Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Введение 3
1 Анализ информационной системы хозяйствующего субъекта как объекта защиты 3
1.1 Анализ организационно-функциональной структуры предприятия 3
1.2 Анализ схемы локально вычислительной сети организации 3
1.3 Анализ информационных потоков организации 3
1.4 Разработка модели угроз и уязвимостей 3
2. Разработка комплексной системы защиты 3
2.1 Анализ нормативно-правовой базы защиты конфиденциальной информации в информационной системе и на автоматизированных рабочих местах 3
2.2 Разработка комплекса организации правовых документов 3
2.3 Разработка комплекса технических мероприятий 3
2.4 Разработка комплекса программно-аппаратных мероприятий 3
3. Технико-экономическое обоснование 3
3.1 Выбор техники 3
3.2 Рекомендации по внедрению и настройке средств 3
3.3 Экономическое обоснование 3
Выводы по разделу 3
ЗАКЛЮЧЕНИЕ 3
СПИСОК ЛИТЕРАТУРЫ 3
Приложение 1 Модель угроз 3
Приложение 2 Рекомендации по настройке 3
Содержание
Выдержка из текста
Первая глава посвящена анализу рассматриваемой информационной системы, требований российского законодательства, составлению модели угроз безопасности и модели нарушителя. Так же в этой главе сформулирована постановка задачи для создания комплексной системы защиты.
В те времена это было что-то вроде на грани фантастики. Вместе с этим и изменись принципы работы с информацией и информационными носителями.
Поэтому важно обеспечить защиту конфиденциальной информации в местах, где находится ее источник. Одним из таких мест является защищаемое помещение т.
Актуальность моего исследования заключается в том, что если объект информатизации не будет аттестован в соответствии с нормативно-технической базой и иными нормативно-правовыми документами, то информация будет подвергнута несанкционированному доступу и следом произойдёт утечка информации.
Актуальность темы данной выпускной квалификационной работы обусловлена тем, что защищаемое помещение является одним из важнейших помещений на территории предприятия, так как в ней планируется проведение переговоров и совещания, на которых обсуждается информация ограниченного доступа и данное помещение может стать объектом атаки злоумышленника.
Осуществите сравнительный анализ технических характеристик и функциональных возможностей СКУД «PERCo-S-20», «Кодос»
Система контроля и управления доступом (СКУД)- это совокупность технических средств и организационных мероприятий, позволяющих контролировать доступ к объектам СКУД и отслеживающих перемещение людей по охраняемой территории.Глядя на неуклонный рост интереса к СКУД и перспективу широкого их применения в ближайшем будущем, не следует забывать, что СКУД лишь упрощает процесс идентификации, экономит время и повышает эффективность работы служб безопасности предприятия, но, при этом, все равно требует контроля со стороны человека. Установка системы контроля доступа, позволит не только поднять уровень общей безопасности, но и сократить издержки затрат на ее обеспечение, поскольку СКУД не требуют большого количества персонала для обслуживания, экономичны в потреблении электроэнергии.
3) Постановление правительства РФ от 15.04.1995 года N333 «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны».
предполагает, что исключительные права на использование служебныхИнформация ограниченного доступа – это:Лицензирование в сфере технической защиты конфиденциальной информации осуществляет:
Правильный выбор объектов исследования имеет важное значение для проведения целенаправленного экономического анализа, который, в конечном итоге, необходим для оценки результатов деятельности отдельных сельскохозяйственных предприятий. И особенно, в современных условиях экономический анализ должен способствовать ускорению развития АПК, совершенствованию управления, обеспечивать возможность преднамеренного, осознанного улучшения экономического механизма хозяйствования и всех предоставленных возможностей для повышения финансовых результатов и укрепления экономики агропромышленного комплекса.
Практическая значимость работы состоит в разработке средств и методов защиты информации в автоматизированных информационных системах, которые могут быть использованы для организации комплексных систем защиты информации на предприятиях различных форм собственности. В результате работы будут разработаны рекомендации по разработке системы защиты информации в компьютерной сети научно-исследовательской организации.
По этой причине актуальность данной бакалаврской работы существенно высокая. Подобная информация представляет различную ценность для хозяйствующего субъекта и, соответственно, её разглашение способно привести к угрозам безопасности различной степени тяжести. Но перед тем, как организовывать защиту информации, необходимо разобраться что же из себя представляет конфиденциальная информация.
В ст.
1. Закона № 24-ФЗ «Об информации…» указано, что «документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную». (Т.е., закон регулирует лишь документированную информацию.) Несмотря на широкое использование понятия «конфиденциальность», в нормативных правовых актах, по сути, отсутствует единое его определение. Выделяются две основные интерпретации понятия «конфиденциальность»: во-первых, правовой режим информации, и, во-вторых, характер сведений, обуславливающий их сбор, обработку и распространение на условиях соответствующего правового режима. При этом упоминаются: конфиденциальный характер информации, конфиденциальность информации, условия конфиденциальности.
Перемены, произошедшие в нашей стране в последнее время, не могли не затронуть областей вычислительной техники и информатики. Еще пятнадцать лет назад работа с базами данных была уделом профессиональных программистов. Сами системы не предназначались для «простого» пользователя. Основным потребителем таких систем был военно-промышленный комплекс. С появлением банков, акционерных обществ и частных компаний ситуация резко изменилась. Теперь хранение и обработка информации не является чисто умозрительной задачей. Люди понимают, что информация — это деньги. Потеря информации или её несвоевременное получение могут обернуться потерей денег. Именно этим можно объяснить столь бурное распространение компьютерной техники и стремительное развитие систем управления базами данных (СУБД).
СПИСОК ЛИТЕРАТУРЫ
1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008г.)
2. Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
3. Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
4. Белов Е.Б., Лось В.П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
5. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
6. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
7. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть
1. Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
8. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя — Телеком, 2004. — 346 с
9. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
10. Галатенко В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.: ил
11. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
12. ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
13. ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
14. ГОСТ Р 50739-95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
15. Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. – 992 с.
16. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
17. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.)
18. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах. Константинова Л.А., Писеев В.М.МИЭТ
19. Методы и средства обеспечения оптимальных параметров производственной среды на предприятиях электронной промышленности. Каракеян В.И., Писеев В.М. МИЭТ
20. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
21. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
22. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
23. Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
24. Положение «О методах и способах защиты информации в информационных системах персональных данных» от 5 февраля 2010г № 58
25. Порядок проведения классификации информационных систем персональных данных, утвержденный приказом ФСТЭК России, ФСБ России Мининформсвязи России от 13 февраля 2008 г. № 55/86/20/
26. Постановление правительства №
78. от 17.11.2007 г. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»
27. Постановление Правительства Российской Федерации от 15.08.2006 №
50. «О лицензировании деятельности по технической защите конфиденциальной информации»
28. Постановление Правительства РФ №
68. от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
29. Постановление Правительства РФ от 15.09.2008 г. №
68. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»
30. Постановление Правительства РФ от
1. ноября 2007 г. №
78. «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
31. Приказ №
15. Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
32. Приказ Гостехкомиссии России от
3. августа 2002 г. №
28. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
33. Приказ ФСТЭК России от 5 февраля 2010 г. №
5. «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
34. РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
35. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
36. Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
37. Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
38. Сайт «Персональные данные по-русски. [Электронный документ]: (http://www.tsarev.biz)
39. Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
40. Судоплатов А.П., Пекарев СВ. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.
41. Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
42. Федеральный закон от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
43. Федеральный закон Российской Федерации от
2. июля 2006 г. N 152-ФЗ «О персональных данных»
44. Федеральный закон Российской Федерации от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
45. Федеральный закон Российской Федерации от
2. июля 2006 г. № 152-ФЗ «О персональных данных»;
46. Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996
список литературы