разработать практические рекомендации по организации системы защиты информации в компании ООО «Вега».
Объект исследования – компания ООО «Вега».
Предмет исследования – поиск оптимальных подходов в области организации охранной радиотехнической системы защиты информации в компании ООО «Вега».
Практическая значимость работы – результат работы позволит организовать охранную радиотехническую систему защиты информации в компании ООО «Вега».
Заключение:
В процессе выполнения курсовой работы проведено исследование компании ООО «Вега» и ее информационной системы.
По режиму обработки данных ИС ООО «Вега» относится к многопользовательскому, по разграничению прав доступа пользователей — к системе с разграничением прав доступа.
В процессе выполнения курсовой работы получены следующие результаты:
— рассмотрены основные понятия в области безопасности информации;
— проведен анализ законодательных баз в сфере обеспечения безопасности информации;
— произведен анализ информационных ресурсов, которые участвуют в обработке информации в компании;
— выявлены наиболее уязвимые звенья, а так же возможные угрозы безопасности информационной системы компании;
— разработана необходимая документацию, касающуюся организации защиты информационных ресурсов компании;
— разработаны практические рекомендации по организации системы информационной безопасности компании.
Предлагаемые рекомендации по организации СЗИ ООО «Вега» полностью отвечает требованиям на ее разработку и обеспечивает гарантированную защиту информации, обрабатываемой в данной системе.
Фрагмент текста работы:
Глава 1. Проектная часть.
1.1. Технико-экономическая характеристика предметной области объекта защиты
1.1.1. Общая характеристика предметной области
Исследуемый объект – компания ООО «Вега», основной сферой деятельности которой является оптовая и розничная торговля строительными материалами.
Основные характеристики (показатели эффективности) видов деятельности компании приведены в таблице 1.
Таблица 1
Основные характеристики (показатели эффективности) видов деятельности
№ п\п Наименование показателя Значение показателя за февраль 2018 года.
1. Контроль обмена почтовой корреспонденции с контрагентами и арендаторами. 32 Гб, доступность 99%
2. Предоставление защищенных каналов телекоммуникаций между офисами компании и для удаленных пользователей. 60 мБит/с, доступность 97%
4. Аудит корпоративной информационной системы. 24 файловых ресурса, почта, удаленный доступ
5. Организация и разграничение доступа к информационным ресурсам. 24 файловых ресурса -1200Гб. Доступность 99%
6. Контроль корпоративного интернет трафика. 260 пользователей, 300 Гб. Доступность 97%
7. Организация работы баз данных 1С Предприятие 8.2. Контроль доступа. 22 базы, 200 пользователей. Доступность 98%
8. Резервное копирование информационных систем. 3700 Гб.
Исследуемый объекты для защиты в данной работе – переговорная комната в ООО «Вега». Переговорная комната расположена на втором этаже офисного здания вблизи лестничного пролета. В переговорной копнате расположены как основные технические средства, которые производят обработку конфиденциальной информацию, так и второстепенные, в обработке защищаемой акустической информации не участвующие.
Через переговорную комнату проходят посторонние проводники:
— линии электропитания, освещения;
— охранно-пожарная сигнализация;
— трубы отопления;
— система вентиляции.
Исследуемые помещения не имеет ограждающих конструкций, которые прилегают к помещениям других организаций.
Контролируемая зона (КЗ) исследуемого помещения ограничена его ограждающими конструкциями.
Ограждающие конструкции рассматриваемого помещения — пол, стены, окна, потолок, двери. Расположение ограждающих конструкций исследуемого помещения приведено ниже на рисунке 1.