Вход

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 563032
Дата создания 2017
Страниц 87
Мы сможем обработать ваш заказ (!) 17 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 150руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
ГЛАВА 1. Общие сведения требований к защите информации Обрнадзора Югры. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1. Требования к системе в целом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2. Требования к численности и квалификации обслуживающего персонала . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3. Требования к функциям СЗИ информационной системы Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4. Требования к организационному обеспечению и надежности СЗИ Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5. Выводы к первой главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
ГЛАВА 2. Меры и средства защиты информационной безопасности Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
2.1. Принятые меры информационной безопасности . . . . . . . . . . . . . . . . . . .19
2.2. Защита систем персональных данных . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.1. Подсистема управления доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2. Подсистема регистрации и учета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.3. Подсистема обеспечения целостности . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2.4. Подсистема антивирусной защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.5. Подсистема анализа защищенности . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.3. Предложения по улучшению системы защиты информации Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.4. Выводы ко второй главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
ГЛАВА 3. Внедрение системы обеспечения безопасности информации в Обрнадзоре Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.1. Обоснование выбора системы обеспечения безопасности информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2. Требования к системе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3. Подготовительные работы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4. Установка PKIClient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.5. VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5.1. Установка VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.5.2. Настройка VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.6. Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.6.1. Установка Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.6.2. Настройка Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.7. Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.7.1. Установка Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.7.2. Настройка Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.8. Проверка настроек антивируса DrWeb . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.9. Проверка настроек средств защиты информации . . . . . . . . . . . . . . . . . 71
3.10. Вывод к третьей главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
ЗАКЛЮЧЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ . . . . . . . . . . . . . . . . . . . . 77
ПРИЛОЖЕНИЕ А. Инструкция использования системы обеспечения информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Введение

От информации и способности ее эффективно использовать вовремя, зависит деятельность людей, коллективов, групп, организаций и даже целых государств. Для того чтобы предпринимать какие-либо действия, требуется провести огромное количество работы по сбору, переработке, осмыслению и анализу информации. Так же для принятия ответственных решений требуется что бы информация была проверенной и достоверной, именно
из-за этого в нашем современном мире все чаще возникают проблемы в информационной безопасности в информационных сетях.
------------------------------------------------------------------------------

Фрагмент работы для ознакомления

Работа сдана на оценку отлично в 2017 году. НОУ ВО "Московский технологический институт". Оригинальность дипломной работы 70%+

Список литературы

1. Федеральный закон от 27 июля 2006 г. N 152-ФЗ (в ред. от 22.02.2017 № 16-ФЗ) «О персональных данных» // КонсультантПлюс. [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_175599/ (дата обращения: 31.04.2017).
2. Федеральный закон от 27 июля 2006 года № 149-ФЗ (в ред. от 19.12.2016 № 442-ФЗ) «Об информации, информационных технологиях и о защите информации». // КонсультантПлюс. [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 31.04.2017).
3. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. – М.: ФГУП «СТАНДАРТИНФОРМ», 2007. – 12 с.
4. Аверченков В. И. Методы и средства инженерно-технической защиты информации: учеб. пособие – Брянск: Брянский государственный технический университет, 2012. – 187 с.
5. Аверченков В. И. Организационная защита информации: учеб. пособие для вузов - Брянск: Брянский государственный технический университет, 2012. – 184 с.
6. Адаменко М.А. Основы классической криптологии. Секреты шифров и кодов – М.: ДМК Пресс, 2012. - 256 с.
7. Бережной А. А. Технологии обеспечения безопасности данных: учеб.пособие. – СПб.: Питер, 2013. – 360 с.
Всего 43 источника за последние 5 лет.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00545
© Рефератбанк, 2002 - 2024