Скачать пример (образец) дипломной на тему "Внедрение системы обнаружения вторжений в ЗАО "Русская...."

Внедрение системы обнаружения вторжений в ЗАО "Русская телефонная компания"

  • Номер работы:
    217382
  • Раздел:
  • Год добавления:
    10.05.2012 г.
  • Объем работы:
    125 стр.
  • Содержание:
    Оглавление
    Введение 5
    1 Аналитическая часть 5
    1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 5
    1.1.1 Общая характеристика предметной области 5
    1.1.2 Организационно-функциональная структура предприятия 5
    1.2 Анализ рисков информационной безопасности 5
    1.2.1 Идентификация и оценка информационных активов 5
    1.2.2 Оценка уязвимостей активов 5
    1.2.3 Оценка угроз активам 5
    1.2.4 Оценка существующих и планируемых средств защиты 5
    1.2.5 Оценка рисков 5
    1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 5
    1.3.1 Выбор комплекса задач обеспечения информационной безопасности 5
    1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 5
    1.4 Выбор защитных мер 5
    1.4.1 Выбор организационных мер 5
    1.4.2 Выбор инженерно-технических мер 5
    2 Проектная часть 5
    2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 5
    2.1.1 Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 5
    2.1.2 Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 5
    2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 5
    2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 5
    2.2.2 Контрольный пример реализации проекта и его описание 5
    3 Обоснование экономической эффективности проекта 5
    3.1 Выбор и обоснование методики расчёта экономической эффективности 5
    3.2 Расчёт показателей экономической эффективности проекта 5
    Заключение 5
    Список использованной литературы 5
    Приложение 1. Общие положения политики информационной безопасности 5
    Приложение2. Регламент использования ИС 5
    Приложение 3. Регламент резервного копирования данных 5
    Приложение 4. Инструкция по организации антивирусной защиты 5

  • Выдержка из работы:
    Некоторые тезисы из работы по теме Внедрение системы обнаружения вторжений в ЗАО "Русская телефонная компания"
    Введение

    В условиях современного бизнеса руководители крупных организаций все чаще склоняются к радикальным мерам по защите информации, которая может в будущем привести фирму к краху. Основной причиной такого поведения директоров является появление большого количества рейдеров, которые так и норовят оторвать себе кусок от «большого» бизнеса.
    Сложно поспорить с тем, что любая крупная организация, по сути, является живым организмом, в котором отказ одной из его систем приводит к полному краху. Кабинет руководителя, являясь мозгом сложного организма, нуждается в защите, поэтому главной, но не единственной задачей, которая ставиться перед персоналом организации, является защита от прослушивания кабинета руководителя.
    Порой защита информации является единственным способом для руководителя защитить свой бизнес от вторжения и насильственного поглощения. Необходимо отметить, что чаще всего защититься от нападения рейдеров, если те совершенно точно для себя решили поглотить интересующий их бизнес, практически невозможно.
    Рейдеры, будучи хорошо подкованными с юридической стороны, поглощают компании совершенно законно, поэтому доказать незаконность сделки невозможно. Чаще всего первое к чему прибегают рейдеры – это прослушивание телефона и запись телефонного разговора руководителя, что дает им возможность узнать слабые места в организации и действовать в заданном направлении.
    Главным секретом большого бизнеса сегодня является умение сохранить недоступность информации для постороннего человека, именно поэтому многие руководители, прекрасно понимая, что рейдеры используют методы далекие от моральных норм и этики, делают все возможное, чтобы исключить прослушивание телефона и запись телефонного разговора в кабинете.
    Информационная безопасность – одно из популярнейших сегодня понятий. Наша жизнь уже неразрывно связана с информационными технологиями в современном их понятии, и поэтому защищать свои данные уже приходится каждому из нас. Одно из основных направлений в обеспечении информационной безопасности – это безопасность при пользовании удаленными сервисами, что особенно актуально при совершении финансовых транзакций.
    Безопасность в сфере информационных технологий — это комплекс мер, и она должна восприниматься как система. Компьютерная безопасность имеет различные аспекты, среди которых нельзя выделить более значимые или менее. Здесь важно все. Нельзя отказаться от какой-либо части этих мер, иначе система не будет работать.
    Компьютерная безопасность мало отличается от безопасности в общем смысле. В обычной жизни никто не будет ставить железную дверь с хорошим замком на деревянный амбар с дыркой в стене. Точно так же и автомобиль с хорошей резиной, но неисправными тормозами будет небезопасен. Аналогично и при обеспечении компьютерной безопасности важно соблюдать меры защиты во всех точках соприкосновения с агрессивной средой. Каждый информационный ресурс, будь то компьютер пользователя или сервер организации, должен быть полностью защищен. Защищены должны быть файловые системы, сеть и т.д. Доступ к данным тоже должен быть безопасным, и люди, работающие с информацией, могут рассматриваться как звено в цепочке механизма, который обеспечивает работоспособность и безопасность всей системы.
    В дипломной работе будут рассмотрены вопросы, касающиеся построения системы защиты информации в ЗАО «Русская телефонная компания ».
    Целью настоящей работы является рассмотрение существующего положения с обеспечением информационной безопасности в данной организации, принятие решение о модернизации существующей системы информационной безопасности, обоснование решений по организационным, правовым, программным и инженерно-техническим составляющим системы, обоснование экономической эффективности предлагаемых мероприятий.
    В соответствии с целями работы в ней поставлены следующие задачи:
    • анализ предприятия и информационных потоков, функционирующих между отделами в ходе повседневной деятельности;
    • выбор комплекса задач обеспечения информационной безопасности;
    • обоснование организационно-административных мер по модернизации существующей системы защиты информации;
    • выбор программных и инженерно-технических мер по защите информации;
    • выбор и обоснование методички расчета экономической эффективности предлагаемых мер.
    К организационным мероприятиям охраны конфиденциальности можно отнести следующие положения.
    1. Провести анализ фактического состояния системы защиты от НСД.
    2. Определить перечень информации, составляющей конфиденциальную ин-формацию.
    3. Назначить ответственное лицо за соблюдение режима конфиденциальности.
    4. Ограничить доступ к конфиденциальной информации путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка.
    5. Разработать памятку по обеспечению режима конфиденциальности.
    6. Вести учет лиц, получивших доступ к конфиденциальной информации и лиц, которым такая информация была предоставлена или передана.
    7. Наносить на материальные носители (документы и т.д.), содержащие конфиденциальную информацию, соответствующий гриф.
    8. Организовать обучение работников правилам обращения с информацией конфиденциального характера.
    В качестве основных организационных мер предполагается модернизация существующей политик безопасности путем разработки дополняющих ее документов, которые бы конкретизировали выполнение мер обеспечения информационной безопасности по отдельным вопросам и угрозам.
    Политика информационной безопасности — самый важный документ в системе управления информационной безопасностью (СУИБ) организации, выступающий в качестве одного из ключевых механизмов безопасности.
    Согласно ISO 17799 документированная политика информационной безопасности должна заявлять о приверженности руководства и устанавливать подход к управлению информационной безопасностью, определять понятие информационной безопасности, ее основные цели и область действия, содержать основные положения для определения целей и механизмов контроля, включая структуру оценки и управления рисками и многое другое.

    Заключение

    Информация, несомненно, один из наиболее ценных ресурсов предприятия, она необходима на стадии принятия решения, при реализации задач хозяйственной деятельности и управления, именно с помощью использования и анализа нужной информации менеджер готовит соответствующие отчеты, предложения, для конечной выработки и принятия управленческих решений. Очевидно, что перед началом работы с информацией необходимо ее структурировать и подготовить к использованию, потому что на начальном этапе предприятие взаимодействует чаще всего с необработанной информацией. Проблему перевода информации в состояние полезности, решает действующая на предприятии – информационная система.
    Наличие большого количества циркулирующих информационных потоков значительно увеличивает вероятность возникновения информационных рисков на предприятии, связанных с нарушением конфиденциальности пользования и целостности информации.
    Информационный риск – это событие, нежелательное для предприятия, владеющего информационными ресурсами, которое обладает определенной степенью вероятности, которое может произойти, при этом нанесет определенный ущерб предприятию-владельцу соответствующего информационного актива.
    Ввиду прямой связи и учитывая вовлеченность информационных ресурсов в процессы функционирования информационной системы предприятия, можно привести следующее определение: информационный риск - это возможность наступления случайного события в информационной системе предприятия, ведущего к нарушению ее функционирования, снижению качества и полезности информации, в конечном счете, наносится ущерб предприятию.
    Любой вид деятельности человека можно представить как процесс, в результате которого появляется продукт, материальный или интеллектуальный, имеющий определенную ценность, то есть стоимость. Информация является одной из разновидностей таких ценностей, стоимость ее может оказаться настолько высокой, что ее потеря или утечка, даже частичная, способна поставить под вопрос само существование компании. Поэтому защита информации с каждым днем приобретает все большее значение, практически во всех более или менее крупных организациях существуют свои подразделения, выполняющие задачу по обеспечению информационной безопасности компании.
    Система информационной безопасности - это функционирующая как единое целое совокупность мероприятий и средств, устремленная на ликвидацию внутренних и внешних угроз жизненно важным интересам субъекта безопасности, создание, поддержание и развитие состояния защищенности его информационной среды.
    Одним из наиболее характерных и популярных средств обеспечения информации в настоящее время являются программно-аппаратные комплексы.
    В настоящей работе были рассмотрены вопросы, касающиеся защиты информационной системы компании от информационных угроз, в числе основных составляющих комплексной системы защиты информации рекомендованы к использованию систему обнаружения вторжений Snort и разработан перечень документов, целью которых является повышение уровня информационной безопасности в компании.
    Внедрение разработанных мер обеспечения безопасности, а именно регламента использования ИС, политики информационной безопасности, , системы резервного копирования информации позволяет повысить общий уровень защищенности информационной системы компании и всей информации, нуждающейся в защите.


    Список использованной литературы

    1. Руководящий документ Ростехкомиссии РФ «Классификация автоматизированных систем и требования по защите информации»
    2. Руководящий документ Ростехкомиссии РФ «Критерии оценки безопасности информационных технологий»
    3. Руководящий документ Ростехкомиссии РФ «Средства вычислительной техники. межсетевые экраны.защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
    4. Руководящий документ Ростехкомиссии РФ «Средства защиты информации. Специальные и общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам»
    5. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.
    6. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб.пособие. Воронеж: Воронеж.гос. техн. ун-т, 2006.-193 с.
    7. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.
    8. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.
    9. Домарев В.В. "Безопасность информационных технологий. Системный подход" - К.:ООО ТИД «Диасофт», 2004.-992 с.
    10. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.
    11. Карпунин М.Г., Моисеева Н.К. «Основы теории и практики функционально-iстоимостного анализа». — М. Высшая школа, 1988.
    12. Кнорринг Г.М. Справочная книга для проектирования электрического освещения / Г.М.Кнорринг, И.М.Фадин, Сидоров В.Н. — 2-е изд., перераб. и доп. — СПб.: Энергоатомиздат, 1992 .— 448с.
    13. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.
    14. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.
    15. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.
    16. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.
    17. Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2-е изд.-М.: Горячая линия-Телеком.-2004.- 147 с.
    18. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.
    19. Рудометов Е.А., Рудометов В.Е. Электронные средства коммерческой разведки и защиты информации. - М.: ООО «Фирма «Издательство АСТ»; С.-Петербург: ООО «Издательство Полигон», 2000. – 224 с., ил.
    20. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2005
    21. Селезнва Н.Н., Ионова А.Ф. Финансовый анализ. Управление финансами: Учеб.пособие для вузов. – 2-е изд., перераб. и доп. – М.: ЮНИТИ-ДАНА, 2007. – 639 с.
    22. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.
    23. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).
    24. Федеральный закон Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 года
    25. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.
    26. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.
    27. Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с
    28. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.
    29. Ярочкин В.И. Информационная безопасность. Учебное пособие,. — М.: Междунар. отношения, 2000. — 400 с.: ил.
Скачать демо-версию дипломной

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - Дипломная работа) разработан нашим экспертом в качестве примера - 10.05.2012 по заданным требованиям. Для скачивания и просмотра краткой версии дипломной необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Внедрение системы обнаружения вторжений в ЗАО "Русская телефонная компания" ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.