Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
Содержание
Введение 3
1.Назначение и цели автоматизированной системы защиты информации 6
1.1. Анализ нормативных документов в области защиты информации 6
1.2. Общие положения классификации систем защиты информации 15
1.3.Описание целей и задач проектирования 23
2.Описание предметной области 25
2.1. Общая характеристика предприятия 25
2.2. Характеристика структуры автоматизированной системы ООО "Траскон Текнолоджи" 29
2.3. Анализ системы информационной безопасности ООО "Траскон Текнолоджи" 37
2.4. Существующая технология авторизации и аутентификации в условиях «Траскон Текнолоджи» 44
3. Проектная часть 47
3.1. Внедрение системы аутентификации с использованием электронных ключей 47
3.2. Совершенствование системы авторизации и аутентификации с использованием КСЗИ «Панцирь-К» 54
Заключение 60
Список использованных источников 62
Выдержка из текста
Введение
В настоящее время с развитием информационных технологий появляются возможности копирования обработки больших массивов информации. Общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность. Объектом обработки данных становится финансовая информация, информация, составляющая коммерческую тайну, а также данные о личной жизни и состоянии здоровья людей. Утечка информации, содержащей коммерческую тайну, может привести к прямым убыткам, а в некоторых случаях поставить под угрозу само существование организации. Все чаще становятся известными случаи, когда утечка персональной информации приводила к совершениям неправомерных операций злоумышленниками (выдача кредитов, снятие наличных средств).
Недостаточная защищенность электронных учетных записей также зачастую приводит к утечкам денежных средств со счетов граждан. Все вышесказанное показывает актуальность внедрения технологий защиты информации во все сферы, связанные с работой в автоматизированных системах.
С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций. Внедрение автоматизированных систем в технологию работы предприятий в различные сегменты функционала специалистов приводит к тому, что специалисты, работающие в программных комплексах зачастую не осознают необходимости соблюдения требований к конфиденциальности информации. Часто наблюдается картина, когда работая в программах, где обрабатывается серьезная информация, связанная с денежными операциями или персональными данными, пользователи передают свои пароли другим сотрудникам или хранят пароли в открытом доступе. Зачастую такое пренебрежение требованиями к защите данных авторизации может привести к серьезным последствиям в как в виде утечки данных, так и прямым материальным потерям. Таким образом, в настоящее время актуальным становится вопрос разработки системы совершенствования технологии аутентификации и авторизации в программных комплексах.
Цель этой работы заключается в разработке системы идентификации и аутентификации пользователей в информационной системе предприятия.
Задачи работы:
- анализ нормативно-правовых актов и основных требований к системам информационной безопасности;
- анализ структуры информационной системы ООО «Траскон Текнолоджи»;
- определение класса информационной системы, модели угроз и задач информационной безопасности в информационной системе исследуемого предприятия;
- оценка существующей системы идентификации и аутентификации пользователей;
- разработка совершенствования системы идентификации и аутентификации пользователей.
Объект исследования: информационная система ООО «Траскон-Текнолоджи»
Предмет исследования: системы идентификации и аутентификации пользователей.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с персональными данными, сравнения, включенного наблюдения.
Работа состоит из трех глав, заключения, списка литературы и приложений. В первой главе определены понятия конфиденциальной информации, приведены принципы её классификации, сформулированы требования к информационным системам обработки данных, требования к ведению документации в области работы с информацией конфиденциального характера. Во второй главе проведен анализ работы по защите информации в ООО «Траскон Текнолоджи», проведен анализ системы идентификации и аутентификации пользователей, определены недостатки существующей системы. В главе 3 приведен проект совершенствования системы идентификации и аутентификации пользователей информационной системы ООО «Траскон Текнолоджи».
Список использованной литературы
Список использованных источников
1. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
3. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МИФИ, 1997.
4. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
5. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
6. Демин, Ю.М. Делопроизводство, подготовка служебных документов — С-Пб, 2003. – 201 с.
7. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.
8. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
9. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. — 264 с.
10. Защита информации в системах мобильной связи. Учебное пособие. – М.: Горячая Линия — Телеком, 2005. – 176 с.
11. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
12. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
13. Кузьмин, И. Внимание! Сведения конфиденциальные // Российская юстиция. 2002 — 4
14. Куракин П.В. Контроль защиты информации // Кадровое дело. 2003 — 9
15. Максименко В.Н., Афанасьев, В.В. Волков Н.В. Защита информации в сетях сотовой подвижной связи. – М.: Горячая Линия — Телеком, 2007. – 360 с.
16. Малюк А.А, Пазизин С.В, Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая Линия — Телеком, 2011. – 146 с.
17. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. – М.: Горячая Линия — Телеком, 2004. – 280 с.
18. Петраков А.В. Основы практической защиты информации. Учебное пособие. – М.: Солон-Пресс, 2005. – 384 с.
19. Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.
20. Ситникова, Е. Дисциплинарная ответственность работника // Кадровое дело. 2003 — 1
21. Степанов, Е. Защита информации при работе с ЭВМ // Кадровое дело. 2001 — 2
22. Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.
23. Трудовой кодекс Российской Федерации: федер. закон от 30 дек. 2001 г. № 197-ФЗ (ред. от 30.12.2006)//СЗРФ.— 2002.—№ 1 (ч. 1).
—Ст. 3
24. Федоров А. В. Проектирование информационных систем. М.: Финансы и статистика, 2003.
25. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2008. – 256 с.
26. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2009. – 352 с.
27. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.