Вход

Разработка проекта комплексной системы защиты информации для информационной системы Netschool

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 283689
Дата создания 06 октября 2014
Страниц 99
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
5 240руб.
КУПИТЬ

Описание

Заключение
В работе мы провели исследование информационной безопасности системы Netschool. Исследование данного вопроса показало, что информационная система не отвечала всем требованиям в области безопасности. Согласно изученной нормативной базе, эксплуатироваться такая информационная система не может. Во время эксплуатация системы Netschool могут возникнуть «утечки» информации, в связи с чем будут нарушена права учеников и сотрудников. Проведенный анализ показал, что такие условия, как ограничение допуска в помещение третьим лицам, разграничение доступа к системе не были выполнены.
Для того, чтобы привести защиту системы в состояние, отвечающее законам и нормативным актам, специалист по защите информации, изучил нормативную базу, ознакомился с нормативными актами. Определив необходимый ур ...

Содержание

Оглавление
Введение 3
Глава 1. Описание Netscool 5
1.1 Электронный журнал 8
1.2 Электронный дневник 9
1.3 Электронные формы отчетов 10
1.4 Интеграция с другими программами 11
1.4.1 Требования к серверу 12
1.4.2 Требования к клиенту 12
1.5 Технические особенности работы Netschool 12
1.6 Бизнес процессы 15
1.6.1 Текущее состояние 15
1.6.2 Процесс обслуживания системы 19
Глава 2. Атаки на информационную систему Netschool. Модель нарушителя 21
2.1Объекты атаки 23
2.1.1 Оборудование 24
2.1.2 База данных системы 24
2.1.3 Программное обеспечение 25
2.1.4 Передача данных по сети 25
2.2 Атаки по техническим каналам связи. 25
2.3 Физическое проникновение 29
2.4 Воздействия внешней среды 29
2.5 Ошибки персонала 30
2.6 Инсайдерские атаки 31
2.6.1 Модель нарушителя 32
2.6.1.1.Внутренний нарушитель 33
2.6.1.2 Внешние нарушители 34
2.7 Модель угроз ИСПД 34
Глава 3. Разработка мер для комплексной защиты информации в информационной системе Netschool 38
3.1 Нормативные документы в области информационной безопасности 38
3.1.1 Уровень защищенности 45
3.2 Защита против атак по техническим каналам связи 49
3.3 Ошибки оборудования 52
3.4 Физическое проникновение 55
3.5 Разграничение доступа 56
3.5.1 Хранение съемных физических носителей 59
3.5.2 Доступ сотрудников в помещение 60
3.6 Организация внутриобъектового и пропускного режимов 61
3.7 Защитные меры против ошибок персонала 62
3.8 Разрабатываемая нормативная база 63
3.9 Текущая ситуация бизнес - процесса 64
Глава 4. Экономическая часть 66
4.1 Определение этапов и работ по созданию программного средства 66
4.2 Расчет трудоемкости и продолжительности работ 68
4.3 Расчет затрат на разработку комплекса защитных мер 71
4.4 Затраты на программное обеспечение и дополнительное оборудование 76
4.5 Экономическая эффективность 78
Заключение 80
Список информационных источников 83
Приложения 85
Приложение А. 85
Порядок действий в случае ошибочной модификации данных 85
Приложение Б 86
Раздел 1. Правила доступа в Систему 86
Приложение В 88
Инструкция последовательности действия специалиста информационной безопасности, в случае отсутствия соединения программы Advanced IP Scanner с информационной системой 88
Приложение Г 90


Введение

Введение
Сегодня, в России, услуги электронного правительства получают все большую популярность среди населения. Если в 2010, данная отрасль только начинала развиваться, для нее создавать законодательная база, то сегодня, электронное правильно, пожалуй, представлено во всех сферах социальной жизни.
С помощью портала госуслуг жители теперь могут записаться в очередь на прием в поликлинику, паспортный стол и многое другое. Не удивительно, что такая популярность среди населения, привела к тому, что электронные услуги вышли за пределы муниципальных социальных учреждений и стали популярны в системах образования.
И хотя данная область применения электронных услуг в области образования только начинает развиваться, здесь для благоприятного развития достаточно существует много преимуществ.
Один из самых главных стимулов, что здесь нет единой монополии государства на предоставление услуг. Частные компании также могут получить право на разработку и внедрение программного обеспечения для образовательных учреждений.
Другой не менее важный фактор развития – это высокий уровень конкуренции. Тут выбор программного обеспечения (его покупка) зависит от соотношения цена/качество. Поэтому, компаниям выгодно разрабатывать программные продукты, заметно превосходящие программы конкурентов.
Кроме развития самих информационных систем, наряду с ними должны развиваться комплексные меры для защиты таких систем. Качество функционирования и степень доверия к информационным системам сейчас один из важнейших факторов, который играет важную роль в области введения данных инструментов в нашу повседневную жизнь. Теперь, когда мы стали получать сведения по сети Интернет, пользователи хотят знать, что данная информация не попадет к третьим лицам. В случае, некачественной разработки комплекса мер, мы можем столкнуться с тем, что ряд образовательных учреждений и родители будут вынуждены отказаться от электронных услуг, что снова откатит нас на несколько лет назад в развитии информационных систем. Очень важно, на этапе внедрения системы, разработать защитные меры, ввести их в эксплуатацию. Хотя введение таких мер процесс затратный, мы должны понимать, что потери в случае нарушения информационной безопасности будут критическими.
В данной работе, мы рассмотрим программное решение Netschool. Данный программный продукт может распространяться как бесплатно, так существуют и платные, более функциональные версии. Более детально мы опишем систему Netschool в первой главе. Во второй главе мы рассмотрим угрозы информационной безопасности, а также опишем модель нарушителя. В третьей главе будут предложены меры для защиты конфиденциальной информации. Отдельно, в приложениях будут приведены составленные нормативные документы, разработанные для комплексной защиты Netschool.

Фрагмент работы для ознакомления

2. В случае, если информационная система не работает, необходимо выполнить перезапуск программы.2.1 После перезапуска программы убедиться в том, что программа работает.2.2 в случае, если программа не запускается или выдает ошибку при перезапуске, необходимо сделать скриншот ошибки, сохранить его. После этого обратиться к админитсратору информационной системы, с описанием произведенных действий и полученных результатов.3.

Список литературы

Список информационных источников
1. ru.wikipedia.org/
2. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и защите информации»
3. Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональный данных»
4. Приказ Гостехкомиссии России от 30.08.02 №282 «Специальные требования и рекомендации по технической защите конфиденциальных данных»
5. Блинов А.М - Информационная безопасность часть 1.
6. Прикладная Криптография – Брюс Шнайер.
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год
8. МЕТОДИКА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
9. РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ (выписка)
10. Методические указания по выполнению экономической части дипломного проекта - В. В. Сухинина, В.Д. Чичкина
11. ПРИКАЗ от 18 февраля 2013 г. N 21. ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
12. ПРИКАЗ 11 февраля 2013 г. N 17. ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ О ЗАЩИТЕ ИНФОРМАЦИИ, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, СОДЕРЖАЩЕЙСЯ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
13. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учебное пособие - Автор: Сердюк В.А. Издательский дом Государственного университета – Высшей школы экономики, 2011 г.
14. Журнал «Хакер» 2013 – 3.
15. Журнал «Хакер» 2013 – 10.
16. http://www.net-school.ru/index.php - сайт посвященный описанию системы Netschool
17. http://www.kaspersky.ru/ - сайт компании «Лаборатория Касперского»
18. http://www.drweb.com/ - официальный сайт антивируса Dr.Web
19. http://ideco.ru/ - официальный сайт компании Ideco
20. http://www.advanced-ip-scanner.com/ru/ - сайт посвященный продукту IP Scanner
21. http://ru.transcend-info.com/Products/No-293 - сайт посвященный продуктам Transcend
22. http://fstec.ru/ - официальный сайт ФСТЭК
23. http://zlonov.ru/certified_firewalls/ - сайт посвященный сертифицированным ФСТЭК МЭ
24. http://www.algo-s.ru/catalog/pdnprogs.php?SECTION_ID=118 – каталог сертифицированных антивирусов
25. http://www.npo-echelon.ru/production/70/10123 - официальный сайт компании IRTech

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00478
© Рефератбанк, 2002 - 2024