Паспорт на ВКР (Разработка мероприятий по информационной безопасности для компании ПрофИТ), страница 2
Описание файла
Файл "Паспорт на ВКР" внутри архива находится в следующих папках: Разработка мероприятий по информационной безопасности для компании ПрофИТ, Klementyev V.D. Документ из архива "Разработка мероприятий по информационной безопасности для компании ПрофИТ", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "Паспорт на ВКР"
Текст 2 страницы из документа "Паспорт на ВКР"
Private Internet Access, высококачественная многоуровневая система защиты с надежной защитой конфиденциальности посредством VPN-туннелирования.
Продуманная архитектура служб этого сервиса, позволяет эффективно использовать встроенные технологии, заложенные в компьютере или мобильном устройстве.
Данные службы работают на уровне интерфейса TCP/IP, что означает, данный сервис обеспечивает защиту не только веб-браузера, но и всех приложений.
Этот сервис основан на криптографических формулах высокого уровня и используются многими организациями, работающими в условиях высоких рисков.
Внедрение ЭЦП в компании для подтверждения подлинности пересылаемой документации.
Так как компания «ПрофИТ» работает со своими клиентами в достаточно тесном сотрудничестве, требуются и подходящие меры для обеспечения информационной безопасности клиентской и корпоративной документации. Для этого рекомендуется установить и использовать пакет «КриптоПро CSP» версии 4.0 на всех устройствах, работающих с документацией.
КриптоПро CSP 4.0 - это криптопровайдер необходимый для работы с электронной подписью. Программа может использоваться для создания и проверки электронной подписи, формирования ключей электронной подписи, шифрования и имитозащиты данных.
КриптоПро CSP предназначен для:
-
авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной подписи
-
обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты;
-
обеспечения аутентичности, конфиденциальности и имитозащиты соединений по протоколу TLS;
-
контроля целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений правильности функционирования;
-
управления ключевыми элементами системы в соответствии с регламентом средств защиты.
Создание закрытой переговорной комнаты в головном офисе компании для проведения совещаний и личных встреч с клиентами.
В любой компании переговорная – одно из ключевых помещений в офисе. Именно в этом помещении заключаются принципиальные соглашения и достигаются важнейшие договоренности, определяющие дальнейшие успехи компании.
В головном офисе компании «ПрофИТ», имеется кабинет площадью 8 кв. м. которую требуется переоборудовать под переговорную комнату для проведения небольших совещаний и встреч с важными клиентами компании. Но для того чтобы обычный кабинет, превратился в переговорную комнату, требуется осуществить ряд мероприятий по защите информации в данном помещении:
-
Создание системы контроля доступом в данное помещение
-
Соблюдение правил переговоров в данном помещении
-
Установка и использование пассивных и активных средств защиты информации в данном помещении
Ответственность за обеспечение защиты ценной информации в ходе совещания несет организующий руководитель. Он привлекает сотрудников фирмы, допущенных к работе с конкретной ценной информацией, для подготовки конфиденциального совещания.
Все необходимые для переговоров технические средства размещаются в соседней изолированной комнате. Аудио, видеозапись и фотографирование ведется только по письменному указанию первого руководителя фирмы.
Принятые на совещании документы оформляются, подписываются и передаются участникам в соответствии с требованиями по работе с конфиденциальными документами.
Так же, вход в переговорную комнату рекомендуется оборудовать, тамбуром, установить в нем акустический генератор излучатель, а внутреннюю сторону тамбура обить звукоизоляционным материалом.
Таблица Расчет стоимости технических средств, для обеспечения информационной безопасности в переговорной комнате.
Наименование | Количество шт. | Цена за шт. руб. | Общая стоимость,руб. |
Автономный контроллер СКУД LC-1DW (Wiegand, TM) | 1 | 580 | 580 |
Врезной электромеханический замок LBP85.1 | 1 | 7888 | 7888 |
Акустический генератор излучатель «СОНАТА-СА4Б» | 2 | 4720 | 4720 |
Тамбурная дверь «ДТ-9» | 2 | 9500 | 19000 |
Блок электропитания и управления «СОНАТА-ИП4.1» | 1 | 16520 | 16520 |
Звукоизоляционная панель «ШИП-70» | 24 | 1376 кв. м. | 33024 |
Установка оборудования (в общем) | 1 | 12000 | 20000 |
Итого | 74732 |
Список используемых источников
-
Федеральный закон от 27.07.2006 "О персональных данных" № 152-ФЗ [Электронный ресурс]: СПС Гарант – Режим доступа: www.garant.ru (Дата обращения 10.05.2017 г.)
-
Федеральный закон от 23.06.2016 "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Кодекс Российской Федерации об административных правонарушениях" № 208-ФЗ [Электронный ресурс]: СПС Гарант – Режим доступа: www.garant.ru (Дата обращения 10.05.2017 г.)
-
Указ Президента РФ от 05.12.2016 № 646 "Об утверждении Доктрины информационной безопасности Российской Федерации" [Электронный ресурс]: СПС Гарант – Режим доступа: www.garant.ru (Дата обращения 10.05.2017 г.)
-
Бабаш, А.В. Информационная безопасность. Лабораторный практикум [Текст]: учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
-
Бирюков, А.А. Информационная безопасность защита и нападение [Текст]: учебное пособие / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
-
Гаврилов, Л.П. Информационные технологии в коммерции [Текст]: Учебное пособие / Л.П. Гаврилов. - М.: НИЦ ИНФРА-М, 2013. - 238 c.
-
Гаврилов, М.В. Информатика и информационные технологии [Текст]: Учебник для бакалавров / М.В. Гаврилов, В.А. Климов; Рецензент Л.В. Кальянов, Н.М. Рыскин. - М: Юрайт, 2013. - 378 c.
-
Гвоздева, В.А. Информатика, автоматизированные информационные технологии и системы [Текст] : Учебник / В.А. Гвоздева. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 544 c.
-
Голицына, О.Л. Информационные технологии [Текст]: Учебник / О.Л. Голицына, Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, ИНФРА-М, 2013. - 608 c.
-
Даниленко, А.Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов [Текст]: учебное пособие / А. Ю. Даниленко. – М.: Ленанд, 2015. – 232 c.
-
Денисов, В.В. Анализ состояния защиты данных в информационных системах [Текст]: учебно-методическое пособие / В. В. Денисов. – НГТУ.: Новосибирск, 2012. – 52 с.
-
Дейтел, Х.М. Операционные системы. Распределенные системы, сети, безопасность [Текст]: учебное пособие / Х. М. Дейтел, Д. Р. Чофнес. – М.: Бином, 2013. – 704 c.
-
Джонс, К. Инструментальные средства обеспечения безопасности [Текст]: учебник / К. Джонс, М. Шема, Б. Джонс. – М.: НОУ Интуит, 2016. – 115 с.
-
Каторин, Ю.Ф. Защита информации техническими средствами [Текст]: учебное пособие / Ю. Ф. Каторин, А. А. Разумовский. – СПб.: НИУ ИТМО, 2012. – 416 с.
-
Кияев, В.В. Безопасность информационных систем [Текст]: учебник / В. В. Кияев, О. Т. Граничин. – М.: НОУ Интуит, 2016. – 192 с.
-
Конотопов, М.В. Информационная безопасность [Текст]: лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.
-
Максимов, Н.В. Современные информационные технологии [Текст]: учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 512 c.
-
Мельников, Д.А. Информационная безопасность открытых систем [Текст]: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c.
-
Милославская, Н.Г. Управление рисками информационной безопасности [Текст]: учебное пособие / Н. Г. Милославская, М. Ю. Сенаторов, А. И. Толстой. – М.: АРТА, 2014. – 130 с.
-
Олейник, П.П. Корпоративные информационные системы [Текст]: учебник для вузов / П.П. Олейник. – СПб.: Питер, 2012. – 176 c.
-
Партыка, Т.Л. Информационная безопасность [Текст]: учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
-
Петров, С.В. Информационная безопасность [Текст]: учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
-
Платонов, В.В. Программно-аппаратные средства защиты информации [Текст]: учебник / В. В. Платонов. – М.: Академия, 2013. – 18 с.
-
Пятибратов, А.П. Вычислительные системы, сети и телекоммуникации [Текст]: учебное пособие / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко. – М.: Кнорус, 2013. – 370 с.
-
Скрипник, Д.А. Общие вопросы технической защиты информации [Текст]: учебное пособие / Д. А. Скрипник. – М.: НОУ Интуит, 2016. – 425 с
-
Федотова, Е.Л. Информационные технологии и системы [Текст]: учебное пособие / Е.Л. Федотова. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 352 c.
-
Хлебников, А.А. Информационные технологии [Текст]: учебное пособие / А.А. Хлебников. - М.: КноРус, 2014. - 472 c.
-
Цвитун, А.А. Надежность компьютерных сетей [Текст]: учебное пособие / А. А. Цвитун, В. В. Корнейчук, А. В. Долголенко. – Корнейчук.: Киев-116, 2013. – 133 с.
-
Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей [Текст]: учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
-
Шаньгин, В.Ф. Информационная безопасность и защита информации [Текст]: учебное пособие / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
-
Основные элементы системы контроля и управления доступом [Электронный ресурс] – Режим доступа: http://fb.ru (Дата обращения 14.05.2017 г.)
-
Виды и назначение систем контроля и управления доступом [Электронный ресурс] – Режим доступа: http://arze.ru (Дата обращения 15.05.2017 г.)
-
Организация переговорных комнат [Электронный ресурс] – Режим доступа: http://dkvartnsk.ru (Дата обращения 17.052017 г.)
-
Оборудование для переговорных комнат [Электронный ресурс] – Режим доступа: http://www.ascreen.ru (Дата обращения 17.05.2017 г.)
-
Программно-аппаратные средства защиты информации от НСД [Электронный ресурс] – Режим доступа: http://www.suritel.ru (Дата обращения 16.05.2017)
-
Концепция безопасности [Электронный ресурс] – Режим доступа: http://securitypolicy.ru (Дата обращения 18.05.2017 г.)
-
Планирование мероприятий по организационной защите информации на предприятии [Электронный ресурс] – Режим доступа: http://all-ib.ru (Дата обращения 17.05.2017 г.)
-
Виртуальные частные сети [Электронный ресурс] – Режим доступа: https://technet.microsoft.com (Дата обращения 17.05.2017 г.)
-
Что такое VPN и зачем это нужно [Электронный ресурс] – Режим доступа: https://blog.kaspersky.ru (Дата обращения 14.05.2017 г.)
-
Электронная подпись и её виды [Электронный ресурс] – Режим доступа: http://www.rosint.net (Дата обращения 14.05.2017 г.)
-
Официальный сайт компании «ПрофИТ» [Электронный ресурс] – Режим доступа: http://it-khv.ru (Дата обращения 12.05.2017 г.)
-
Основные угрозы безопасности [Электронный ресурс] – Режим доступа: https://habrahabr.ru (Дата обращения 14.05.2017 г.)
-
SSL сертификаты для сайта [Электронный ресурс] – Режим доступа: https://www.reg.ru (Дата обращения 18.05.2017 г.)
-
Средства криптографической защиты соединений в вычислительных сетях [Электронный ресурс] – http://www.volpi.ru Режим доступа: (Дата обращения 15.05.2017 г.)
-
План защиты информационных ресурсов от несанкционированного доступа [Электронный ресурс] – Режим доступа: http://securitypolicy.ru (Дата обращения 13.05.2017 г.)
-
Информационная безопасность на предприятии [Электронный ресурс]. – Режим доступа: https://tvoi.biz (Дата обращения 12.05.2017 г.)
-
Обеспечение информационной безопасности организации [Электронный ресурс] – Режим доступа: http://www.iccwbo.ru (Дата обращения 12.05.2017 г.)
-
Организационные меры обеспечения защиты информации [Электронный ресурс] – Режим доступа: http://www.lghost.ru (Дата обращения 16.05.2017 г.)
-
Классификация методов защиты информации [Электронный ресурс] – Режим доступа: http://camafon.ru (Дата обращения 16.05.2017 г.)
-
Официальный сайт научно-производственного отделения «АННА» [Электронный ресурс] – Режим доступа: http://www.npoanna.ru (Дата обращения 17.05.2017 г.)