Пример готовой дипломной работы по предмету: Информатика
Содержание
Определения 3
Обозначения и сокращения 4
Введение 5
1 Нормативно-правовые основы информационной безопасности веб-ресурсов 7
1.1 Нормативно-правовые акты Российской Федерации в области информационной безопасности Веб-ресурсов 7
1.2 Стандарты в области информационной безопасности Веб-ресурсов 14
1.3 Модель нарушителя безопасности доступа к Веб-ресурсам 17
2. Анализ проблем информационной безопасности при доступе к корпоративным веб-ресурсам 21
2.1 Особенности размещения корпоративных веб-ресурсов 21
2.2 Анализ возможных атак на корпоративные веб-ресурсы 33
3. Практические рекомендации по организации защиты корпоративных веб-ресурсов 43
3.1 Организационные меры защиты 43
3.2 Технические меры защиты 49
3.2.1 Сетевое экранирование 50
3.2.2 Обнаружение и предотвращение вторжений 53
3.2.3 Системы предотвращения утечки информации 55
3.2.4 Защита от вредоносного программного обеспечения 57
3.2.5 Средства идентификации и аутентификации 61
Заключение 67
Список использованной литературы и источников 69
Выдержка из текста
Современное стремительное развитие информационных технологий предъявляет новые требования к хранению, обработке и распространению данных. От традиционных носителей информации и от выделенных серверов компании и частные лица постепенно переходят к дистанционным технологиям, реализованным через глобальную сеть Интернет. Сервисы в Интернет способны стать незаменимыми инструментами функционирования современной, динамично развивающейся компании, к числу которых можно отнести электронную почту; обмен файлами, голосовыми сообщениями и данных с использованием видео-приложений; разработка собственных веб-ресурсов. Однако по мнению многих специалистов предоставление доступа к корпоративным веб-ресурсам требует построения системы эффективной защиты информационной системы предприятия, так как возможна реализация различных угроз (например, вопросы утечки информации по техническим каналам рассмотрены в учебном пособии Техническая защита информации автора Хорев А.А.).
Такими угрозами могут стать внедрение вредоносного программного обеспечения от неблагонадежных сайтов, задержка коммуникаций в связи с перегрузкой канала, утечка информации, атаки на вычислительную систему и т.д. Таким образом, вопросы разработки и модификации систем защиты в свете развития сервисов Интернет выходят на первый план и требуют всестороннего анализа. Именно поэтому тема исследования актуальна.
Проблема исследования заключается в большой вероятности угроз и атак злоумышленников на информационную систему предприятия из-за отсутствия комплексной системы защиты при доступе к корпоративным веб-ресурсам.
Объект исследования – системы защиты информации.
Предмет исследования – средства защиты при доступе к корпоративным веб-ресурсам.
Цель исследования – на основе всестороннего анализа рисков и угроз при доступе к ВЕБ-ресурсам разработать рекомендации по созданию системы защиты.
Для достижения цели необходимо решение ряда задач:
1. Провести обзор литературы и Интернет-источников по вопросам организации безопасного доступа и по оптимизации системы защиты при доступе к ВЕБ-ресурсам.
2. Рассмотреть законодательные основы информационной безопасности.
3. Выявить основные проблемы информационной безопасности при доступе к корпоративным веб-ресурсам.
4. Провести анализ рисков и угроз при доступе к веб-ресурсам
5. Провести анализ защищаемой информации.
6. На основе анализа существующих средств информационной безопасности и возможных атак на веб-ресурсы разработать рекомендации по защите при доступе к корпоративным веб-ресурсам.
Вопросам построения систем защиты при доступе к веб-ресурсам посвящены работы таких авторов, как Бородакий В.Ю. (рассматривает вариант безопасного хранения ресурсов средствами облачных технологий); Щеглов А.Ю. (проводит анализ методов и средств защиты компьютерной информации от несанкционированного доступа), Хорев А.А. (анализирует технические меры защиты информации).
Методы исследования: анализ, синтез, изучение источников информации, диагностика.
Диплом состоит из введения, трех глав и заключения. Первая глава – теоретическая, посвящена вопросам правового регулирования информационной безопасности. Вторая глава – аналитическая, содержит анализ возможных атак и оценку рисков. Третья глава – практическая, включает практические предложения по улучшению системы защиты при доступе к веб-ресурсам.
Список использованной литературы
1. Афанасьев, А.Г. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов/ А.Г. Афанасьев, Э.Р. Газизова и др.. — М.: Горячая линия — Телеком, 2012. — 552 с.
2. Блог о информационной безопасности [Электронный ресурс]
Режим доступа — http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
3. Вичугова А. Единое информационное пространство предприятия: миф или реальность [Электронный ресурс]/ А.Вичугова. — Режим доступа — http://blorg.ru/technologies/computers/edinoe-informacionnoe-prostranstvo-predprijatija-mif-ili-realnost/#.ViX_-9LhDGg
4. Глазунов, С. Бизнес в облаках. Чем полезны облачные технологии для предпринимателя [Электронный ресурс]/ С. Глазунов// Электронный журнал «Контур». — Режим доступа — https://kontur.ru/articles/225
5. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. — Введ. 2008-02-01. -М.: Стандартинформ, 2007. — 12 с.
6. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. // Собрание законодательства РФ. — 05.12.1994.
7. Гришина, Н. В. Организация комплексной системы защиты информации/ Н.В. Гришина. — М.: Гелиос АРВ, 2009. — 256 с,
8. Джост, М. Безопасность IIS [Электронный ресурс]/ М. Джост, М. Кобб// ИНТУИТ, 2013 г.
9. Доктрина информационной безопасности Российской федерации (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895) («Российская газета» от 28 сентября 2000 г. N 187)
10. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» (Собрание законодательства Российской Федерации от
1. октября 1997 г., N 41, ст. 4673)
11. Информационный портал «Интеллектуальная собственность. Авторское право и смежные права. Патентное право Регистрация прав» [Электронный ресурс].
– Режим доступа: http://www.copyright.ru/
12. Исаев, А.С. «Правовые основы организации защиты персональных данных»/ А.С. Исаев, Е.А. Хлюпина – СПб: НИУ ИТМО, 2014. – 106 с.
13. Килясханов, И.Ш. Информационное право в терминах и понятиях: учебное пособие/ И.Ш. Килясханов, Ю.М. Саранчук . – М.: Юнити-Дана, 2011 г. — 135 с.
14. Коноплева, И.А. Информационные технологии: учебное пособие/ И.А. Коноплева, О.А. Хохлова. — М.: ПРОСПЕКТ, 2010. – 315С.
15. Конституция Российской Федерации : принята всенар. голосованием
1. дек. 1993 г.– М.: Юрид. лит., 2000.– 61с.
16. Криницкая А. Copy.com: Облачный сейф [Электронный ресурс]/ А. Криницкая// Мир информационных технологий. — Режим доступа — http://www.it-world.ru/reviews/soft/47072.html
17. Курбатов, В. А. Руководство по защите от внутренних угроз информационной безопасности/ В.А. Курбатов, В.Ю. Скиба. — СПб, Питер, 2011 г.- 320 с.
18. Лаборатория Касперского [Электронный ресурс].
– Режим доступа: http://www.kaspersky.ru/
19. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра/ С.В. Лебедь. — М.: Издательство Московского технического университета им. Баумана, 2012. — 304 с.
20. Молдовян, A.A. Безопасность глобальных сетевых технологий/ А.А. Молдовян, А.Н. Молдовян. — СПб.: БХВ-Петербург, 2011. — 320 с.
21. Панфилов, К.М. По ту сторону Веб-страницы/ К.М. Панфилов. — М.: Академия, 2012. – 346с.
22. Платонов, В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие/ В.В. Платонов. — М.: Академия, 2012. — 240 с.
23. Поляничко М.А. Внутренние угрозы информационных систем на транспорте/ М.А. Поляничко // Интеллектуальные системы на транспорте: материалы I международной научно-практической конференции «ИнтеллектТранс-2011». — 2011. —с. 369-372.
24. Приказ ФСТЭК России от 18.02.2013 №
2. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
25. Риз Дж. Облачные вычисления. – СПб.: БХВ-Петербург, 2011. – 288с.
26. Сайт компании «Trend Micro» [Электронный ресурс].
URL: http://www.trendmicro.com.ru/
27. Сайт компании NIST Cloud Computing Reference Architecture [Электронный ресурс]
Режим доступа — http://www.nist.gov/customcf/get_pdf.cfm?pub_id=909505
28. Смирнов Н. Системы хранения: методики определения ценности данных [Электронный ресурс]/ Н. Смирнов// Стратегический партнер Крок. — Режим доступа — http://www.osp.ru/iz/violin-forum/articles/13042942
29. Стандарты информационной безопасности [Электронный ресурс]
Режим доступа — http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html
30. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от
3. июля 2006 г. N 31 (часть I) ст. 3448)
31. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от
3. июля 2006 г. N 31 (часть I) ст. 3451)
32. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне» (Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283)
33. Федеральный закон от 8 августа 2001 г. N 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей» (Собрание законодательства Российской Федерации от
1. августа 2001 г., N 33 (Часть I), ст. 3431)
34. Федеральный закон РФ от
2. мая 2009 г. N 98-ФЗ «О ратификации Сингапурского договора о законах по товарным знакам» (Собрание законодательства Российской Федерации от
2. мая 2009 г. N 21 ст. 2497)
35. Хореев, П.В. Методы и средства защиты информации в компьютерных системах/ П.В. Хореев. – М.: Издательский центр «Академия», 2010. – 205с.
36. Хорошко, В. А. Методы и средства защиты информации/ В.А. Хорошко, А.А. Чекатков. — К.: Юниор, 2013г. — 504с.
37. Шаньгин, В.Ф. Защита информации и в компьютерных системах и сетях/ В.Ф. Шаньгин. – М.: Издательство ДМК, 2012. – 255с.
38. Шрамко В. Комбинированные системы идентификации и аутентификации IIPCWeek. — № 459., Выпуск 45. — дек. 2014.
39. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа/ А.Ю. Щеглов. — СПб.: Наука и техника, 2014. — 384 с.
40. Юридическая защита сайта и контента (права на контент, дизайн и название) [Электронный ресурс].
Режим доступа: http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/
41. Ященко, В.В. Введение в Криптографию/ В.В. Ященко. — М: МЦНМО, 2015г. – 288с.