Д ипломная работа Федеральное агентство по образованию Тамбовский государственный университет имени Г.Р. Державина Институт открытого образования Кафедра.

Презентация:



Advertisements
Похожие презентации
Владимирский государственный университет кафедра Информатики и защиты информации доцент Курысев К.Н. Боровицкий Д.В. КЗИ-204 Разработка комплексной системы.
Advertisements

Тема: Рекомендации по эффективной защите информации кабинета информатики образовательного учреждения. Выполнил: К.А.Носов, студент 361 гр. Руководитель:
Тамбовский государственный университет имени Г.Р. Державина Институт математики, физики и информатики Кафедра информатики и информационных технологий Иванова.
1.7 Лекция 7 - Административный уровень обеспечения информационной безопасности.
Специальность « Организация защиты информации»
Разработка ПО Системная интеграция IT-аутсорсинг.
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
Курсовой проект по дисциплине: Компьютерные сети телекоммуникации тема: Проектирование и расчет локально-вычислительной сети ОАО « Интелком » Выполнил:
Тема: Информационная защита и компьютерные вирусы Выполнил:К.А.Носов Руководитель: В.Б. Гончаров.
Этапы создания системы защиты персональных данных СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Научно-производственное предприятие.
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
1С-Битрикс: Интранет-портал органа власти Сазонов Андрей менеджер проектов.
Служба информационной безопасности – это самостоятельное подразделение предприятия, которое занимается решением проблем информационной безопасности данной.
Практические аспекты внедрения электронного документооборота в органах государственного управления Проблемы сочетания электронного и бумажного документооборота.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Этап (годы) Концепция использования информации Вид ИС Цель использования Бумажный поток расчетных документов ИС обработки расчетных документов.
Проблемы безопасности автоматизированных информационных систем на предприятиях
ЛИК – Программное обеспечение для развития и защиты бизнеса Новое универсальное решение.
Главный бухгалтер функции, обязанности и должностные инструкции.
Транксрипт:

Д ипломная работа Федеральное агентство по образованию Тамбовский государственный университет имени Г.Р. Державина Институт открытого образования Кафедра информатики и информационных технологий Иванов Вадим Леонидович ОЦЕНКА ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Научный руководитель: к.т.н., доцент И.А.Петров

Актуальность темы Концентрация больших объемов обобщенной и систематизированной информации на предприятии ООО «Комдив-мультимедиа» привели к увеличению вероятности утечки конфиденциальных сведений, а значит и к необходимости принятия мер по обеспечению безопасности информации. Цель: Разработка программного обеспечения для оценки защищенности от несанкционированного доступа к информационным ресурсам. 1)провести анализ защищенности предприятия; 2)выявить основные источники угрозы информации и потенциальные каналы утечки информации; 3)выявить уязвимые места информационного процесса; 4)провести анализ типовых способов их защиты; 5)модифицировать информационную политику безопасности предприятия; 6)разработать комплекс организационных и технических мер по защите информации при максимально возможной производительности и функциональности; 7)программно реализовать методику оценки защищенности от несанкционированного доступа; 8)оценить затраты на модернизацию политики безопасности. Слайд 2

Генеральный директор Менеджер по работе с клиентами Менеджер по работе с корпоративными клиентами Менеджер по работе с поставщиками ПО Продавец розничного отдела Системный администратор Инженер по установке и настройке ПО Бухгалтер предприятия Продавец розничного отдела Менеджер по работе с корпоративными клиентами Продавец розничного отдела Менеджер по работе с корпоративными клиентами Слайд 3

Структура локально-вычислительной сети ООО «Комдив - мультимедиа» Слайд 4

Схема расположения ЭВМ в ООО «Комдив-мультимедиа» Слайд 5

Схема товарных потоков Заказ от покупателя Менеджер по работе с клиентами Менеджер по работе с поставщиками Поставщик ПО Сеть Internet Торговая база 1СПокупатель Бухгалтерия Почтовое сообщение Отчетность через сеть Internet Отчет о продажах Товар Налоговые органы Менеджер по работе с поставщиками Слайд 6

Товар Торговая база 1С Файл обмена Торговый зал 1Торговый зал 2Торговый зал 3 Товар Файл обмена Торговая база 1СЗаказ поставщику ПО Отчет о продажах Бухгалтерская база 1С Файл обмена Товар Файл обмена Товар Схема информационных потоков на предприятии Слайд 7

Типы информации, хранящейся на сервере Тип информационного ресурса Ценность Файлы баз данных 1С 10 Архивы баз данных 1С 10 Архивы бухгалтерской и налоговой отчетности 10 Бизнес - планы и бизнес - проекты 10 Личные данные сотрудников 8 Электронные копии учредительных документов 8 Каталоги почтового клиента 6 Архивные дистрибутивы установленных программ 4 Прочие документы, приказы, распоряжения 2 Прайс-листы 1 Пояснения 10 – потери от до руб. 8 – потери от 6000 до 7999 руб. 6 – потери от 4000 до 4999 руб. 4 – потери от 2000 до 2999 руб. 2 – потери от 500 до 999 руб. 1 – потери менее 499 руб. Слайд 8

Слайд 9 Выявленные проблемы безопасности ООО «Комдив-мультимедиа» - несовершенство охранной и пожарной сигнализации; - небезопасное расположение компьютеров и элементов сети; - отсутствие охранной инфраструктуры; - небрежное обращение с носителями конфиденциальной информации; - неограниченные возможности пользователей на рабочих местах; - незащищенность сети от внешней сети; - плохая антивирусная защита.

Внешний вид программного продукта Слайд 10

Вкладка «расчет» программного продукта Слайд 11

Отражение результатов в программе Слайд 12

Условные обозначения, используемые в программе Слайд 13

– упростилось администрирование информационной системы; – появилась возможность централизованного администрирования и аудита локально-вычислительной сети и политики информационной безопасности предприятия; – значительно сократились финансовые затраты на содержание и обслуживание программно-аппаратного комплекса на рабочих местах; – однозначно разграничился набор прав и обязанностей персонала; –невозможным стало использование пользователями «не декларированного» и «серого» программного обеспечения, отвлекающего от выполнения рабочих функций; – закрылась возможность хранения на компьютерах пользователей неправомерной паразитирующей информации; – упростился доступ пользователей к информационным ресурсам. Слайд 14

Спасибо за внимание!