Пример готовой дипломной работы по предмету: Методы защиты информации
Оглавление
Введение 3
Глава
1. Описание Netscool 5
1.1 Электронный журнал 8
1.2 Электронный дневник 9
1.3 Электронные формы отчетов 10
1.4 Интеграция с другими программами 11
1.4.1 Требования к серверу 12
1.4.2 Требования к клиенту 12
1.5 Технические особенности работы Netschool 12
1.6 Бизнес процессы 15
1.6.1 Текущее состояние 15
1.6.2 Процесс обслуживания системы 19
Глава
2. Атаки на информационную систему Netschool. Модель нарушителя 21
2.1Объекты атаки 23
2.1.1 Оборудование 24
2.1.2 База данных системы 24
2.1.3 Программное обеспечение 25
2.1.4 Передача данных по сети 25
2.2 Атаки по техническим каналам связи. 25
2.3 Физическое проникновение 29
2.4 Воздействия внешней среды 29
2.5 Ошибки персонала 30
2.6 Инсайдерские атаки 31
2.6.1 Модель нарушителя 32
2.6.1.1.Внутренний нарушитель 33
2.6.1.2 Внешние нарушители 34
2.7 Модель угроз ИСПД 34
Глава
3. Разработка мер для комплексной защиты информации в информационной системе Netschool 38
3.1 Нормативные документы в области информационной безопасности 38
3.1.1 Уровень защищенности 45
3.2 Защита против атак по техническим каналам связи 49
3.3 Ошибки оборудования 52
3.4 Физическое проникновение 55
3.5 Разграничение доступа 56
3.5.1 Хранение съемных физических носителей 59
3.5.2 Доступ сотрудников в помещение 60
3.6 Организация внутриобъектового и пропускного режимов 61
3.7 Защитные меры против ошибок персонала 62
3.8 Разрабатываемая нормативная база 63
3.9 Текущая ситуация бизнес — процесса 64
Глава
4. Экономическая часть 66
4.1 Определение этапов и работ по созданию программного средства 66
4.2 Расчет трудоемкости и продолжительности работ 68
4.3 Расчет затрат на разработку комплекса защитных мер 71
4.4 Затраты на программное обеспечение и дополнительное оборудование 76
4.5 Экономическая эффективность 78
Заключение 80
Список информационных источников 83
Приложения 85
Приложение А. 85
Порядок действий в случае ошибочной модификации данных 85
Приложение Б 86
Раздел
1. Правила доступа в Систему 86
Приложение В 88
Инструкция последовательности действия специалиста информационной безопасности, в случае отсутствия соединения программы Advanced IP Scanner с информационной системой 88
Приложение Г 90
Содержание
Выдержка из текста
Один из самых главных стимулов, что здесь нет единой монополии государства на предоставление услуг. Частные компании также могут получить право на разработку и внедрение программного обеспечения для образовательных учреждений.
Управление проектами является одним из основных разделов знаний общего менеджмента. Квалифицированное управление проектом предполагает создание реалистичного плана проекта с учетом рисков, создание эффективной команды проекта и грамотное управление персоналом, контрактами и качеством в процессе исполнения проекта. Соответственно, управление персоналом, качеством и контрактами являются главными инструментами достижения целей в проектах.
Политика информационной безопасности является планом высокого уровня, в котором описываются цели и задачи мероприятий в сфере безопасности. Политика описывает безопасность в обобщенных терминах, без специфических деталей и не оперирует способами реализации.
- формулировка административно-правовых и программно-аппаратных мер по повышению уровня защищенности информационных активов предприятия на основе результатов аудита безопасности, планирование процедур разработки и внедрения системы криптозащиты данных от НСД в систему документооборота предприятия;
Потребность предприятия в аудите системы информационной безопасности обусловлена требованиями законодательства в области информационной безопасности, ростом числа угроз информационной безопасности, необходимостью выработки политики информационной безопасности на предприятии [2].
Для выполнения изложенных выше задач будет использован комплексный подход. Разработка каждой подсистемы, технической и организационной систем будут согласованы в области организационной, методической и технической совместимости.
В рамках работы над проектом был проведен анализ экономической составляющей защиты информации. Показано, что проектирование архитектуры защиты информации должно начинаться с оценки стоимости информационных активов, на основании которой проводится выбор проектных решений в области информационной безопасности.
Вторая глава – аналитическая, посвящена описанию предприятия, его организационной структуры. Рассмотрены также существующие технологии на предприятии, проблемы безопасности, которые необходимо решить.
В настоящее время информация является одной из наиболее важных ценностей в мире. Атака на информационную систему может привести к потере интеллектуальной собственности, раскрытию конфиденциальной информации организации либо её пользователей и участников, снижению репутации организации и привлечению к ответственности за возможное несоблюдение установленных правовых норм.Целью дипломного проекта является разработка принципа работы и конфигурирования системы информационной безопасности стадиона, применяя наиболее эффективные предлагаемые решения.
Изучение теоретических сведении об объекте исследования для создание технического проекта систем защиты информации в кабинете руководителя; Разработка технического проекта элемента системы защиты информации в кабинете руководителя ПАО «МояК» от утечки по параметрическому каналу.
Работа состоит из 111 страниц, из них 84 страницы основное содержание работы и ещё 27 – приложения. Работа состоит из 3 глав, введения и заключения. В ней содержится 29 рисунков, 5 таблиц, 8 приложений. В процессе написания работы использовался
4. источник информации.
«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»
Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности организации Интернет-провайдера. Совокупность этих мер составит проект внедрения комплексной системы защиты информации.Составить детальный список мероприятий, необходимых для внедрения комплексной системы защиты информации
Основными авторами, в научных произведениях которых рассматривалась проблема исследования, являются: Аскеров Т. М., Баричев С. В., Герасименко В. А., а так же федеральный законы Российской Федерации в области информационной безопасности.
С ходом времени, развитием общества, внедрением частной собственности в жизнь людей, а также появлением государственного строя ценность информации увеличивалась.В самый ранний период защита информации осуществлялась наиболее простыми методами – ограничением доступа.
Именно поэтому, тема данной работы « Порядок разработки перечня сведений, составляющих коммерческую тайну в организации (на предприятии)» является актуальной на сегодняшний день.
Список информационных источников
1. ru.wikipedia.org/
2. Федеральный закон Российской Федерации от
2. июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и защите информации»
3. Федеральный закон Российской Федерации от
2. июля 2006 г. N 152-ФЗ «О персональный данных»
4. Приказ Гостехкомиссии России от 30.08.02 №
28. «Специальные требования и рекомендации по технической защите конфиденциальных данных»
5. Блинов А.М — Информационная безопасность часть 1.
6. Прикладная Криптография – Брюс Шнайер.
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка).
ФСТЭК России, 2008 год
8. МЕТОДИКА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
9. РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ (выписка)
10. Методические указания по выполнению экономической части дипломного проекта — В. В. Сухинина, В.Д. Чичкина
11. ПРИКАЗ от 18 февраля 2013 г. N
21. ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
12. ПРИКАЗ 11 февраля 2013 г. N
17. ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ О ЗАЩИТЕ ИНФОРМАЦИИ, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, СОДЕРЖАЩЕЙСЯ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
13. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие — Автор: Сердюк В.А. Издательский дом Государственного университета – Высшей школы экономики, 2011 г.
14. Журнал «Хакер» 2013 – 3.
15. Журнал «Хакер» 2013 – 10.
16. http://www.net-school.ru/index.php — сайт посвященный описанию системы Netschool
17. http://www.kaspersky.ru/ — сайт компании «Лаборатория Касперского»
18. http://www.drweb.com/ — официальный сайт антивируса Dr.Web
19. http://ideco.ru/ — официальный сайт компании Ideco
20. http://www.advanced-ip-scanner.com/ru/ — сайт посвященный продукту IP Scanner
21. http://ru.transcend-info.com/Products/No-293 — сайт посвященный продуктам Transcend
22. http://fstec.ru/ — официальный сайт ФСТЭК
23. http://zlonov.ru/certified_firewalls/ — сайт посвященный сертифицированным ФСТЭК МЭ
24. http://www.algo-s.ru/catalog/pdnprogs.php?SECTION_ID=118 – каталог сертифицированных антивирусов
25. http://www.npo-echelon.ru/production/70/10123 — официальный сайт компании IRTech
список литературы