Вход

Проектирование системы защиты данных в ИС на конкретном примере

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 591413
Дата создания 2018
Страниц 62
Мы сможем обработать ваш заказ (!) 20 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
950руб.
КУПИТЬ

Содержание

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ 3
1. ОСНОВНЫЕ ПОНЯТИЯ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 6
1.1 Сертификация средств защиты конфиденциальной информации 7
1.2 Лицензирование в области защиты информации 8
1.3 Методы и средства защиты информации 9
2. РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ БЮРО КРЕДИТНЫХ ИСТОРИЙ 12
2.1 Организационная структура ЗАО «БКИ» 12
2.2 Анализ должностных обязанностей сотрудников ЗАО «БКИ» 14
2.3 Анализ модели угроз информационного характера 18
2.4 Анализ организационных мер по обеспечению безопасности информации 19
2.5 Анализ используемых средств защиты конфиденциальной информации 21
2.6 Техническое задание 23
3. РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ ЗАО «БКИ» 27
3.1 Организация электронного документооборота, ЦП и шифрования баз данных 27
3.2 Внедрение индивидуального электронного ключа сотрудников ЗАО «БКИ», имеющих доступ к АС БКИ 31
3.3 Внедрение технических средств защиты информации от утечки по каналам связи 32
3.4 Расчет экономической части проекта 40
ЗАКЛЮЧЕНИЕ 42
СПИСОК ЛИТЕРАТУРЫ 43
ПРИЛОЖЕНИЕ 45


Введение

ВВЕДЕНИЕ

В современном мире сложно представить организацию работы человека, предприятия без внедрения автоматизированных систем и процессов. При этом каждый разработчик старается сделать свою систему более простой и удобной в использовании, так как конкуренция на этом рынке достаточно велика. С каждым годом сфера информационных технологий развивается все быстрее. Все больше и больше подвергаются автоматизации различные производственные процессы. Так же неуклонно растет и количество пользователей сети Интернет. И, конечно же, в настоящее время редкая система, даже самая простая, функционирует без использования ресурсов сети Интернет.
Помимо внешних воздействий на безопасность (ограбление, взлом) организации существует угроза утечки информации по информационным каналам связи. Становится недостаточным лишь внешнее обеспечение безопасности. Появляется все больше различных фирм, производящих одинаковые услуги, растет и конкуренция. В таких условиях, каждый руководитель заинтересован в обеспечении целостности, доступности и конфиденциальности информации, касающейся деятельности организации. Для решения таких задач появилось целое направление, связанное с разработкой комплексного подхода к обеспечению безопасности информационных ресурсов на разных уровнях. Комплексное обеспечение защиты информации позволяет предотвратить максимальное количество угроз.
Особое место в списке автоматизированных систем занимают те, которые обрабатывают конфиденциальную информацию. В настоящее время АС разделены на три группы, для каждой из которых соответствуют свои классы защищенности [1].
1. Первая группа включает АС, подразумевающие множество пользователей. В таких АС одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Доступ пользователей к информационным ресурсам ограничен. Группа содержит пять классов: 1Д, 1Г, 1В, 1Б, 1А.
2. Вторая группа включает автоматизированные системы, в которых пользователи имеют одни и те же права доступа ко всей информационной базе автоматизированной системы. Информация обрабатывается и/или хранится на носителях различного уровня конфиденциальности. Группа содержит два класса: 2Б, 2А.
3. Третья группа включает автоматизированные системы, в которых работает один пользователь. Пользователь имеет доступ ко всей информационной базе системы. Информация размещена на носителях одного уровня конфиденциальности. Группа содержит два класса: 3Б, 3А.
Для качественного и корректного обеспечения безопасности необходим детальный анализ работы АС, включающий в себя разбор всех процессов, уязвимостей, возможных угроз при НСД.
Поэтому, для данной работы главной целью является разработка системы защиты информации для закрытого акционерного общества
«Бюро кредитных историй».
Для решения поставленной задачи требуется проведение следующих работ [2]:
Анализ имеющейся системы защиты информации ЗАО «БКИ».
Аудит имеющейся системы защиты информации ЗАО «БКИ».
Описание существующих информационных ресурсов ЗАО «БКИ».
Анализ угроз и уязвимостей системы защиты информации ЗАО «БКИ».
Анализ рисков системы защиты информации ЗАО «БКИ».
Проектирование.
Разработка концепции системы защиты информации (политики и процедуры системы).
Разработка модели системы безопасности.
Техническое проектирование, разработка документации.
Внедрение.
Реализовав все вышеперечисленные действия, удастся построить комплексную систему защиты информации. Система будет включать в себя технические и программные компоненты, что позволит предупредить максимальное количество угроз.
Необходимо проводить своевременное обновление всех средств, входящих в состав системы, следить за корректной работой всех компонентов, предотвращать возможные сбои в работе.
Таким образом, система защиты информации представляет собой комплекс программных и технических средств, организационных мер и правовых норм, направленных на противодействие различного вида угрозам защищаемой информации, информационным системам и пользователям.
В настоящей работе будет рассмотрена условная организация ЗАО «БКИ», которая основана на реальном предприятии. В целях сохранения коммерческой тайны, название данного предприятия разглашаться не может.

Фрагмент работы для ознакомления

Главной целью является разработка системы защиты информации для закрытого акционерного общества
«Бюро кредитных историй».
Для решения поставленной задачи требуется проведение следующих работ [2]:
Анализ имеющейся системы защиты информации ЗАО «БКИ».
Аудит имеющейся системы защиты информации ЗАО «БКИ».
Описание существующих информационных ресурсов ЗАО «БКИ».
Анализ угроз и уязвимостей системы защиты информации ЗАО «БКИ».
Анализ рисков системы защиты информации ЗАО «БКИ».
Проектирование.
Разработка концепции системы защиты информации (политики и процедуры системы).
Разработка модели системы безопасности.
Техническое проектирование, разработка документации.
Внедрение.
Реализовав все вышеперечисленные действия, удастся построить комплексную систему защиты информации. Система будет включать в себя технические и программные компоненты, что позволит предупредить максимальное количество угроз.
Необходимо проводить своевременное обновление всех средств, входящих в состав системы, следить за корректной работой всех компонентов, предотвращать возможные сбои в работе.
Таким образом, система защиты информации представляет собой комплекс программных и технических средств, организационных мер и правовых норм, направленных на противодействие различного вида угрозам защищаемой информации, информационным системам и пользователям.
В настоящей работе будет рассмотрена условная организация ЗАО «БКИ», которая основана на реальном предприятии. В целях сохранения коммерческой тайны, название данного предприятия разглашаться не может.

Список литературы

СПИСОК ЛИТЕРАТУРЫ

1. Майкл Дж. Д. Саттон Корпоративный документооборот. Принципы, технологии, методология внедрения. – Санкт-Петербург: Азбука, 2002. – 446 с.
2. Жеребенкова А.В. Документооборот в компании. – Москва: Вершина, 2005. – 384 с.
3. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96 с.
4. ФСТЭК, приказ № 17 от 11.02.2013.
5. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».
6. ФЗ «О государственной тайне».
7. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных».
8. Аверченков, В.И. Криптографические методы защиты информации/ В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак, – Брянск: БГТУ, 2010. – 216 с.
9. Аверченков В.И. Организационная защита информации: учеб. Пособие для вузов / В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2005. – 184 с.
10.Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съема информации: практ. Пособие/ А. И. Болдырев – М.: НЕЛК, 2001. – 137 с.
11.Государственная тайна в Российской Федерации: учеб-методич. пособие/ под ред. М.А.Вуса. – СПб. Изд-во С.-Петерб. ун-та, 1999. – 330 с.
12.Большая энциклопедия промышленного шпионажа / Ю.Ф. Каторин., Е.В.Куренков, А.В. Лысов. - СПб.: Полигон, 2000. – 886 с.
13.Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая линия Телеком, 2001. – 178 c.


14.Белкин, П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: учеб. пособие для вузов/ П.Ю. Белкин, О.О. Михальский, А.С. Першаков. – М.: Радио связь, 2000.- 215 с.
15.Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях: учеб.-справ/М.А. Иванов.-М.: КУДИЦ- ОБРАЗ, 2001. -365 с.
16.Галатенко В.А. Стандарты информационной безопасности: курс лекций: учебное пособие/В.А. Глатенко.- ИНТУИТ, 2006.-264 с.
17.Джонс К.Д., Шема М., Джонсон Б.С., Инструментальные средства обеспечения безопасности/К.Д. Джонс, М. Шема, Б.С. Джонсон.- ИНТУИТ, 2007.-1028 с.
18.P. Mahalanobis, “On the generalized distance in statistics,” Proceedings of the National Institute of Science 12 (1936): 49–55.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00479
© Рефератбанк, 2002 - 2024