Пример готовой курсовой работы по предмету: Информатика
Содержание
Введение 3
1. Постановка задачи 5
1.2. Задачи курсового проектирования 5
1.2Методика построения системы защиты информации 6
2. Аналитическая часть 13
2.1. Защищаемые информационные ресурсы объекта информатизации 13
2.2 Рекомендаций по обеспечению технической защиты объекта информатизации 25
3.Программная реализация 27
3.1. Реализация системы защиты объекта информатизации 27
3.2. Конструкторские решения по защите информации 39
на объекте информатизации 39
Выводы 42
Литература 43
Приложения 49
Выдержка из текста
Подавляющее число предприятий и организаций в своих вычислительных локальных корпоративных сетях обрабатывают сведения, составляющие коммерческую тайну. В таких системах необходимый уровень защиты информации в соответствии с Федеральным законом «Об информации, информатизации и защите информации» определяется ее собственниками, то есть руководством компании.
При этом основное внимание уделяется вопросам защиты информации от несанкционированного доступа (НСД), тогда как применение защиты информации от технической разведки и утечки информации по побочным электромагнитным излучениям и наводкам (VPN -КАНАЛ) встречается нечасто. Это объясняется тем, что осуществление различных видов НСД, как изнутри корпоративных сетей, так и из внешних сетей, не требует больших затрат, поскольку выполняется с использованием штатных технических средств самих сетей. Вероятность атак за счет НСД очень высока. Организация перехвата информационных сигналов по техническим каналам утечки информации, напротив, требует высоких затрат, так как связана с применением специальных комплексов перехвата. Кроме того, проведение таких атак возможно только при условии расположения аппаратуры перехвата в непосредственной близости от объекта, в отношении которого проводится атака, что не всегда осуществимо на практике. Однако недооценка угроз утечки информации по техническим каналам, несмотря на невысокую вероятность реализации последних, может привести к тому, что они могут стать самым уязвимым звеном в системе информационной безопасности.
Поэтому защите подлежит информация, как речевая, так и обрабатываемая техническими средствами, а также представленная в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, оптической и иной основе.
Защищаемым объектом информатизации является Казанский филиал ОАО АКБ «ВТБ». Необходимые организационные, физические меры по обеспечению защиты помещений банка уже реализованы. Также на объекте информатизации уже существует система защиты от НСД к информации, криптографическая подсистема защиты, а также защита каналов передачи данных, реализованные программно-аппаратными средствами защиты.
Ухудшение состояния криминогенной обстановки в стране, усиление межрегиональных связей организованных преступных групп, рост их финансовой мощи и технической оснащенности дает основание полагать, что тенденция к осложнению оперативной обстановки вокруг коммерческих банков в ближайшее будущее сохранится. Также в последнее время наблюдается большая насыщенность различных банковских структур, что приводит к большой конкуренции между коммерческими банками. В настоящее время конкурирующие фирмы, у которых есть для этого необходимые денежные средства, имеют в своем вооружении технические средства промышленного шпионажа, которые по параметрам не уступают оперативной технике, используемой спецслужбами. Отсюда актуальность рассматриваемой темы для организации комплексной системы защиты Казанского филиала ОАО АКБ «ВТБ».
Список использованной литературы
КНИГИ
1. Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ. ПРАКТИЧЕСКИЙ КУРС: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург : УГТУ-УПИ, 2008. 248 с.
2. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. –М.: Альпина Паблишера, 2011. – 373с.
3. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96с.
4. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ, ИТМО, 2009. – 84с.
5. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 / А.А. Гладких, В.Е. Дементьев;
- Ульяновск : УлГТУ, 2009.- 168 с.
6. Грибунин В. Г. Комплексная система защиты информации на предприятии: учеб.пособие для студ. высш. учеб. заведений / В. Г. Грибунин, В.В.Чудовский. — М.: Издательский центр «Академия», 2009. — 416 с.
7. Кангин В.В. Аппаратные и программные средства систем управления. Промышленные сети и контроллеры: учебное пособие / В.В.Кангин, В.Н.Козлов. – М.: БИНОМ. Лаборатория знаний, 2010. – 418 с.
8. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб:НИУ ИТМО, 2012. – 416 с.
9. Корнеев И.К., Степанов Е.А. Зашита информации в офисе: учеб. – М.: ТК Велби, Изд-во Проспект, 2008. -336 с.
10. Курбатов В.А., Петренко С.А. Политики информационной безопасности. М.:КомпанияАйТи, 2012 г.
11. Малюк А.А. Информационная безопасность: концептуальные и методологически основы защиты информации. Учеб. пособие для вузов. –М.: Горячая линия-Телеком, 2014. -280с.
12. Мартынов, А. И. Методы и задачи криптографической защиты информации : учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети» / А. И. Мартынов. – Ульяновск :УлГТУ, 2007. – 92 с.
13. Мухачев В.А., Хорошко В.А. Методы практической криптографии. – К.: ООО “Полиграф-Консалтинг”, 2015. – 215 с.
14. Нестеров С. А. Информационная безопасность и защита информации: Учеб.пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
15. Ожиганов А.А. Основы криптоанализа симметричных шифров: учебное пособие. – СПб: СПбГУ ИТМО, 2008. – 44 с.
16. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов.-М.: Горячая линия – Телеком, 2006.
17. Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. – Владивосток: Изд-во Дальневост. Ун-та, 2010. -216с.
18. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в интернет. М.: ДМК, 2011 г.
19. Прохоров С.А., Федосеев А.А., Денисов В.Ф., Иващенко А.В. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения // Самара: Самарский научный центр РАН, 2009 – 199 с.
20. Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия / Самара: СНЦ РАН, 2008 – 55 с.
21. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под. ред. В.Ф. Шаньгина. -3-е изд, перераб. и доп. -М.: Радио и связь, 2007.-376 с.
22. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. /В.Ф.Шаньгин, Москва: ДМК Пресс, 2012. -592с.
23. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учеб.пособие/В.Ф.Шаньгин. –М.: ИД “ФОРУМ”: ИНФРА-М, 2010. -592 с.
СТАТЬИ
1. Балашов П.А. «Некоторые аспекты оснащения объекта средствами безопасности» – Конфидент № 2, 2010, с. 80-91.
2. Башин А.В. «Видеонаблюдение как часть интегрированной системы безопасности» – Конфидент № 6, 2007, с. 55-59
3. Вишняков С.М. Системы комплексной безопасности: вопросы стандартизации // Конфидент № 1, 2012, с 32-35.
4. «Гадание на видеокартах» – Конфидент № 1, 2003, с. 30-35
5. Генне О.В. Заочная дискуссия об интеграции // Конфидент № 1, 2012, с 28-31.
6. Головачев М.М., Голубева А.Ю., Староверов Д.В. «Охранное телевидение на страже грузопотоков» – Конфидент № 6, 2001, с 83-85
7. Джон Месенбринк «Digitalrevolution» – Конфидент № 1, 2013, с 26-29
8. Зайцев А. Четыре важных момента. Особенности применения приемно−контрольных приборов охранной сигнализации большой информационной емкости // Конфидент № 4-5, 2012, с 150-152.
9. Калашников С.А., Тевдорашвили А.В. Приборы противопожарной автоматики ООО «Сталт» // Конфидент № 1, 2011, с 31-34.
10. Козьминых С.И. Интегрированные системы безопасности фирмы «Сигма-ИС» // Конфидент № 1, 2012, с 61-63.
11. Козьминых С.И., Забияко С.В. Методологические принципы проектирования интегрированных систем безопасности // Конфидент № 1, 2012, с 35-40.
12. «Крадущийся тигр, пробудившийся дракон» – Конфидент № 1, 2013, с 36-37.
МАТЕРИАЛЫ СИМПООЗИУМОВ, КОНФЕРЕНЦИЙ, СЕМИНАРОВ
1.Калинина Н.И., Кирьянова М.Н., Ляшко Г.Н., Никитина В.Н. Вопросы гигиены труда и состояние здоровья пользователей персональных компьютеров //Тезисы докладов четвертой научно-технической конф. "Электромагнитная совместимость технических средств и биологических объектов" 1996, с 489-493.
2.Муратов Е.И., Забежинский М.А., Попович И.Г., Арутюнян А.А. Влияние воздействия излучений, генерируемых видеотерминалом персонального компьютера, на уровень свободно-радикальных процессов, репродуктивную функцию и развитие опухолей у животных // Тезисы докладов четвертой научно-технической конференции "Электромагнитная совместимость технических средств и биологических объектов" 1996, с 506-512.
3.Полонников Р.И Слабые и сверхслабый электромагнитные поля и информационно-психологическая безопасность человека // Информационно-психологические проблемы безопасности личности и общества: Тезисы докл. научно-практического семинара, СПб.: 26-27 ноября 1997г. – с 37.
4. BSI PAS 56 Guide to Business Continuity Management (BCM).
5. Актуальные проблемы безопасности информационных технологий: материалы III Международной научно-практической конференции / под общей ред. О.Н. Жданова, В. В. Золотарева; Сиб. гос. аэрокосмич. ун-т. – Красноярск, 2009. – 144 с
6. Антивирусная защита компьютерных систем. Лаборатория Касперского. ИНТУИТ, 2008 // http://www.intuit.ru/department/security/antiviruskasp/. (дата обращения: 24.04.2015)
7. Беляев А. В. Методы и средства защиты информации http://www.citforum.ru/internet/infsecure/its 2000_01.shtml. (дата обращения: 24.04.2015)
8. Касперский Е. Компьютерные вирусы // http://www.kaspersky.ru/. (дата обращения: 20.04.2015)
9. Лукащий А. Межсетевые экраны // Компьютерра. — 2007. — № 10. — http://offline.cio-world.ru/2007/65/341131/. (дата обращения: 24.04.2015)
10. Решения СISСО для обеспечения информационной безопасности // http://www.cisco.com/ru. (дата обращения: 22.04.2015)
11. Решения IВМ для обеспечения информационной безопасности // http://WWW.ibm.com/ru. (дата обращения: 25.04.2015)
НОРМАТИВНО-ТЕХНИЧЕСКИЕ ДОКУМЕНТЫ
1. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. -М.: Госстандарт России, 2012.
2. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. — М.: Госстандарт России, 1995.
3. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. — М.: Госстандарт России, 1996.
4. ГОСТ Р 51275-99. Защита информации. Объект информатизации. — М.: Госстандарт России, 1999.
5. ГОСТ Р 51583-2000. Защита информации. Порядок создания систем в защищенном исполнении. — М.: Госстандарт России, 2000.
6. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения. — М.: Госстандарт России, 2000.
7. ГОСТ Р ИСО/МЭК 15408-1— 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии: оценки безопасности информационных технологий. Часть
1. Введение и общая модель, — М.: ИПК «Издательство стандартов», 2002.
8. ГОСТ Р ИСО/МЭК 15408-2— 2002.Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
2. Функциональные требования безопасности. — М.: ИПК «Издательство стандартов» 2002.
9. ГОСТ Р ИСО/МЭК 15408-3— 2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть
3. Требования доверия к безопасности. — М.: ИПК «Издательство стандартов» 2002.