Разработка технического решения по оборудованию защищаемого помещения ООО

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 64 64 страницы
  • 36 + 36 источников
  • Добавлена 17.06.2017
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1. Анализ исходной защищенности помещения ООО «Русь-Телеком» 6
1.1 Виды угроз информационной безопасности. Классификация источников угроз 6
1.2 Техническая и программная архитектуры помещения / ЛВС ООО «Русь-Телеком» 17
1.3 Анализ рисков информационной безопасности в компании ООО «Русь-Телеком» 22
Глава 2 Разработка рекомендаций по оборудованию защищаемого помещения ООО «Русь-Телеком» 28
2.1 Построение модели потенциального нарушителя информационной безопасности в помещении ООО «Русь-Телеком» 28
2.2 Практические рекомендации по применению технических средств защиты помещения ООО «Русь-Телеком» 30
Глава 3 Оценка экономической эффективности проекта 50
3.1 Выбор и обоснование методики расчёта экономической эффективности предлагаемых мер защиты 50
3.2 Оценка показателей экономической эффективности проекта 56
Заключение 58
Список используемых источников 60
Приложение 1 64
Фрагмент для ознакомления

На втором этапе были разработаны рекомендации по оборудованию защищаемого помещения ООО «Русь-Телеком».С целью последующего определения необходимых мер и средств по оборудованию защищаемого помещения ООО «Русь-Телеком» была построена модель потенциального нарушителя информационной безопасности, которая содержит предположения о возможностях нарушителя, которые могут быть им использованы для разработки и проведения атак, а также об ограничениях на эти возможности.Разработанное техническое решение включило в себя выбор инженерных средств защиты от утечки информации и технических средств защиты от несанкционированного доступа.На основе сравнительного анализа систем контроля и управления доступом было предложено внедрение СКУДRusGuard. В работе представлен контрольный пример установки и настройки программного и аппаратного обеспечения.Внесены предложения по выбору программных средств по защите от несанкционированного доступа через корпоративную сеть (системы обнаружения и предотвращения вторжений, системы управления безопасностью, организация виртуальной частной сети).В результате разработано проектное решение, позволяющее резко ограничить вероятность попадания на территорию компании третьих лиц, а также вести учет и контроль перемещения сотрудников компании по помещениям. Было предложено внедрениеСКУД «RusGuard», что позволит значительно снизить риски потери информационных активов и, соответственно, снизить их стоимость. Срок окупаемости СКУД составил около 9,5 месяцев.Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

1. Доктрина информационной безопасности Российской Федерации [Электронный ресурс]. – Режим доступа: http:// www.consultant.ru (дата обращения: 10.02.2017).
2. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. / Консультант Плюс. [Электронный ресурс]. – Режим доступа: http:// www.consultant.ru (дата обращения: 13.03.2017).
3. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» / Консультант Плюс. [Электронный ресурс]. – Режим доступа: http:// www.consultant.ru (дата обращения: 10.03.2017).
4. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) / Консультант Плюс. [Электронный ресурс]. – Режим доступа: http:// www.consultant.ru (дата обращения: 10.03.2017).
5. Федеральный закон от 28.12.2010 № 390-ФЗ (ред. от 05.10.2015) «О безопасности» / Консультант Плюс. [Электронный ресурс]. – Режим доступа: http:// www.consultant.ru (дата обращения: 10.03.2017).
6. Закон РФ от 5.03.1992 №2446-1 «О безопасности» / Консультант Плюс. [Электронный ресурс]. – Режим доступа: http:// www.consultant.ru (дата обращения: 10.02.2017).
7. ГОСТ Р 53114-2008: Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения: - М.: Стандартинформ, 2009.— 20 с.
8. NIST SP 800-53 rev4 «Контроли безопасности и приватности для федеральных информационных систем и организаций»
9. Аверченков В.И. Организационная защита информации: учебное пособие для вузов / В.И. Аверченков. – М.: Флинта, 2011. – 184с.
10. Артемьев Н.В. Экономическая безопасность как научная категория / Н.В. Артемьев // Микроэкономика.- 2015. - № 2. - С. 36-41.
11. Асаул А.Н. Организация предпринимательской деятельности / А.Н. Асаул. – СПб.: АНО ИПЭВ, 2011. – 336с.
12. Баранов А. П., Борисенко Н.П. Математические основы информационной безопасности. - Орел: ВИПС, 2010. - 354с.
13. Большой толковый словарь русского языка / Под ред. С. А. Кузнецова. – Спб.: Норит, 2014. – 1536с.
14. Гурлев И.В. Этимология и генезис термина «Государственная безопасность» / И.В. Гурлев // Власть. – 2013. - №2. – С.149-152.
15. Даль В.И. Толковый словарь живого великорусского языка Т.1 / В.И. Даль. – М.: Академия, 2007. – 560с.
16. Демин И.В. Сущность и содержание понятий «Безопасность», «Общественная безопасность» и «Национальная безопасность» / И.В. Демин // Вестник Екатерининского института. – 2009. - №1. – С.29-30.
17. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: учебное пособие / Ю.Н. Загинайлов. – М.-Берлин: Директ-Медиа, 2015. – 253с.
18. Зырянова Т.Ю. Управление информационными рисками: монография / Т.Ю. Зырянова. – Тюмень: Издательство Тюменского государственного университета, 2011. – 189с.
19. Инновационные преобразования как императив устойчивого развития и экономической безопасности России / под ред. В.К. Сенчагова. – М.: «Анкил», 2013 – 688 с
20. Ишмеева А.С. К вопросу обеспечения экономической безопасности хозяйствующего субъекта / А.С. Ишмеева // Актуальные вопросы современной науки. Материалы Международной (заочной) научно-практической конференции. под общей редакцией А.И. Вострецова. 2015. – Нефтекамск: Общество с ограниченной ответственностью «Наука и образование», 2015. – С.202-204.
21. Козлова Е. А. Оценка рисков информационной безопасности с помощью метода нечеткой кластеризации и вычисления взаимной информации / Е. А. Козлова // Молодой ученый. - 2013. -№5. - С. 154-161.
22. Королев М.И. Информационная безопасность предприятия / М.И. Королев // Вестник института экономики Российской академии наук. – 2010. - №4. – С.187-191.
23. Минаев Г.А. Образование и безопасность: учеб. пособие / Г.А. Минаев. – М.: Университетская книга; Логос, - 2009. – 312 с.
24. Могилев А.В. Информация и информационные процессы / А.В. Могилев. – Спб.: БХВ-Петербург, 2010. – 125с.
25. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности / В. Ю.Скиба, В. А. Курбатов. - СпБ, Питер, 2011 г.- 320 с.
26. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
27. Тенетко М.И., Пескова О.Ю. Анализ рисков информационной безопасности / М.И.Тенетко, О.Ю. Пескова // Известия Южного федерального университета. Технические науки. - №12. – 2011. – С.49-58.
28. Трошин Д.В. Безопасность предприятия: смысл, онтология, оценка: монография / Д.В. Трошин. – Тверь: Твер. го. ун-т, 2015. – 212с.
29. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2013. – с. 205.
30. Хорошко В. А., Чекатков, А. А. Методы и средства защиты информации / В.А. Хорошко. А.А. Чекатков. - К.: Юниор, 2013г. - 504с.
31. Шаньгин В.Ф. Информационная безопасность / В.Ф. Шаньгин. – М.: ДМК Пресс, 2014. – 702с.
32. Вихорев, С.В. Классификация угроз информационной безопасности / С.В. Вихорев [Электронный ресурс]. – Режим доступа: http://www.cnews.ru/reviews/free/oldcom/security/elvis_class.shtml (дата обращения: 13.03.2017)
33. Лукацкий, А. Аудит информационной безопасности: какой, кому, зачем? [Электронный ресурс] / А. Лукацкий. Режим доступа: http://bosfera.ru/bo/audit-informatsionnojbezopasnosti (Дата обращения 27.02.2017)
34. Обеспечение информационной безопасности предприятия [Электронный ресурс]. - Режим доступа: http://www.arinteg.ru/articles/informatsionnaya-bezopasnost-predpriyatiya-25799.html (дата обращения: 10.02.2017).
35. Пальчун, Е.П. Основы экономической безопасности хозяйствующего субъекта на современном этапе функционирования рыночных отношений в Российской Федерации [Электронный ресурс]/ Е.П. Пальчун. – Режим доступа: http://www.ieay.ru/nauka-v-ieau/nauchnye-trudy-ieau/finansovye-problemy-ozdorovleniya-ekonomiki-gosudarstva-i-predpriyatij-v-rynochnyh-usloviyah-ch.1-2006/osnovy-ekonomicheskoj-bezopasnosti-hozyajstvuyushhego-subekta-na-sovremennom-etape-funkcionirovaniya-rynochnyh-otnoshenij-v-rossijskoj-federacii/. (дата обращения: 13.02.17).
36. Панасенко, А. Конфиденциальные данные продолжают утекать / А.Панасенко [Электронный документ]. – Режим доступа: https://www.anti-malware.ru/analytics/Threats_Analysis/Sensitive_data_continue_leak# (Дата обращения: 13.02.17)

Вопрос-ответ:

Какие виды угроз информационной безопасности могут быть для ООО Русь Телеком?

Виды угроз информационной безопасности могут быть разнообразными и включать в себя такие факторы, как несанкционированный доступ к информации, внедрение вредоносных программ, кражу данных, мошенничество и другие. Для ООО Русь Телеком это важно учитывать при разработке технического решения для оборудования защищаемого помещения.

Какие аспекты нужно учесть при анализе рисков информационной безопасности в ООО Русь Телеком?

При анализе рисков информационной безопасности в ООО Русь Телеком необходимо учитывать такие аспекты, как наличие уязвимостей в текущей технической и программной архитектуре, возможность несанкционированного доступа к информации, вероятность возникновения внутренних и внешних атак, потенциальные угрозы со стороны сотрудников и другие факторы, которые могут оказать влияние на безопасность системы.

Какую модель потенциальных угроз можно построить для ООО Русь Телеком?

Для ООО Русь Телеком можно построить модель потенциальных угроз, включающую в себя такие аспекты, как возможность физического доступа к защищаемому помещению, подключение к сети незащищенных устройств, возможность внедрения вредоносных программ, риски связанные с персоналом компании, угрозы связанные с использованием программного обеспечения и т.д. Эта модель поможет определить наиболее вероятные и опасные угрозы информационной безопасности и указать на возможные меры по их предотвращению.

Какие рекомендации можно сделать по оборудованию защищаемого помещения ООО Русь Телеком?

При разработке рекомендаций по оборудованию защищаемого помещения ООО Русь Телеком необходимо учесть такие аспекты, как физическая защита помещения, установка систем видеонаблюдения и контроля доступа, использование средств защиты от вредоносных программ, резервное копирование данных, шифрование информации, обучение сотрудников вопросам информационной безопасности и другие. Все эти меры помогут повысить уровень защиты и снизить риски для компании.

Какие виды угроз информационной безопасности были идентифицированы в ООО Русь Телеком?

В ООО Русь Телеком были идентифицированы следующие виды угроз информационной безопасности: несанкционированный доступ к информации, утечка информации, вирусы и вредоносное ПО, физическое повреждение оборудования, атаки на сетевую инфраструктуру и т.д.

Какие меры были предложены для обеспечения безопасности ЛВС ООО Русь Телеком?

Для обеспечения безопасности ЛВС ООО Русь Телеком были предложены следующие меры: использование брандмауэра для контроля трафика, установка системы обнаружения вторжений, шифрование данных, резервное копирование информации, регулярное обновление программного обеспечения, проведение аудита безопасности.

Какие риски информационной безопасности были выявлены в компании ООО Русь Телеком?

В компании ООО Русь Телеком были выявлены следующие риски информационной безопасности: потеря или утечка конфиденциальных данных, нарушение целостности информации, выход оборудования из строя, нарушение доступа к информации, неправомерное использование ресурсов, внешние атаки на сеть и другие.

Какие рекомендации по оборудованию защищаемого помещения были даны для ООО Русь Телеком?

Для ООО Русь Телеком были даны следующие рекомендации по оборудованию защищаемого помещения: использование прочных и надежных замков на дверях и окнах, установка системы видеонаблюдения, контроль доступа с использованием электронных ключей или биометрических данных, установка сигнализации для обнаружения взлома или несанкционированного проникновения.

Какая модель потенциального взлома была построена для ООО Русь Телеком?

Для ООО Русь Телеком была построена модель потенциального взлома, включающая следующие этапы: сканирование сети, поиск уязвимых мест, осуществление атаки на уязвимые места, получение несанкционированного доступа к системе, выполнение вредоносных действий, скрытие следов и обнаружение атаки.

Какие виды угроз информационной безопасности могут существовать для помещения ООО Русь Телеком?

Виды угроз информационной безопасности могут быть различными и включать в себя физические угрозы, такие как несанкционированный доступ в помещение, угрозы со стороны внутренних пользователей или посетителей, вредоносные программы и хакерские атаки. Также могут существовать угрозы связанные с утечкой конфиденциальной информации, финансовыми мошенничествами и другими видами киберпреступности.

Какой анализ рисков информационной безопасности проводился в компании ООО Русь Телеком?

Анализ рисков информационной безопасности проводился в компании ООО Русь Телеком с целью выявления потенциальных угроз и оценки уровня риска. В ходе анализа были идентифицированы возможные уязвимости в системах и сетях, а также определены вероятность и последствия возможных инцидентов. На основе полученных данных были разработаны рекомендации по оборудованию защищаемого помещения, направленные на снижение рисков информационной безопасности.