📄Работа №209719

Тема: Проектирование системы обработки коммерческой информации

Характеристики работы

Тип работы Дипломные работы, ВКР
Автоматика и управление
Предмет Автоматика и управление
📄
Объем: 47 листов
📅
Год: 2020
👁️
Просмотров: 32
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Аннотация 2
ВВЕДЕНИЕ 6
1 КЛАССИФИКАЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И СИСТЕМ
ЕЕ ОБРАБОТКИ 8
1.1 Угрозы информационной безопасности 8
1.2 Классификация уязвимостей систем безопасности 10
1.3 Правовые основы защиты информации 11
1.4 Объекты защиты в концепциях информационной безопасности 13
1.5 Средства защиты информационной безопасности 14
1.6 Средства защиты от несанкционированного доступа 16
2 СРАВНЕНИЕ ОТЕЧЕСТВЕННЫХ И ПЕРЕДОВЫХ ЗАРУБЕЖНЫХ
ТЕХНОЛОГИЙ И РЕШЕНИЙ 19
3 ПРАКТИЧЕСКАЯ ЧАСТЬ 23
3.1 Защита информации 25
3.2 Программное обеспечение 28
3.3 Подбор оборудования 33
ЗАКЛЮЧЕНИЕ 39
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 40
ПРИЛОЖЕНИЕ А 44
Программно-аппаратный комплекс «Аквариус - Бастион» 44
ПРИЛОЖЕНИЕ Б 46
АРМ «Аквариус - Бастион» (версия С и СС) 46
ПРИЛОЖЕНИЕ В 47
АРМ Аквариус «Бастион - К» 47

📖 Аннотация

В данной выпускной квалификационной работе представлено проектирование системы обработки коммерческой информации, ориентированной на обеспечение информационной безопасности. Актуальность исследования обусловлена возрастающей ролью информационных технологий в деятельности коммерческих предприятий, где защита конфиденциальных данных от несанкционированного доступа становится критическим фактором конкурентоспособности и соответствия законодательным требованиям. В ходе работы были получены следующие ключевые результаты: проведен анализ угроз и уязвимостей, изучена нормативно-правовая база, включая стандарты ГОСТ Р ИСО/МЭК 27000 и 15408, а также требования ФСТЭК России; на основе сравнительного анализа технологий спроектирована сетевая инфраструктура с определением класса защиты; в качестве центрального программного решения обоснован выбор отечественной операционной системы Astra Linux, а также предложен перечень совместимого аппаратного обеспечения для построения защищенного контура. Научная значимость работы заключается в систематизации подходов к проектированию защищенных информационных систем, а практическая – в разработке готового к реализации проекта, отвечающего современным стандартам безопасности для обработки персональных и коммерческих данных. Теоретической основой послужили работы, посвященные методам обеспечения информационной безопасности, в том числе исследования, отраженные в стандартах ГОСТ Р ИСО/МЭК 13335 и ГОСТ Р ИСО/МЭК 17799, которые рассматривают модели менеджмента безопасности и практические правила управления.

📖 Введение

Актуальность темы.
В настоящее время в России все больше внимания уделяется сфере бизнеса. Люди, обладающие знаниями в этой области, стараются организовать свои коммерческие предприятия, целью которых является получение коммерческой выгоды. Любая такая организация функционирует в рамках сложной окружающей среды, в которую входят конкуренты, партнеры, общественные и государственные органы. Функционирование и развитие коммерческой организации не возможно без использования информационных технологий.
Любая деятельность коммерческой фирмы включает обработку, хранение, получение информации. С обеспечением сохранности коммерческой информации на рыночно - конкурентных условиях возникает основная масса проблем. Информация, которая используется для достижения поставленных целей, считается более ценной для владельца, поэтому ее разглашение может ослабить возможность конкурента в достижении поставленных целей и может принести доход ее новым обладателям. Поэтому именно информация, создающая угрозы, нуждается в защите. В связи с этим все большее значение приобретает разработка новейших методов реализации защиты и организация эффективной системы информационной безопасности.
Постоянный анализ обеспечения информационной безопасности позволяет определять ее основные направления для реализации. Обеспечение информационной безопасности является важнейшей и обязательной составляющей безопасности страны.
Цель работы - создание системы обработки коммерческой информации.
Задачи работы:
- изучить опыт отечественных и зарубежных разработчиков информационной безопасности;
- изучить классификацию угроз информационной безопасности, средств вычислительной техники и автоматизированных систем;
- подобрать соответствующий теоретический материал;
- подобрать средства для организации сети.
Объект работы - законодательство РФ и подзаконные акты в области защиты данных.
Предмет работы - план помещений, в которых ведётся обработка данных, список планируемых рабочих мест и перечисление обрабатываемой информации.
Практическая значимость выпускной квалификационной работы состоит в осуществлении желания заказчика ознакомиться с возможностями реализации системы обработки коммерческой информации.
Структура выпускной квалификационной работы состоит из введения, трех разделов, заключения и библиографического списка. Раздел 1 посвящен изучению классификации угроз информационной безопасности, средств вычислительной техники, автоматизированных систем и системам обработки информации. Раздел
посвящен теоретическому обоснованию темы исследования, описываются имеющиеся российские и зарубежные технологии и решения в области защиты информации. Раздел 3 посвящен анализу и обоснованию проектных решений.
Объем выпускной квалификационной работы составляет 47 страниц машинописного текста и содержит 11 иллюстраций, 2 таблицы, библиографический список из 43 наименований.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

Цель выпускной работы состояла в проектировании системы обработки коммерческой информации.
В ходе выполнения поставленных задач была изучена классификация информационной безопасности и системы ее обработки. Произведен анализ и сравнение отечественных и передовых технологий и решений в этой области. Изучено законодательство Российской Федерации, подзаконные и нормативные акты, в области защиты данных. Помимо правовых исследованы государственные стандарты РФ, нормативно - методические документы ФСТЭК России и требования, предъявляемые к техническим и организационным условиям защищенности информационных систем обработки персональных данных.
Для достижения цели решены следующие задачи: разработана схема сети, определено количество рабочих мест и их соединение, определен класс защиты информации от несанкционированного доступа в процессе ее обработки, передачи и хранения в автоматизированных системах.
Требования в надежности защиты системы, хранящей персональные данные и коммерческую информацию, были реализованы при выборе операционной системы и сетевого оборудования.
Выбор операционной системы Astra Linux объясняется тем, что она имеет высокие показатели качества и безопасности, способна решать задачи различного
уровня и применяться в системах, хранящих
другую информацию, подлежащую защите.
Рекомендации по выбору оборудования даны исходя из технических требований заказчика. Предложен список оборудования, совместимого с операционной системой, позволяющей реализовать защиту любого класса.
Реализация проекта в предложенном варианте обойдётся владельцу дорого. Тем не менее, необходимым будет учесть тот факт, что стоимость защищаемой информации может быть несоизмеримо выше.
Исходя из всего вышеизложенного, можно сделать вывод, что проект актуален для воплощения на практике.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1 ГОСТ Р ИСО/МЭК 27000-2012 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология» [Электронный ресурс]. - http://docs.cntd.ru/document/1200102762.
2 ГОСТ Р ИСО/МЭК 13335-1-2006 «Информационная технология (ИТ).
Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий (с Поправкой)» [Электронный ресурс]. - http://docs.cntd.ru/
document/1200048398.
3 ГОСТ Р ИСО/МЭК 15408-2008 «Информационная технология. Методы и
средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» [Электронный ресурс]. - http://docs.cntd.ru/
document/gost-r-iso-mek-15408-1 -2008.
4 ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью» [Электронный ресурс]. - http://docs.cntd.ru/document/gost-r-iso-mek-17799-2005.
5 ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и
средства обеспечения безопасности. Системы менеджмента информационной безопасности требования» [Электронный ресурс]. - http://docs.cntd.ru/
document/gost-r-iso-mek-27001-2006.
6 ГОСТ 28147-89 «Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования»
[Электронный ресурс]. - http://docs.cntd.ru/document/gost-28147-89.
7 ГОСТ 3410-2012 «Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» [Электронный ресурс]. - http://docs.cntd.ru/document/gost-r-34-10-2012.
8 ГОСТ 34.13-2018 «Информационная технология (ИТ). Криптографическая защита информации. Режимы работы блочных шифров» [Электронный ресурс]. - http: //docs.cntd.ru/document/1200161709.
9 Аверченков, В.И. Защита персональных данных в организации: монография / В.И. Аверченков, М.Ю. Рытов, Т.Р. Гайнулин. - Москва: Флинта, 2016. - 124 с.
10 Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.
11 Воробьев, Е.Г. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных: Учебное пособие / Е.Г. Воробьев. - Санкт-Петербург: ИЦ «Интермедия», 2016. - 432 с.
12 Вострецова, Е.В. Основы информационной безопасности: Учебное
пособие для студентов вузов / Е.В. Вострецова. - Екатеринбург: издательство Урал, 2019. - 204 с.
13 Голиков, А.М. Защита информации в инфокоммуникационных системах и сетях: учебное пособие / А.М. Голиков, Томский Государственный Университет
Систем Управления и Радиоэлектроники (ТУСУР) - Томск: Томский
государственный университет систем управления и радиоэлектроники, 2015. - 284 с.
14 Грязнов, Е.С. Безопасность локальных сетей / Е.С. Грязнов, С.А. Панасенко. - М.: Вузовский учебник, 2006.- 525 с.
15 Девянин, П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: Учебное пособие для вузов / П.Н. Девянин. - М.: Горячая линия - Телеком, 2012. - 320 с.
..43

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ