Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
ВВЕДЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
ГЛАВА
1. Общие сведения требований к защите информации Обрнадзора Югры. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1. Требования к системе в целом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2. Требования к численности и квалификации обслуживающего персонала . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3. Требования к функциям СЗИ информационной системы Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4. Требования к организационному обеспечению и надежности СЗИ Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5. Выводы к первой главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
ГЛАВА
2. Меры и средства защиты информационной безопасности Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
2.1. Принятые меры информационной безопасности . . . . . . . . . . . . . . . . . . .19
2.2. Защита систем персональных данных . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.1. Подсистема управления доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2. Подсистема регистрации и учета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.3. Подсистема обеспечения целостности . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2.4. Подсистема антивирусной защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.5. Подсистема анализа защищенности . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.3. Предложения по улучшению системы защиты информации Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.4. Выводы ко второй главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
ГЛАВА
3. Внедрение системы обеспечения безопасности информации в Обрнадзоре Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.1. Обоснование выбора системы обеспечения безопасности информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2. Требования к системе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3. Подготовительные работы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4. Установка PKIClient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.5. VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5.1. Установка VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.5.2. Настройка VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.6. Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.6.1. Установка Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.6.2. Настройка Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.7. Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.7.1. Установка Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.7.2. Настройка Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.8. Проверка настроек антивируса DrWeb . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.9. Проверка настроек средств защиты информации . . . . . . . . . . . . . . . . . 71
3.10. Вывод к третьей главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
ЗАКЛЮЧЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ . . . . . . . . . . . . . . . . . . . . 77
ПРИЛОЖЕНИЕ А. Инструкция использования системы обеспечения информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Выдержка из текста
От информации и способности ее эффективно использовать вовремя, зависит деятельность людей, коллективов, групп, организаций и даже целых государств. Для того чтобы предпринимать какие-либо действия, требуется провести огромное количество работы по сбору, переработке, осмыслению и анализу информации. Так же для принятия ответственных решений требуется что бы информация была проверенной и достоверной, именно
из-за этого в нашем современном мире все чаще возникают проблемы в информационной безопасности в информационных сетях.
Список использованной литературы
1. Федеральный закон от
2. июля 2006 г. N 152-ФЗ (в ред. от 22.02.2017 № 16-ФЗ) «О персональных данных» // КонсультантПлюс. [Электронный ресурс].
URL: http://www.consultant.ru/document/cons_doc_LAW_175599/ (дата обращения: 31.04.2017).
2. Федеральный закон от
2. июля 2006 года № 149-ФЗ (в ред. от 19.12.2016 № 442-ФЗ) «Об информации, информационных технологиях и о защите информации». // КонсультантПлюс. [Электронный ресурс].
URL: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 31.04.2017).
3. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. – М.: ФГУП «СТАНДАРТИНФОРМ», 2007. – 12 с.
4. Аверченков В. И. Методы и средства инженерно-технической защиты информации: учеб. пособие – Брянск: Брянский государственный технический университет, 2012. – 187 с.
5. Аверченков В. И. Организационная защита информации: учеб. пособие для вузов — Брянск: Брянский государственный технический университет, 2012. – 184 с.
6. Адаменко М.А. Основы классической криптологии. Секреты шифров и кодов – М.: ДМК Пресс, 2012. — 256 с.
7. Бережной А. А. Технологии обеспечения безопасности данных: учеб.пособие. – СПб.: Питер, 2013. – 360 с.
Всего
4. источника за последние 5 лет