На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Курсовик проектирование системы комплексной защиты информации организации

Информация:

Тип работы: Курсовик. Добавлен: 23.1.2014. Сдан: 2012. Страниц: 36. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Оглавление
1. Перечень сокращений........................................................................3
2. Общие сведения..................................................................................4
3. Характеристика объекта защиты......................................................9
4. Разработка подсистем КСЗИ............................................................11
4.1Техническая защита информации...........................................11
4.2 Организационная защита информации..............................14
4.3Правовая защита информации ............................................16
5 Разработка подсистемы защиты корпоративной сети......................18
6. Разработка перечня сведений конфиденциального характера........23
7.Общие требования...............................................................................27
7.1 Требования к подсистеме антивирусной защиты...................28
7.2 Требования к программному обеспечению..........................29
7.Заключение............................................................................................30
8. Список используемой литературы.....................................................32


1 Перечень сокращений.
АИС Автоматизированная информационная система
АРМ Автоматизированное рабочее место
ГОСТ Государственный стандарт
ИС Информационная система
ИСПДн Информационная система персональных данных
ОС Операционная система
ПДн Персональные данные
ПО Программное обеспечение
РД Руководящие документы
РФ Российская Федерация
СЗ Система защиты
СЗИ Средства защиты информации
СЗПДн Система защиты персональных данных
СВТ Средство вычислительной техники
ТС Техническое средство
ТТЗ Типовое техническое задание
ФАПСИ Федеральное агентство правительственной связи
ФЗ Федеральный закон
СБ Службы безопасности
ФСТЭК Федеральная служба технического и экспортного контроля
ЧТЗ Частное техническое задание
ЭЦП Электронно-цифровая подпись
2 Общие сведения
Объектом исследования настоящего технического задания является
организация - ООО «Опора Инжиниринг»

Площадь всех земляных участков - 1350 кв. м
-площадь главного офиса- 50 кв. м
-площадь центрального склада- 1200 кв.м
-Численность персонала: человек.
-ген.директор - 1
- нач.производства- 1
- нач .смены-2
- нач . склада- 1
-Служба безопасности-5
-Бухгалтерия - 2
- Отдел кадров - 2
- системный администратор -1
- центральный склад - 7
-рабочие-190

Используются технические средства информатизации
-источники бесперебойного питания
-сканеры, принтеры, ксероксы
-компьютеры
- специализированное программное обеспечение, инсталлированное в организации
-компьютеры объединены в локальную сеть
-топология сети «кольцо»
-средства видеонаблюдения и датчики движения
-система тревожной и охранно-пожарной сигнализацией

Настоящее техническое задание разработано для системы комплексной защиты информации на предприятии ооо"Опора Инжиниринг"описывает требования, предъявляемые к построению системы защиты и обработки персональных данных, видеонаблюдения, охранно-пожарной сигнализации внутри объектового и пропускного режима, информационной безопасности объекта.

Цели технического задания:
1.Спроектировать комплексную систему защиты информации на конкретном предприятии, отвечающую нормативным требованиям и обладающую свойствами комплексности, системности и достаточности;
2.Оценить эффективность спроектированной системы.
Для достижения целей проекта необходимо выполнить следующие задачи:
· Провести анализ объекта информатизации, т.е. определить входные данные для построения комплексной системы защиты информации;
Основными категориями входных данных для построения защиты являются:
· правовая информация об объекте;
· организационное устройство объекта, включая систему менеджмента и внутренних процессов;
· информация о местонахождении объекта, его физических особенностях;
· информация о человеческих ресурсах на предприятии;
· информация об исходной защищённости объекта.


3.На базе проведённого анализа разработать следующую документацию:
· перечень сведений конфиденциального характера;
· политика информационной безопасности;
· положение о коммерческой тайне;
· инструкция по организации охраны и пропускного режима;
· частная модель угроз информационной безопасности;
· неформальная модель нарушителя.
4.Спроектировать следующие подсистемы технической защиты информации:
· подсистему контроля и управления доступом;
· подсистему видеонаблюдения;
· подсистему охранной и пожарной сигнализаций;
· подсистему противодействия утечки по техническим каналам;
· подсистему защиты корпоративной сети;
5.Провести анализ эффективности спроектированной системы и сделать выводы по необходимости её внедрения.
При разработке технического задания использовались следующие нормативно-технические документы и методические материалы:
- Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
- Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;
- Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
- Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
- Руководящий документ ФСБ России от 21 февраля 2008 г. № 149/5-144 «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации»;
- Руководящий документ ФСБ России от 21 февраля 2008 г. № 149/6/6-622 «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, с........


СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Игнатьев В.А. «Информационная безопасность современного коммерческого предприятия»; ТНТ, 2005;
2. Ярочкин В.И. «Информационная безопасность»; Гаудеамус, 2004;
3. ГОСТ Р ИСО/МЭК 27000-2011 «Системы менеджмента информационной безопасности. Общий обзор и терминология», проект;
4. ГОСТ Р ИСО/МЭК 27001-2006 «Системы менеджмента информационной безопасности. Требования»;
5. ГОСТ Р ИСО/МЭК 17799-2005 «Практические правила управления информационной безопасностью»;
6. ГОСТ Р ИСО/МЭК 27003-2011 «Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности», проект;
7. ISO/IEC 27005-2008 «Информационные технологии. Менеджмент рисков информационной безопасности»;
8. ГОСТ Р ИСО/МЭК 13335-1-2006 «Концепции и модели менеджмента безопасности информационных и телекоммуникационных технологий»;
9. ГОСТ Р ИСО/МЭК 13335-3-2007 «Методы менеджмента безопасности информационных технологий»;
10. ГОСТ Р ИСО/МЭК 15408-1-2008 «Критерии и методы оценки безопасности информационных технологий. Введение и общая модель»;
11. ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищённом исполнении»;
12. Руководящий документ Гостехкомиссии «Межсетевые экраны. Показатели защищённости от несанкционированного доступа к информации»;
13. Руководящий документ Гостехкомиссии «Средства вычислительной техники. Показатели защищённости от несанкционированного доступа к информации»;
14. Руководящий документ Гостехкомиссии России «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники»;
15. Руководящий документ Гостехкомиссии «Классификация автоматизированных систем и требования по защите информации»;
16. Руководящий документ ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
17. Руководящий документ ФСТЭК «Методика оценки уровня исходной защищённости информационных систем персональных данных».
18. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.