Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Оглавление
Введение 3
Глава
1. Описание Netscool 5
1.1 Электронный журнал 8
1.2 Электронный дневник 9
1.3 Электронные формы отчетов 10
1.4 Интеграция с другими программами 11
1.4.1 Требования к серверу 12
1.4.2 Требования к клиенту 12
1.5 Технические особенности работы Netschool 12
1.6 Бизнес процессы 15
1.6.1 Текущее состояние 15
1.6.2 Процесс обслуживания системы 19
Глава
2. Атаки на информационную систему Netschool. Модель нарушителя 21
2.1Объекты атаки 23
2.1.1 Оборудование 24
2.1.2 База данных системы 24
2.1.3 Программное обеспечение 25
2.1.4 Передача данных по сети 25
2.2 Атаки по техническим каналам связи. 25
2.3 Физическое проникновение 29
2.4 Воздействия внешней среды 29
2.5 Ошибки персонала 30
2.6 Инсайдерские атаки 31
2.6.1 Модель нарушителя 32
2.6.1.1.Внутренний нарушитель 33
2.6.1.2 Внешние нарушители 34
2.7 Модель угроз ИСПД 34
Глава
3. Разработка мер для комплексной защиты информации в информационной системе Netschool 38
3.1 Нормативные документы в области информационной безопасности 38
3.1.1 Уровень защищенности 45
3.2 Защита против атак по техническим каналам связи 49
3.3 Ошибки оборудования 52
3.4 Физическое проникновение 55
3.5 Разграничение доступа 56
3.5.1 Хранение съемных физических носителей 59
3.5.2 Доступ сотрудников в помещение 60
3.6 Организация внутриобъектового и пропускного режимов 61
3.7 Защитные меры против ошибок персонала 62
3.8 Разрабатываемая нормативная база 63
3.9 Текущая ситуация бизнес — процесса 64
Глава
4. Экономическая часть 66
4.1 Определение этапов и работ по созданию программного средства 66
4.2 Расчет трудоемкости и продолжительности работ 68
4.3 Расчет затрат на разработку комплекса защитных мер 71
4.4 Затраты на программное обеспечение и дополнительное оборудование 76
4.5 Экономическая эффективность 78
Заключение 80
Список информационных источников 83
Приложения 85
Приложение А. 85
Порядок действий в случае ошибочной модификации данных 85
Приложение Б 86
Раздел
1. Правила доступа в Систему 86
Приложение В 88
Инструкция последовательности действия специалиста информационной безопасности, в случае отсутствия соединения программы Advanced IP Scanner с информационной системой 88
Приложение Г 90
Выдержка из текста
Введение
Сегодня, в России, услуги электронного правительства получают все большую популярность среди населения. Если в 2010, данная отрасль только начинала развиваться, для нее создавать законодательная база, то сегодня, электронное правильно, пожалуй, представлено во всех сферах социальной жизни.
С помощью портала госуслуг жители теперь могут записаться в очередь на прием в поликлинику, паспортный стол и многое другое. Не удивительно, что такая популярность среди населения, привела к тому, что электронные услуги вышли за пределы муниципальных социальных учреждений и стали популярны в системах образования.
И хотя данная область применения электронных услуг в области образования только начинает развиваться, здесь для благоприятного развития достаточно существует много преимуществ.
Один из самых главных стимулов, что здесь нет единой монополии государства на предоставление услуг. Частные компании также могут получить право на разработку и внедрение программного обеспечения для образовательных учреждений.
Другой не менее важный фактор развития – это высокий уровень конкуренции. Тут выбор программного обеспечения (его покупка) зависит от соотношения цена/качество. Поэтому, компаниям выгодно разрабатывать программные продукты, заметно превосходящие программы конкурентов.
Кроме развития самих информационных систем, наряду с ними должны развиваться комплексные меры для защиты таких систем. Качество функционирования и степень доверия к информационным системам сейчас один из важнейших факторов, который играет важную роль в области введения данных инструментов в нашу повседневную жизнь. Теперь, когда мы стали получать сведения по сети Интернет, пользователи хотят знать, что данная информация не попадет к третьим лицам. В случае, некачественной разработки комплекса мер, мы можем столкнуться с тем, что ряд образовательных учреждений и родители будут вынуждены отказаться от электронных услуг, что снова откатит нас на несколько лет назад в развитии информационных систем. Очень важно, на этапе внедрения системы, разработать защитные меры, ввести их в эксплуатацию. Хотя введение таких мер процесс затратный, мы должны понимать, что потери в случае нарушения информационной безопасности будут критическими.
В данной работе, мы рассмотрим программное решение Netschool. Данный программный продукт может распространяться как бесплатно, так существуют и платные, более функциональные версии. Более детально мы опишем систему Netschool в первой главе. Во второй главе мы рассмотрим угрозы информационной безопасности, а также опишем модель нарушителя. В третьей главе будут предложены меры для защиты конфиденциальной информации. Отдельно, в приложениях будут приведены составленные нормативные документы, разработанные для комплексной защиты Netschool.
Список использованной литературы
Список информационных источников
1. ru.wikipedia.org/
2. Федеральный закон Российской Федерации от
2. июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и защите информации»
3. Федеральный закон Российской Федерации от
2. июля 2006 г. N 152-ФЗ «О персональный данных»
4. Приказ Гостехкомиссии России от 30.08.02 №
28. «Специальные требования и рекомендации по технической защите конфиденциальных данных»
5. Блинов А.М — Информационная безопасность часть 1.
6. Прикладная Криптография – Брюс Шнайер.
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка).
ФСТЭК России, 2008 год
8. МЕТОДИКА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
9. РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ (выписка)
10. Методические указания по выполнению экономической части дипломного проекта — В. В. Сухинина, В.Д. Чичкина
11. ПРИКАЗ от 18 февраля 2013 г. N
21. ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
12. ПРИКАЗ 11 февраля 2013 г. N
17. ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ О ЗАЩИТЕ ИНФОРМАЦИИ, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, СОДЕРЖАЩЕЙСЯ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
13. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие — Автор: Сердюк В.А. Издательский дом Государственного университета – Высшей школы экономики, 2011 г.
14. Журнал «Хакер» 2013 – 3.
15. Журнал «Хакер» 2013 – 10.
16. http://www.net-school.ru/index.php — сайт посвященный описанию системы Netschool
17. http://www.kaspersky.ru/ — сайт компании «Лаборатория Касперского»
18. http://www.drweb.com/ — официальный сайт антивируса Dr.Web
19. http://ideco.ru/ — официальный сайт компании Ideco
20. http://www.advanced-ip-scanner.com/ru/ — сайт посвященный продукту IP Scanner
21. http://ru.transcend-info.com/Products/No-293 — сайт посвященный продуктам Transcend
22. http://fstec.ru/ — официальный сайт ФСТЭК
23. http://zlonov.ru/certified_firewalls/ — сайт посвященный сертифицированным ФСТЭК МЭ
24. http://www.algo-s.ru/catalog/pdnprogs.php?SECTION_ID=118 – каталог сертифицированных антивирусов
25. http://www.npo-echelon.ru/production/70/10123 — официальный сайт компании IRTech