ВВЕДЕНИЕ 2 ГЛАВА 1 ОБЗОР И АНАЛИЗ ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ 5 1.1 Структура и состав информационной системы организации 5 1.2 Состав средств вычислительной техники организации (серверы, рабочие станции, сетевые устройства и каналы связи) 8 1.3 Исследование объектов угроз безопасности 11 ГЛАВА 2 РЕАЛИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ ООО «ТЕХЗАЩИТА» 16 2.1 Модель угроз и модель нарушителя, принятые меры защиты 16 2.2 Обзор используемых методов защиты информации и выбор необходимых 19 2.3 Защита вычислительной техники (серверы, рабочие станции, сетевые устройства и каналы связи) 25 3.2 Ознакомление персонала с требованиями безопасности 44 ЗАКЛЮЧЕНИЕ 47 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 49 ПРИЛОЖЕНИЕ №1 СПИСОК УГРОЗ 52 ПРИЛОЖЕНИЕ №2 МОДЕЛЬ УГРОЗ 56 ПРИЛОЖЕНИЕ №3 ПЛАН ПОМЕЩЕНИЯ 76

Разработка технического решения по внедрению инженерно-технических средств защиты кабинета главного бухгалтера организации от утечки конфидециальной информации по техническим каналам

дипломная работа
Программирование
50 страниц
84% уникальность
2023 год
19 просмотров
Дорофеев С.
Эксперт по предмету «Программирование»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
ВВЕДЕНИЕ 2 ГЛАВА 1 ОБЗОР И АНАЛИЗ ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ 5 1.1 Структура и состав информационной системы организации 5 1.2 Состав средств вычислительной техники организации (серверы, рабочие станции, сетевые устройства и каналы связи) 8 1.3 Исследование объектов угроз безопасности 11 ГЛАВА 2 РЕАЛИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ ООО «ТЕХЗАЩИТА» 16 2.1 Модель угроз и модель нарушителя, принятые меры защиты 16 2.2 Обзор используемых методов защиты информации и выбор необходимых 19 2.3 Защита вычислительной техники (серверы, рабочие станции, сетевые устройства и каналы связи) 25 3.2 Ознакомление персонала с требованиями безопасности 44 ЗАКЛЮЧЕНИЕ 47 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 49 ПРИЛОЖЕНИЕ №1 СПИСОК УГРОЗ 52 ПРИЛОЖЕНИЕ №2 МОДЕЛЬ УГРОЗ 56 ПРИЛОЖЕНИЕ №3 ПЛАН ПОМЕЩЕНИЯ 76
Читать дальше
В связи с бурным развитием информационно-коммуникационных технологий, связанных с компьютерной техникой, и появлением новых информационных технологий, развитием мощных компьютерных систем хранения и обработки информации повысили требования к уровню защиты информации и определили необходимость разработки эффективных механизмов защиты информации, адаптированной под современные архитектуры хранения данных. Обеспечение защиты информации в организации является непрерывным процессом, который предусматривает применение современных методов, позволяющих вести контроль внешней и внутренней среды предприятия, организацию и реализацию мероприятий по поддержке стабильного функционирования локальной сети и вычислительной техники, а также минимизацию потерь в связи с утечкой информации приобретают особую важность. Поэтому тема выпускной квалификационной работы является актуальной Для осуществления защиты информации, как в сетях, так и на производстве, на предприятиях должен быть сформирован определенный свод правил и нормативных документов, регламентирующих действия сотрудников по обеспечению безопасности и описывающий технические и программные средства для защиты информации. Данный свод документов называется политикой информационной безопасности. Политика информационной безопасности направлена на минимизацию рисков утечки информации на предприятии, а также для устойчивого функционирования информационной структуры предприятия. Это может привести к финансовым потерям в связи с утечкой информации, поэтому необходимо уделять пристальное внимание вопросам информационной безопасности. Угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной политики любой организации. В работе были использованы методы научного анализа, классификации, обобщения, сравнения, дедукции. Специальные методы, применяемые в исследовании: системный анализ, компьютерное и математическое моделирование, информационно-аналитические технологии.


Если хотите понять сколько стоит купить курсовую , уточните на Work5.


При написании работы использовались научные труды следующих авторов: Аверченкова В. И., Алексанова А. К., Анина Б. Ю., Башлы П. Н., Беленькой М.Н., Бурняшова Б.А., Герасименко В. А., Зайцева А. П., Мельникова В. В., Осипова В. Ю., Партыки Т.Л., Садердинова А. А. и других. Объектом исследования является защита информации в организациях. Предметом исследования является информационная безопасность. Целью работы является разработка предложений по системе защиты информации на примере информационной системы организации. Для достижения поставленной цели необходимо решить следующие задачи:  рассмотреть структуру и состав информационной системы организации;  изучить модель угроз и модель нарушителя, принятые меры защиты;  провести обзор доступных методов защиты и выбор необходимых;  изучить устройство локальной сети;  провести исследование объектов угроз безопасности;  осуществить разработку модели угроз и модели нарушителя;  выстроить защиту локальной сети;  провести ознакомление персонала с требованиями безопасности;  проверить результаты проведенных мероприятий. Теоретическая и практическая значимость происходят из необходимости дальнейшего поиска более современных и эффективных способов защиты информации, разработанных и успешно внедряемых на практике. Структурно работа состоит из введения, заключения, трех глав, списка использованных источников, насчитывающего 29 наименований и трех приложений. В первой главе выпускной квалификационной работы рассматриваются правовые основы защиты информации в организации и описательная модель информационной системы организации. Определяются возможные угрозы безопасности. Во второй главе рассматривается состав средств вычислительной техники организации, проводиться исследование объектов угроз безопасности, определяются актуальные угрозы безопасности в информационной системе и проводится классификация угроз безопасности. Разрабатываются предложения по их минимизации и строится модель нарушителя в информационной системе

Читать дальше
В процессе выполнения работы была разработана политика информационной безопасности организации. На основании анализа основных положений теории защиты информации было установлено, что для создания политики информационной безопасности необходимо разработать целый ряд документов и инструкций, направленных на защиту информации. Защита данных должна быть комплексной. Комплексная политика информационной безопасности включает в себя разработку, производство и установку технических средств защиты, а также регулярное проведение проверок используемого информационного оборудования. В настоящее время на многих предприятиях разворачивается работа по аттестации информационных объектов на предмет соответствия их требованиям информационной безопасности. На основании анализа основных методов и средств защиты информации было установлено, что организационо-правовые методы и средства защиты информации должны быть направлены на противодействие угрозам информационной безопасности, снижать риски и эффективно обрабатывать инциденты с целью длительного обеспечения достаточного уровня защиты данных. На основании выполненного анализа наиболее эффективными методами и средствами защиты информации является комплекс мер как инженерно-технических методов и средств, позволяющих обеспечить комплексную защиту данных на предприятии, так и аппаратно-программных, и криптографических. Политика информационной безопасности разработана и её эффективность доказана. Оценка эффективности предложенных мероприятий показала их целесообразность внедрения в организации. Учитывая, что все поставленные задачи полностью решены, можно обоснованно утверждать, что главная цель исследования достигнута. В настоящей работе был выполнен анализ информационной системы, разработаны меры защиты, выбраны подходящие методы и инструменты. Построена и испытана система защиты информации, составлены и утверждены списки правил безопасности, обязательные для исполнения работниками учреждения, поскольку основные угрозы создают именно внутренние нарушители, т. е. персонал. Мы можем сделать вывод, что методы, нивелирующие человеческий фактор - очень положительно влияют на степень защиты информации. В сравнении с уже существующими (стандартными) системами, защита, реализованная в этой работе – содержит ряд улучшений, таких, как: внедрение системы обнаружения вторжений, использование как программных, так и аппаратных возможностей по защите от атак, и др. Вопросам информационной безопасности автоматизированных систем сегодня уделяется большое внимание, поскольку от их работоспособности зависит деятельность многих институтов, образовательных организаций. Внедрение предложенных усовершенствований - серьезно улучшит безопасность информации в информационной системе учреждения, повысит оперативность обработки документов, практически исключит возможность их кражи, случайного искажения или подделки, выведет учреждение на передовой технологический уровень в сфере здравоохранения в целом и организации рабочих процессов в частности.
Читать дальше
1. Азгальдов, Э. Г.; Этика и права человека в информационном обществе: Материалы Европейской Региональной Конференции: моногр. [Текст] / Э.Г.; Азгальдов. - Москва: ИЛ, 2022. - 212 c. 2. Будко, В.Н. Информационная безопасность и защита информации: Конспект лекций [Текст] / В.Н. Будко. - Воронеж: Изд-во ВГУ, 2019. - 86 с. 3. Бузов, Г. А. Защита информации ограниченного доступа от утечки по техническим каналам [Текст] / Г.А. Бузов. - М.: Горячая линия - Телеком, 2022. - 678 c. 4. Варлатая, С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие [Текст] / С.К. Варлатая. - Владивосток: Изд-во ДВГТУ, 2020. - 318 с. 5. Гатчин, Ю.А. Теория информационной безопасности и методология защиты информации: учеб. пособие [Текст] / Ю.А. Гатчин, В.В. Сухостат, А.С. Куракин, Ю.В. Донецкая – 2-е изд., испр. и доп. – СПб.: Университет ИТМО, 2021. – 100 с. 6. Горев, А. И., Симаков А. А. Обеспечение Информационной Безопасности [Текст] / А.И. Горев. - Москва: СИНТЕГ, 2022. - 451 c. 7. Даниленко, А.Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов [Текст] / А.Ю. Даниленко. - Москва: Наука, 2021. - 641 c. 8. Документация по ViPNet IDS [Электронный ресурс] – М.: ОАО «Информационные технологии и коммуникационные системы», 2022. – Режим доступа: https://infotecs.ru. 9. Жарова, А.К. Правовая классификация угроз и рисков в информационной сфере [Текст] / А.К. Жарова // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. – 2022. – № 7-8 (97-98). – С. 130-138. 10. Железняк, В.К. Защита информации от утечки по техническим каналам: Учебное пособие. - СПб.: ГУАП, 2022. - 188 с. 11. Краковский, Ю.М. Информационная безопасность и защита информации: учеб.пособие [Текст] / Ю. М. Краковский. - М. ; Ростов н/Д : МарТ, 2021. - 287 с. 12. Куприянов, А.И. Основы защиты информации : учеб.пособие [Текст] / А. И. Куприянов, А. В. Сахаров, В. А. Шевцов. - 3-е изд., стер. - М. : Academia, 2021. - 256 с. 13. Литвинская, О. С. Основы теории передачи информации. Учебное пособие [Текст] / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2021. - 168 c. 14. Малюк, А. А. Зарубежный опыт формирования в обществе культуры информационной безопасности [Текст] / А.А Малюк, О.Ю. Полянская// Безопасность информационных технологий. – 2022. – № 4. – С. 25-37. 15. Малюк, А. А. Теория защиты информации [Текст] / А.А. Малюк. - М.: Горячая линия - Телеком, 2022. - 360 c. 16. Марков, Р.А. Подход к выявлению инцидентов информационной безопасности [Текст] / Р.А. Марков, В.В Бухтояров, А.М. Попов; под ред. Р.А. Маркова // Научно-технический вестник Поволжья. – 2022. – № 1. – С. 45-48. 17. Нестеров, С.А. Основы информационной безопасности: учеб. пособие [Текст] / С.А. Нестеров – СПб.: Изд-во Политехн. ун-та, 2019. – 322 с. 18. Остроух, Е.Н. Разработка методов и алгоритмов проверки работы предприятия с точки зрения информационной безопасности его функционирования [Текст] / Е.Н. Остроух, Ю.О. Чернышев, С.А. Мухтаров; под ред. Е.Н Остроух // Инженерный вестник Дона. – 2022. Т. 41. – № 2 – (41). С. 43. 19. Полтавцева, М.А. Безопасность баз данных: проблемы и перспективы [Текст] / М.А Полтавцева // Международный научно-практический журнал «Программные продукты и системы». – 2022. – №3. – С. 36-41. 20. Раткин, Л.С. Средства защиты информации как часть инфраструктурной системы глобальной национальной безопасности [Текст] / Л.С. Раткин // Защита информации. Инсайд. – 2022. – № 4 (70). – С. 25-29. 21. Руденков, Н.А. Технологии защиты информации в компьютерных сетях [Текст] / Н.А. Руденков - М.: Национальный Открытый Университет «ИНТУИТ», 2022. – 369 с. 22. Ховард, М. 24 смертных греха компьютерной безопасности: моногр. [Текст] / М. Ховард, Д. Лебланк, Дж. Вьега. - М.: Питер, 2022. - 400 c. 23. Хоффман, Л. Дж. Современные методы защиты информации [Текст] / Л.Дж. Хоффман. - Москва: Высшая школа, 2020. - 264 c. 24. Шаньгин, В. Ф. Информационная безопасность и защита информации [Текст] / В.Ф. Шаньгин. - Москва: СПб. [и др.] : Питер, 2022. - 379 c. 25. Шумский, А.А. Системный анализ в защите информации [Текст] / А.А. Шумский. - Москва: СПб. [и др.] : Питер, 2021. - 224 c.
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

реферат
Испытание на надежность автотракторной техники в целом.
Количество страниц:
10
Оригинальность:
98%
Год сдачи:
2023
Предмет:
Транспорт
дипломная работа
Создание расписания на основе эвристических моделей
Количество страниц:
30
Оригинальность:
67%
Год сдачи:
2023
Предмет:
Программирование
курсовая работа
Современные школы правопонимания
Количество страниц:
20
Оригинальность:
75%
Год сдачи:
2023
Предмет:
Право
дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image