Пример готовой дипломной работы по предмету: Информационные технологии
Введение
Глава 1 Анализ информационной системы как объекта защиты.
1.1 Анализ архитектуры сети и автоматизированных рабочих мест
1.1.1 Общая характеристика предметной области
1.1.2 Организационно-функциональная структура предприятия
1.2 Определение и анализ информационных потоков
1.3 Разработка модели угроз и оценка уязвимостей
1.3.1 Оценка уязвимостей
1.3.2 Модель угроз и модель нарушителя
1.3.3 Обоснования необходимости использования вычислительной техники для решения задачи
1.4 Анализ защищенности рабочих мест мед центра.
1.5 Выбор комплекса задач обеспечения информационной безопасности компании
2 Разработка комплексной системы защиты
2.1 Разработка замысла защиты персональных данных.
2.2 Выбор защитных мер
2.2.1 Разработка организационных мер по защите персональных данных.
2.2.2 Комплекс проектируемых инженерно-технических средств обеспечения информационной безопасности компании и защиты информации предприятия
2.2.3 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности компании и защиты информации предприятия
3 Обоснование экономической эффективности проекта
3.1 Выбор и внедрение комплексных средств защиты
3.2 Расчёт показателей экономической эффективности проекта защиты
Заключение
Список нормативных актов и литературы
Содержание
Выдержка из текста
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
В те времена это было что-то вроде на грани фантастики. Вместе с этим и изменись принципы работы с информацией и информационными носителями.
Поэтому важно обеспечить защиту конфиденциальной информации в местах, где находится ее источник.к., невозможно исключить вероятность передачи конфиденциальной информации в указанном помещении.
В современном мире для обеспечения конфиденциальности информации необходимо не просто создание частных механизмов защиты, а осуществление реализации системного подхода, состоящего из комплекса взаимосвязанных мер, таких как применение специальных технических средств и программных продуктов, нормативно-правовых актов, проведение организационных и морально-этических мероприятий противодействия. Планомерный характер защиты происходит из совокупных действий злоумышленников, стремящихся добыть важную для них информацию любыми средствами. Целью курсовой работы является изучение форм информационной уязвимости хозяйствующего субъекта, исследование возможных угроз и каналов утечки информации, разработка концепции рекомендации по анализу уязвимостей защищаемой информации.
Под разглашением конфиденциальной информации (далее КИ) понимаются умышленные или неосторожные действия допущенных к КИ лиц, приведшие к преждевременному, не вызванному служебной необходимостью распространению указанной информации среди лиц, включая работников АО, которым эта информация не была доведена в официально установленном порядке; утечка КИ это несанкционированное распространение информации за пределы установленного физического пространства.
Актуальность темы данной выпускной квалификационной работы обусловлена тем, что защищаемое помещение является одним из важнейших помещений на территории предприятия, так как в ней планируется проведение переговоров и совещания, на которых обсуждается информация ограниченного доступа и данное помещение может стать объектом атаки злоумышленника.
Актуальность темы выпускной квалификационной работы обусловлена тем, что информация — важнейший продукт общественного производства, постоянно наращиваемый ресурс человечества; сегодня это наиболее ценный и ходовой объект в международных экономических отношениях. На международном уровне сформировалась система взглядов на информацию как на ценнейший ресурс жизнеобеспечения общества, имеющий социальное значение.
Объектом исследования является техническая защита конфиденциальной информации, а предметом исследования – лицензирование данного вида деятельности.
По этой причине актуальность данной бакалаврской работы существенно высокая. Подобная информация представляет различную ценность для хозяйствующего субъекта и, соответственно, её разглашение способно привести к угрозам безопасности различной степени тяжести. Но перед тем, как организовывать защиту информации, необходимо разобраться что же из себя представляет конфиденциальная информация.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.
В ст. 2 Закона № 24-ФЗ «Об информации…» говорится, что «конфиденциальная информация — документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации».
Естественно такая ситуация не может не вызывать стремления конкурирующих компаний и отдельных граждан овладеть преимуществом за счет получения информации, недоступной их оппонентам, а также за счет организации защиты своих информационных ресурсов и причинения ущерба информационным ресурсам неприятеля. Беспрецедентный рост темпов распространения и развития информационных технологий, высокий уровень конкуренции и существующая криминогенная обстановка ставят вопрос об организации и внедрении комплексной, удовлетворяющей всем современным запросам системы информационной безопасности хозяйствующего субъекта.
наиболее важным и ограниченным ресурсом является время, когда решение поТаким образом, защита информации при проведении рабочихтехнических каналов утечки акустической информаци
Список литературы и нормативных документов
Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
Федеральный закон от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
Федеральный закон Российской Федерации от
2. июля 2006 г. N 152-ФЗ «О персональных данных»
Федеральный закон Российской Федерации от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
- Федеральный закон Российской Федерации от
2. июля 2006 г. № 152-ФЗ «О персональных данных»;
- ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
- ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
- ГОСТ Р 50739-95 — Средства вычислительной техники.
Защита от несанкционированного доступа к информации. Общие технические требования.
Положение «О методах и способах защиты информации в информационных системах персональных данных» от 5 февраля 2010г № 58
Порядок проведения классификации информационных систем персональных данных, утвержденный приказом ФСТЭК России, ФСБ России Мининформсвязи России от 13 февраля 2008 г. № 55/86/20/
Постановление правительства №
78. от 17.11.2007 г. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»
Постановление Правительства Российской Федерации от 15.08.2006 №
50. «О лицензировании деятельности по технической защите конфиденциальной информации»
Постановление Правительства РФ №
68. от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
- Постановление Правительства РФ от 15.09.2008 г. №
68. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»
Постановление Правительства РФ от
1. ноября 2007 г. №
78. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
- Приказ №
15. Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
- Приказ Гостехкомиссии России от
3. августа 2002 г. №
28. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
- Приказ ФСТЭК России от 5 февраля 2010 г. №
5. «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
- РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
- Руководящий документ Гостехкомиссии России «Автоматизированные системы.
Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
- Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
- Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
- Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008г.)
Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
Галатенко В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.: ил
Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. – 992 с.
Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)
Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах. Константинова Л.А., Писеев В.М.МИЭТ
Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В.И., Писеев В.М. МИЭТ
Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
Сайт «Персональные данные по-русски. [Электронный документ]: (http://www.tsarev.biz)
Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от
13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
- Судоплатов А.П., Пекарев СВ. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.
Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996
список литературы