Для студентов СПбГУ по предмету ДругиеРазработка комплексной системы защиты информации на предприятии ООО "Диджитер"Разработка комплексной системы защиты информации на предприятии ООО "Диджитер"
2024-08-032024-08-03СтудИзба
ВКР: Разработка комплексной системы защиты информации на предприятии ООО "Диджитер"
Описание
ОГЛАВЛЕНИЕ
СОКРАЩЕНИЯ И ОПРЕДЕЛЕНИЯ................................................................................... 9
ВВЕДЕНИЕ................................................................................................................................. 11
1.1. Разработка паспорта предприятия с точки зрения информационной
безопасности........................................................................................................................... 13
1.2. Разработка модели деятельности ООО “Диджитер”................................. 13
1.3. Выявление защищаемой информации............................................................. 14
1.4. Описание информационной системы предприятия ООО
“Диджитер”.............................................................................................................................. 15
1.5. Выявление объектов защиты ООО “Диджитер”......................................... 17
1.6. Разработка модели угроз и уязвимостей выявленных объектов
защиты ООО “Диджитер”.................................................................................................. 17
1.7. Расчет рисков важных объектов защиты ООО “Диджитер”................... 20
1.8. Разработка технического задания для создания КСЗИ............................. 25
ВЫВОД ПО ПЕРВОЙ ГЛАВЕ............................................................................................ 26
2.1. Обзор возможных методов устранения уязвимостей................................ 27
2.2. Угрозы связанные с нарушением свойства информации......................... 27
2.2.1. Разглашение, копирование, хищение информации ограниченного
доступа...................................................................................................................................... 27
2.2.2. Уничтожение, модификация, блокировка носителей информации,
АРМ сотрудников, серверного оборудования............................................................ 28
2.3. Угрозы, связанные с НСД.................................................................................... 29
2.3.1. Несанкционированный доступ к АРМ сотрудников................................. 29
2.3.2. Угрозы несанкционированного доступа по каналам связи..................... 31
ВЫВОДЫ ПО ВТОРОЙ ГЛАВЕ........................................................................................ 32
3. РАЗРАБОТКА ПРОЕКТА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.......... 33
3.1. Описание объекта................................................................................................... 33
3.2. Резюме проекта........................................................................................................ 33
3.3. Цели и задачи проекта........................................................................................... 33
3.4. Объект и поставки.................................................................................................. 34
Лист
ЮУрГУ – 10.05.05.2017.350.ПЗ ВКР
7
3.4.1. Организационно – распорядительная документация................................. 34
3.4.2. Программно – аппаратные и инженерно – технические меры............... 34
3.4.3. Обучение персонала............................................................................................... 35
3.5. Риски реализации проекта................................................................................... 35
3.6. Структура разбиения работ................................................................................. 37
3.7. Структурная схема реализации проекта......................................................... 39
3.8. Матрица ответственности.................................................................................... 40
3.9. Диаграмма Ганта..................................................................................................... 41
3.10. Оценка экономической эффективности проекта......................................... 41
ВЫВОД ПО ТРЕТЕЙ ГЛАВЕ.............................................................................................. 44
4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ..................................................... 45
4.1. Введение..................................................................................................................... 45
4.2. Рекомендации по организации рабочего места пользователя................ 45
4.2.1. Требования к помещениям для размещения рабочего места................. 45
4.2.2. Требования к уровням шума на рабочих местах......................................... 46
4.2.3. Требования к освещению на рабочих местах............................................... 47
4.2.4. Общие требования к организации рабочих мест пользователей........... 48
4.2.5. Требования к электробезопасности.................................................................. 50
4.2.6. Рекомендации по организации режима труда и отдыха
пользователя............................................................................................................................ 51
4.3. Пожарная безопасность........................................................................................ 53
ВЫВОД ПО ЧЕТВЕРТОЙ ГЛАВЕ.................................................................................... 60
ЗАКЛЮЧЕНИЕ......................................................................................................................... 61
БИБЛИОГРАФИЧЕСКИЙ СПИСОК................................................................................ 63
ПРИЛОЖЕНИЕ А.................................................................................................................... 66
ПРИЛОЖЕНИЕ Б..................................................................................................................... 72
ПРИЛОЖЕНИЕ В..................................................................................................................... 73
ПРИЛОЖЕНИЕ Г..................................................................................................................... 84
ПРИЛОЖЕНИЕ Д.................................................................................................................... 87
ПРИЛОЖЕНИЕ Е..................................................................................................................... 94
ПРИЛОЖЕНИЕ Ж................................................................................................................... 98
ПРИЛОЖЕНИЕ З................................................................................................................... 101
ПРИЛОЖЕНИЕ И.................................................................................................................. 104
СОКРАЩЕНИЯ И ОПРЕДЕЛЕНИЯ................................................................................... 9
ВВЕДЕНИЕ................................................................................................................................. 11
- ПРОВЕДЕНИЕ ПРЕДПРОЕКТНОГО ОБСЛЕДОВАНИЯ В ООО
1.1. Разработка паспорта предприятия с точки зрения информационной
безопасности........................................................................................................................... 13
1.2. Разработка модели деятельности ООО “Диджитер”................................. 13
1.3. Выявление защищаемой информации............................................................. 14
1.4. Описание информационной системы предприятия ООО
“Диджитер”.............................................................................................................................. 15
1.5. Выявление объектов защиты ООО “Диджитер”......................................... 17
1.6. Разработка модели угроз и уязвимостей выявленных объектов
защиты ООО “Диджитер”.................................................................................................. 17
1.7. Расчет рисков важных объектов защиты ООО “Диджитер”................... 20
1.8. Разработка технического задания для создания КСЗИ............................. 25
ВЫВОД ПО ПЕРВОЙ ГЛАВЕ............................................................................................ 26
- ТЕОРЕТИЧЕСКОЕ ОБОСНОВАНИЕ ВЫБОРА СРЕДСТВ ЗАЩИТЫ
2.1. Обзор возможных методов устранения уязвимостей................................ 27
2.2. Угрозы связанные с нарушением свойства информации......................... 27
2.2.1. Разглашение, копирование, хищение информации ограниченного
доступа...................................................................................................................................... 27
2.2.2. Уничтожение, модификация, блокировка носителей информации,
АРМ сотрудников, серверного оборудования............................................................ 28
2.3. Угрозы, связанные с НСД.................................................................................... 29
2.3.1. Несанкционированный доступ к АРМ сотрудников................................. 29
2.3.2. Угрозы несанкционированного доступа по каналам связи..................... 31
ВЫВОДЫ ПО ВТОРОЙ ГЛАВЕ........................................................................................ 32
3. РАЗРАБОТКА ПРОЕКТА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ.......... 33
3.1. Описание объекта................................................................................................... 33
3.2. Резюме проекта........................................................................................................ 33
3.3. Цели и задачи проекта........................................................................................... 33
3.4. Объект и поставки.................................................................................................. 34
Лист
ЮУрГУ – 10.05.05.2017.350.ПЗ ВКР
7
3.4.1. Организационно – распорядительная документация................................. 34
3.4.2. Программно – аппаратные и инженерно – технические меры............... 34
3.4.3. Обучение персонала............................................................................................... 35
3.5. Риски реализации проекта................................................................................... 35
3.6. Структура разбиения работ................................................................................. 37
3.7. Структурная схема реализации проекта......................................................... 39
3.8. Матрица ответственности.................................................................................... 40
3.9. Диаграмма Ганта..................................................................................................... 41
3.10. Оценка экономической эффективности проекта......................................... 41
ВЫВОД ПО ТРЕТЕЙ ГЛАВЕ.............................................................................................. 44
4. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ..................................................... 45
4.1. Введение..................................................................................................................... 45
4.2. Рекомендации по организации рабочего места пользователя................ 45
4.2.1. Требования к помещениям для размещения рабочего места................. 45
4.2.2. Требования к уровням шума на рабочих местах......................................... 46
4.2.3. Требования к освещению на рабочих местах............................................... 47
4.2.4. Общие требования к организации рабочих мест пользователей........... 48
4.2.5. Требования к электробезопасности.................................................................. 50
4.2.6. Рекомендации по организации режима труда и отдыха
пользователя............................................................................................................................ 51
4.3. Пожарная безопасность........................................................................................ 53
ВЫВОД ПО ЧЕТВЕРТОЙ ГЛАВЕ.................................................................................... 60
ЗАКЛЮЧЕНИЕ......................................................................................................................... 61
БИБЛИОГРАФИЧЕСКИЙ СПИСОК................................................................................ 63
ПРИЛОЖЕНИЕ А.................................................................................................................... 66
ПРИЛОЖЕНИЕ Б..................................................................................................................... 72
ПРИЛОЖЕНИЕ В..................................................................................................................... 73
ПРИЛОЖЕНИЕ Г..................................................................................................................... 84
ПРИЛОЖЕНИЕ Д.................................................................................................................... 87
ПРИЛОЖЕНИЕ Е..................................................................................................................... 94
ПРИЛОЖЕНИЕ Ж................................................................................................................... 98
ПРИЛОЖЕНИЕ З................................................................................................................... 101
ПРИЛОЖЕНИЕ И.................................................................................................................. 104
Характеристики ВКР
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
4,92 Mb
Список файлов
Разработка комплексной системы защиты информации на предприятии ООО %22Диджитер%22.doc