Тема: Проектирование системы обработки коммерческой информации
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
ВВЕДЕНИЕ 6
1 КЛАССИФИКАЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И СИСТЕМ
ЕЕ ОБРАБОТКИ 8
1.1 Угрозы информационной безопасности 8
1.2 Классификация уязвимостей систем безопасности 10
1.3 Правовые основы защиты информации 11
1.4 Объекты защиты в концепциях информационной безопасности 13
1.5 Средства защиты информационной безопасности 14
1.6 Средства защиты от несанкционированного доступа 16
2 СРАВНЕНИЕ ОТЕЧЕСТВЕННЫХ И ПЕРЕДОВЫХ ЗАРУБЕЖНЫХ
ТЕХНОЛОГИЙ И РЕШЕНИЙ 19
3 ПРАКТИЧЕСКАЯ ЧАСТЬ 23
3.1 Защита информации 25
3.2 Программное обеспечение 28
3.3 Подбор оборудования 33
ЗАКЛЮЧЕНИЕ 39
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 40
ПРИЛОЖЕНИЕ А 44
Программно-аппаратный комплекс «Аквариус - Бастион» 44
ПРИЛОЖЕНИЕ Б 46
АРМ «Аквариус - Бастион» (версия С и СС) 46
ПРИЛОЖЕНИЕ В 47
АРМ Аквариус «Бастион - К» 47
📖 Аннотация
📖 Введение
В настоящее время в России все больше внимания уделяется сфере бизнеса. Люди, обладающие знаниями в этой области, стараются организовать свои коммерческие предприятия, целью которых является получение коммерческой выгоды. Любая такая организация функционирует в рамках сложной окружающей среды, в которую входят конкуренты, партнеры, общественные и государственные органы. Функционирование и развитие коммерческой организации не возможно без использования информационных технологий.
Любая деятельность коммерческой фирмы включает обработку, хранение, получение информации. С обеспечением сохранности коммерческой информации на рыночно - конкурентных условиях возникает основная масса проблем. Информация, которая используется для достижения поставленных целей, считается более ценной для владельца, поэтому ее разглашение может ослабить возможность конкурента в достижении поставленных целей и может принести доход ее новым обладателям. Поэтому именно информация, создающая угрозы, нуждается в защите. В связи с этим все большее значение приобретает разработка новейших методов реализации защиты и организация эффективной системы информационной безопасности.
Постоянный анализ обеспечения информационной безопасности позволяет определять ее основные направления для реализации. Обеспечение информационной безопасности является важнейшей и обязательной составляющей безопасности страны.
Цель работы - создание системы обработки коммерческой информации.
Задачи работы:
- изучить опыт отечественных и зарубежных разработчиков информационной безопасности;
- изучить классификацию угроз информационной безопасности, средств вычислительной техники и автоматизированных систем;
- подобрать соответствующий теоретический материал;
- подобрать средства для организации сети.
Объект работы - законодательство РФ и подзаконные акты в области защиты данных.
Предмет работы - план помещений, в которых ведётся обработка данных, список планируемых рабочих мест и перечисление обрабатываемой информации.
Практическая значимость выпускной квалификационной работы состоит в осуществлении желания заказчика ознакомиться с возможностями реализации системы обработки коммерческой информации.
Структура выпускной квалификационной работы состоит из введения, трех разделов, заключения и библиографического списка. Раздел 1 посвящен изучению классификации угроз информационной безопасности, средств вычислительной техники, автоматизированных систем и системам обработки информации. Раздел
посвящен теоретическому обоснованию темы исследования, описываются имеющиеся российские и зарубежные технологии и решения в области защиты информации. Раздел 3 посвящен анализу и обоснованию проектных решений.
Объем выпускной квалификационной работы составляет 47 страниц машинописного текста и содержит 11 иллюстраций, 2 таблицы, библиографический список из 43 наименований.
✅ Заключение
В ходе выполнения поставленных задач была изучена классификация информационной безопасности и системы ее обработки. Произведен анализ и сравнение отечественных и передовых технологий и решений в этой области. Изучено законодательство Российской Федерации, подзаконные и нормативные акты, в области защиты данных. Помимо правовых исследованы государственные стандарты РФ, нормативно - методические документы ФСТЭК России и требования, предъявляемые к техническим и организационным условиям защищенности информационных систем обработки персональных данных.
Для достижения цели решены следующие задачи: разработана схема сети, определено количество рабочих мест и их соединение, определен класс защиты информации от несанкционированного доступа в процессе ее обработки, передачи и хранения в автоматизированных системах.
Требования в надежности защиты системы, хранящей персональные данные и коммерческую информацию, были реализованы при выборе операционной системы и сетевого оборудования.
Выбор операционной системы Astra Linux объясняется тем, что она имеет высокие показатели качества и безопасности, способна решать задачи различного
уровня и применяться в системах, хранящих
другую информацию, подлежащую защите.
Рекомендации по выбору оборудования даны исходя из технических требований заказчика. Предложен список оборудования, совместимого с операционной системой, позволяющей реализовать защиту любого класса.
Реализация проекта в предложенном варианте обойдётся владельцу дорого. Тем не менее, необходимым будет учесть тот факт, что стоимость защищаемой информации может быть несоизмеримо выше.
Исходя из всего вышеизложенного, можно сделать вывод, что проект актуален для воплощения на практике.





