
- •КУРСОВОЙ ПРОЕКТ
- •Актуальность проекта
- •Цель и задачи проекта
- •Задачи
- •Результаты по первой главе
- •Результаты по второй главе
- •Результаты по третьей главе
- •Результаты по четвертой главе
- •Результаты по пятой главе
- •Результаты по шестой главе
- •Результаты по седьмой главе
- •Общий вывод по курсовому проекту

КУРСОВОЙ ПРОЕКТ
Тема: Разработка системы защиты информации
ООО «RepairTech»
Автор:студент института ИТиСС, 3 курса, группы 21ИМО Зубрицкая Екатерина Михайловна Руководитель: к.с-х.н., доцент
Косолапова Елена Валентиновна
Княгинино,
2024

Актуальность проекта
•Современные организации не могут функционировать без защиты конфиденциальных сведений и объектов, содержащих их. Это связано с тем, что информация является важным ресурсом, который необходим для принятия решений и обеспечения конкурентоспособности.
•Разработка системы информационной безопасности для
ООО «RepairTech» в значительной степени повысит способность компании защищать свои конфиденциальные данные и поддерживать непрерывность бизнеса перед лицом развивающихся угроз информационной безопасности.
Зубрицкая Екатерина Михайловна |
2 |

Цель и задачи проекта
Цель
Основной целью данной курсовой работы является разработка системы информационной безопасности для RepairTech, отвечающей конкретным потребностям и требованиям компании. Это потребует проведения тщательной оценки рисков, выявления потенциальных уязвимостей и принятия соответствующих мер безопасности для смягчения этих рисков.
Зубрицкая Екатерина Михайловна |
3 |

Задачи
•провести анализ деятельности организации;
•провести анализ информационной среды организации;
•разработать модель угроз и модель нарушителя, определить класс защищенности системы;
•выбрать оборудование и программное обеспечение для построения системы защиты информации;
•разработать должностную инструкцию для сотрудников, которые будут работать с конфиденциальными данными;
•составить схему разработанной системы защиты;
•провести экономическое обоснование разработанной системы.
Зубрицкая Екатерина Михайловна |
4 |

Результаты по первой главе
•В данной главе был проведен анализ информационной среды организации, ее организационной структуры, а так же защищаемой информации
•Была разработана модель угроз и модель нарушителя, проанализированы способы реализации угроз и исходные показатели защищенности
•Модели угроз были проанализированы на актуальность
•Был определен класс защищенности и сформулирован базовый набор требований
Зубрицкая Екатерина Михайловна |
5 |

Результаты по второй главе
•В данной главе были приведены законодательные и административные меры защиты информации
•Была разработана политика разграничения доступа, политика физической защиты, политика идентификации и аутентификации, политика антивирусной защиты
•Данные политики призваны снизить риски угрозы безопасности связанные с человеческим фактором
Зубрицкая Екатерина Михайловна |
6 |

Результаты по третьей главе
•В данной главе был произведен выбор подходящего оборудования для обеспечения безопасности информационной системы
Коммутатор доступа |
Роутер ASUS RT- |
MES1124MB |
AC51U |
Зубрицкая Екатерина Михайловна |
7 |

Результаты по четвертой главе
•В качестве защитного программного обеспечения было выбрано программное обеспечение Kaspersky Endpoint Security для бизнеса
•В качестве средства контроля уровня защищенности предлагается программное обеспечение Xspider Стандартный
Зубрицкая Екатерина Михайловна |
8 |

Результаты по пятой главе
•В данном разделе представлена должностная инструкция для главы отдела информационной безопасности.
•Эта инструкция описывает квалификационные требования и должностные обязанности главы отдела информационной безопасности а так же его права
Зубрицкая Екатерина Михайловна |
9 |

Результаты по шестой главе
•В данной главе описывается построение схемы разработанной системы защиты
•Основная часть оборудования будет установлена в отделе информационной безопасности.
•На каждом персональном компьютере сотрудника будет установлено антивирусное программное обеспечение «Kaspersky Endpoint Security».
•В каждом кабинете необходимо установить камеры системы видеонаблюдения.
•Объект защиты был поделен на несколько зон, каждая зона обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей к различным составляющим объекта.
Зубрицкая Екатерина Михайловна |
10 |