Вход

Разработка проекта защищенного комплекса средств автоматизации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 464636
Дата создания 2020
Страниц 69
Мы сможем обработать ваш заказ (!) 19 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
5 110руб.
КУПИТЬ

Содержание

Содержание
Введение 2
1 Описание исследуемого объекта 5
1.1 Анализ функционального процесса 5
1.2 Анализ архитектуры автоматизированной системы 7
1.3 Информация, подлежащая защите, определение источников информации 12
2 Проектирование системы информационной безопасности 15
2.1 Анализ требований к автоматизированным системам 15
2.2 Модели угроз и возможных нарушителей 19
2.3 Состав и оценка эффективности проектируемой системы информационной безопасности 23
3Разработка защищенного комплекса 27
3.1 Структурно-функциональная схема проекта 27
3.2 Выбор целесообразных программно-технических средств и организационных мероприятий 34
3.2.1 Выбор общего программного обеспечения 34
3.2.2 Выбор средств антивирусной защиты 39
3.2.3 Выбор программных средств виртуализации 40
3.2.4 Выбор средств доверенной загрузки для защиты средств вычислительной техники от несанкционированного доступа 42
3.2.5 Выбор сетевых экранов 45
3.2.6 Выбор средств обнаружения вторжений 45
3.3 Функциональная оценка эффективности подсистемы компьютерной безопасности 48
3.4 Расчет технико-экономических показателей 51
3.4.1 Расчёт расходов на оборудование 52
3.4.2 Расчёт расходов на программное обеспечение 53
Заключение 55
Список использованных источников 5

Введение

Создать идеальную систему защиты информации невозможно, но возможно отдалить во времени негативное событие, а также подготовиться к нему. Для предотвращения инцидента в ближайшей перспективе, либо подготовки к устранению его последствий нужны не только специалисты, но и ресурсы.
Быстрое развитие информационных технологий способствует появлению новых угроз и уязвимостей. В то же время уже зарекомендовавшие себя векторы атак используются более активно злоумышленниками. Проблемы и задачи в сфере информационной безопасности настолько глубоки и разнообразны, что требуют непрерывной подготовки специалистов высокого уровня.

Фрагмент работы для ознакомления

Бакалаврская работа посвящена созданию защищенной виртуальной частной сети на основе программно-аппаратного комплекса ViPNet и ОС Astra Linux.
В бакалаврской работе была разработана и внедрена защищенная виртуальная частная сеть на предприятии, позволяющая осуществлять безопасный обмен информацией между удаленными офисами и филиалами. Реализованы анализ обрабатываемой информации, подбор необходимых средств защиты, их установка и настройка для дальнейшей работы.
Ключевые слова – виртуальная частная сеть, безопасный обмен данными, программно-аппаратные средства защиты.
Бакалаврская работа содержит 72 страницы, 11 рисунков, 4 приложения.

Уникальность 75%+ антиплагиат.ру

Список литературы

Список использованных источников
1) Альтерман, А.Д. Современное программное и аппаратное обеспечение / А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 19 с.
2) Астахов А.М. Искусство управления информационными рисками. М.: ДМК Пресс, 2015 - 312 с.
3) Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
4) Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2016. - 474 c.
5) Воронов А.А. Обеспечение системы управления рисками при возникновении угроз информационной безопасности / А.А. Воронов, И.Я. Львович, Ю.П. Преображенский, В.А. Воронов // Информация и безопасность. 2016. – 234 с.
6) Гафнер, В. В. Информационная безопасность / В.В. Гафнер. - М.: Феникс, 2017. - 336 c.
7) ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
8) ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;
9) ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования;
10) ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью;
11) ГОСТ Р ИСО/МЭК 18028-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Менеджмент сетевой безопасности;
12) ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем;
13) Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
14) Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
15) Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
16) Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
17) Постановление Правительства Российской Федерации от 15.09. 2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
18) Постановление Правительства РФ от 8 февраля 2018 г. N 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений».
19) Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
20) Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ТИД Диа Софт, 2017;
21) Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
22) Лушников, Н.Д. Современные технические средства борьбы с хакерскими атаками / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 80 с.
23) Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2017. – 470с.
24) Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
25) Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин // Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
26) Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
27) Торокин А.А. Инженерно-техническая защита информации // М.: Гелиос АРВ, 2016 г. - 958 с.
28) Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
29) Хорев А. А. Способы и средства защиты информации: учеб. пособие // М.: МО РФ, 2017г.
30) Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2018. - 416 c.
31) Эпельфельд И.И., Сухотерин А.И. Рекомендации по внедрению защищенного документооборота на предприятии // Ресурсам области - эффективное использование / Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. - Королёв: Финансово, 2017. - С. 175-183
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00489
© Рефератбанк, 2002 - 2024