книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. )
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. )
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. )
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. )
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. )
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. )
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. )
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. )
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. )
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. )
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. )
"Информационная культура менеджера" ( Реферат, 17 стр. )
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. )
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. )
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. )
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. )
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. )
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. )
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. )
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. )
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. )
"Системы управления базами данных" (СУБД). ( Курсовая работа, 28 стр. )
"Технологии искусственного интеллекта - экспертные системы"* ( Реферат, 17 стр. )
"Электронный офис" ( Реферат, 17 стр. )
. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ ( Контрольная работа, 49 стр. )

ВЕДЕНИЕ 9

1 ХАРАКТЕРИСТИКА ИССЛЕДУЕМОГО ПРЕДПРИЯТИЯ 11

1.1 Паспорт предприятия 11

1.1.1 История предприятия 11

1.1.2 Характеристика предприятия 13

1.1.3 Информационная система предприятия 16

1.2 Бизнес процессы предприятия 23

1.3 Составление перечней информации ограниченного доступа 24

1.4 Составление ведомости объектов защиты 26

1.5 Модель злоумышленника 27

1.6 Выявление угроз, уязвимостей и расчет рисков 29

1.7 Проект Технического задания 35

1.8 Разработка политики информационной безопасности 36

2 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 38

3 РЕАЛИЗАЦИЯ ПРОЕКТА 51

3.1 Обоснование внедрения проекта КСЗИ ОАО "ЧГМК" 51

3.2 Резюме проекта 53

3.3 Объекты поставки проекта 55

3.4 Структура разбиения работ 57

3.5 Структурная схема организации проекта 58

3.6 Матрица ответственности 59

3.7 Диаграмма Ганта 60

3.8 Сетевой график 61

3.9 Расчет экономических затрат 64

ЗАКЛЮЧЕНИЕ 66

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 67

ПРИЛОЖЕНИЕ А. СПИСОК ИСПОЛЬЗУЕМЫХ ТЕРМИНОВ 71

ПРИЛОЖЕНИЕ Б. СПИСОК ИСПОЛЬУЕМЫХ СОКРАЩЕНИЙ 74

ПРИЛОЖЕНИЕ В. ПОЛИТИКА БЕЗОПАСНОСТИ 75

ПРИЛОЖЕНИЕ Г. ТЕХНИЧЕСКОЕ ЗАДАНИЕ 87

ПРИЛОЖЕНИЕ Д. ПЕРЕЧЕНЬ КОМЕРЧЕСКОЙ ТАЙНЫ 103

ПРИЛОЖЕНИЕ Е. ПЕРЕЧЕНЬ ПЕРСОНАЛЬНЫХ ДАННЫХ 105

ПРИЛОЖЕНИЕ Ж. МОДЕЛЬ БИЗНЕС ПРОЦЕССОВ 106

ПРИЛОЖЕНИЕ К. ПЕРЕЧЕНЬ ЗАЩИЩАЕМЫХ ОБЪЕКТОВ 106

При создании комплексной системы защиты конфиденциальной информации необходимо защищать информацию во всех фазах ее существования - документальной, электронной, содержащейся и обрабатываемой в автоматизированных системах (АС) и отдельных средствах вычислительной техники (СВТ), включая персонал, который ее обрабатывает - всю информационную инфраструктуру. При этом защищать информацию необходимо не только от несанкционированного доступа (НСД) к ней, но и от неправомерного вмешательства в процесс ее обработки, хранения и передачи на всех фазах, нарушения работоспособности АС и СВТ, воздействия на персонал и т.п. Обобщая, можно сказать, что информационная структура должна быть защищена от любых несанкционированных действий. Защищать необходимо все компоненты информационной структуры предприятия - документы, сети связи, персонал и т.д. [7]

Целью работы должно являться построение комплексной системы защиты конфиденциальной информации (далее по тексту КСЗИ). Это предполагает необходимость использования, создания и разработки совокупности методологических, организационных и технических элементов КСЗИ, взаимообусловленных и взаимоувязанных, и базируется на использовании методологии построения комплексной системы защиты конфиденциальной информации.

В процессе достижения желаемой цели нужно выполнить следующие задачи:

проанализировать объект защиты;

построить и проанализировать модель бизнес-процессов;

выявить информацию, защита которой необходима;

выявить объекты защиты;

построить модель злоумышленника;

выявить угрозы, уязвимости и произвести расчет рисков для ключевых объектов защиты;

проанализировать степень защищенности объектов защиты по каждому из видов защиты информации;

предложить меры по защите выбранного объекта;

оценить экономические затраты.

1 "Об информации, информационных технологиях и о защите информации" : федерал. закон Рос. Федерации от 27.07.2006 № 149-ФЗ // КонсультантПлюс. Технология 3000 : Версия Проф [Электронный ресурс] / ЗАО "КонсультантПлюс". - Электрон. дан. и прогр. - М., 2007. - (Серия 300).

2 "О коммерческой тайне" : федерал. закон Рос. Федерации от 29.07.2004 № 98-ФЗ (ред. от 24.07.2007) // КонсультантПлюс. Технология 3000: Версия Проф [Электронный ресурс] / ЗАО "КонсультантПлюс". - Электрон. дан. и прогр. - М., 2007. - (Серия 300).

3 "Гражданский кодекс Российской Федерации (часть четвертая)": федерал. закон Рос. Федерации от 18.12.2006 № 230-ФЗ // КонсультантПлюс. Технология 3000 : Версия Проф [Электронный ресурс] / ЗАО "КонсультантПлюс". - Электрон. дан. и прогр. - М., 2007. - (Серия 300).

4 "О правилах составления, подачи и рассмотрения заявки на официальную регистрацию программы для электронных вычислительных машин и заявки на официальную регистрацию базы данных": приказ Роспатента от 25.02.2003 № 25 // КонсультантПлюс. Технология 3000 : Версия Проф [Электронный ресурс] / ЗАО "КонсультантПлюс". - Электрон. дан. и прогр. - М., 2007. - (Серия 300).

5 Библиографическая запись. Библиографическое описание. Общие требования и правила составления [Текст] : ГОСТ 7.1-2003. - Взамен ГОСТ 7.1-84, ГОСТ 7.16-79, ГОСТ 7.18-79, ГОСТ 7.34-81, ГОСТ 7.40-82; введ. 2004-07-01. - М. : Изд-во стандартов, 2004. - 47 с. - (Система стандартов по информации, библиотечному и издательскому делу).

6 Межгосударственный стандарт блоки оконные из поливинилхлоридных профилей. Технические условия [Текст] : ГОСТ 30674-99 - М. : Изд-во стандартов, 2001. - 31 с.

7 Схемы алгоритмов и программ. Обозначение условные графические [Текст] : ГОСТ 19.003-80. Взамен ГОСТ 19428-74. - М. : Изд-во стандартов, 1981. - 12 с.

8 Схемы алгоритмов и программ. Правила выполнения [Текст] : ГОСТ 19.002-80. - Взамен ГОСТ 19427-74. - М. : Изд-во стандартов, 1981. - 11 с.

9 Стандарт предприятия. Дипломная научно-исследовательская работа студента. Структура и правила оформления [Текст] : СТП ЮУрГУ 19-2003 / Составители Т.И. Парубочная, Н.В. Сырейщикова, С.Д. Ваулин, В.Р. Гофман. - Челябинск: Изд. ЮУрГУ, 2003. - 19 с.

10 Стандарт предприятия. Курсовое и дипломное проектирование. Общие требования к оформлению [Текст] : СТП ЮУрГУ 04-2001 / Составители: Н.В. Сырейщикова, В.И. Гузеев, И.В. Сурков, Л.В. Винокурова. - Челябинск: Изд-во ЮУрГУ, 2005. - 49 с.

Основная литература

11 Авиационная акустика. В 2-х ч. Ч.2. Шум в салонах пассажирских самолетов [Текст] / А.Г.Мунин, Б.М.Ефимцов, Л.Я.Кудисова и др. / Под ред. А.Г.Мунина. - М.: Машиностроение, 1986.- 264 с.

12 Гарнаев, А.Ю. Visual Basic 6.0: разработка приложений [Текст] / Гарнаев А. Ю. - СПб. и др. : БХВ-Санкт-Петербург , 2000. - 448 с.

13 Когаловский, М.Р. Энциклопедия технологий баз данных: эволюция технологий, технологии и стандарты, инфраструктура, терминология [Текст] / М. Р. Когаловский. - М.: Финансы и статистика, 2002. - 800 с.

14 Кузьменко, В.Г. Visual Basic 6 [Текст] / Кузьменко В.Г. - М.: Бином, 2005 - 400 с.

15 Торокин, А.А. Инженерно-техническая защита информации [Текст] / А.А. Торокин. - М.: Гелиос АРВ, 2005. - 960 с.

Периодические издания

16 Гришаев, С.П. Программы для ЭВМ по новому законодательству РФ// КонсультантПлюс. Технология 3000 : Версия Проф [Электронный ресурс] / ЗАО "КонсультантПлюс". - Электрон. дан. и прогр. - М., 2007. - (Серия 300).

17 Кайль, А.Н. Комментарий к части IV ГК РФ. Правовая охрана интеллектуальной собственности // КонсультантПлюс. Технология 3000 : Версия Проф [Электронный ресурс] / ЗАО "КонсультантПлюс". - Электрон. дан. и прогр. - М., 2007. - (Серия 300).

18 Макаров, Ю.Н. Обоснование применения статистического энергетического метода в проектировании виброакустической защиты информации [Текст] // Региональная информационная экономика: проблемы формирования и развития: Сб. науч. тр. Междунар. науч-практ. конф.25-26 окт. 2002 год. - Челябинск: Изд-во ЮУрГУ, 2003. - С. 233-236.

19 Макаров, Ю.Н. Оценка виброакустического состояния помещения с помощью статистического энергетического метода [Текст] // Экономика. Информатика. Безопасность. Сб. науч. трудов Международной научно-практической конференции 10-11 декабря 2003 г. / Науч. ред. Киселева В.А., Астахова Л.В. - Челябинск: Изд-во ЮУрГУ, 2004. - С. 24-28.

Электронные ресурсы

20 2004, 6 - Электронный журнал "Техническая акустика" [Электронный ресурс]. - Режим доступа: http://ejta.org/ru/grushetsky3. - Загл. с экрана.

21 BRE.ru :: Защита акустической информации при проведении совещаний [Электронный ресурс]. - Режим доступа: http://www.bre.ru/security/19010.html. - Загл. с экрана.

22 BRE.ru :: Компромисс активных и пассивных методов виброакустической защиты информации [Электронный ресурс]. - Режим доступа: http://www.bre.ru/security/24284.html. - Загл. с экрана.

23 CADFEM - сервер представительства в СНГ [Электронный ресурс]. - Режим доступа: http://www.cadfem.ru/program/ansys/ansys_prog.htm. - Загл. с экрана.

24 CADFEM - сервер представительства в СНГ [Электронный ресурс]. - Режим доступа: http://www.cadfem.ru/program/autosea/autosea.htm. - Загл. с экрана.

25 Security : Защита информации в выделенных помещениях [Электронный ресурс]. - Режим доступа: http://it4business.ru/itsec/ /ZashhitaInformaciiVVydelennyxPomeshhenijax?v=163x. - Загл. с экрана.

26 Security : Компромисс активных и пассивных методов виброакустической защиты информации [Электронный ресурс]. - Режим доступа: http://it4business.ru/itsec/KompromissAktivnyxIPassivnyxMetodov VibroakusticheskojjZashhityInformacii. - Загл. с экрана.

27 Security : Технические каналы утечки акустической речевой информации [Электронный ресурс]. - Режим доступа: http://it4business.ru/itsec/TexnicheskieKanalyUtechkiAkusticheskojjRechevojjInformacii?v=h32. - Загл. с экрана.

28 Statistical Energy Analysis [Электронный ресурс]. - Режим доступа: http://info.babylon.com/onlinebox.cgi?cid=CD776&rt=ol&tid=AffToolbar&term=Statistical%20Energy%20Analysis&tl=&uil=English&uris=!!ARV6FUJ2JP. - Загл. с экрана.

29 Блокирование технологических каналов утечки информации [Электронный ресурс]. - Режим доступа: http://www.jetinfo.ru/1998/5-6/1/article1.5-6.1998.html. - Загл. с экрана.

30 Задачи акустического анализа [Электронный ресурс]. - Режим доступа: http://parallel.ru/tech/engineering/pacet3.html. - Загл. с экрана.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»