📄Работа №211646

Тема: Оценка уровня защищенности информационной системы

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационные системы
Предмет Информационные системы
📄
Объем: 71 листов
📅
Год: 2023
👁️
Просмотров: 38
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание


ВВЕДЕНИЕ 4
1. Теоретические основы оценки защищенности ИС 7
1.1. Актуальность и значимость защиты ИС 7
1.2. Применение современных методов и средств по защите информации 9
1.3. Обзор правовой документации в области защиты информации 21
2. Анализ состояния информационной безопасности предприятия 26
2.1. Характеристика учреждения и его информационной системы 26
2.2. Модель угроз информационной безопасности 32
2.3. Используемые средства защиты информации 37
2.4. Оценка уровня защищенности в исходном виде. Постановка задачи 38
3. Проектирование системы обеспечения информационной безопасности 43
3.1. Разработка мер по повышению уровня защищенности ИС 43
3.1.1. Технические и программные меры защиты 43
3.1.2. Организационные меры защиты 54
3.2. Оценка уровня защищенности после внедрения мер защиты 62
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 67
ПРИЛОЖЕНИЕ 72


📖 Аннотация

В данной выпускной квалификационной работе проводится комплексная оценка уровня защищенности информационной системы предприятия и разрабатываются меры по его повышению. Актуальность исследования обусловлена критической зависимостью современных организаций от информационных технологий, увеличением объемов обрабатываемых данных, включая персональные и конфиденциальные, а также постоянной эволюцией киберугроз, способных нанести существенный ущерб. Основные результаты работы включают детальный анализ объекта исследования, в ходе которого была идентифицирована защищаемая информация, построена модель угроз и проведена оценка исходного уровня защищенности, определенного как средний. На основе сравнительного анализа были выбраны и обоснованы конкретные программно-аппаратные средства, такие как комплекс VipNet для защиты сетевого трафика и система SecretNet для разграничения доступа, а также организационные меры, включая внедрение политики «белых списков» программного обеспечения. Научная значимость заключается в систематизации подхода к оценке защищенности на основе нормативных требований, а практическая – в разработке готового проекта модернизации системы информационной безопасности для конкретного предприятия. Теоретическая база исследования опирается на фундаментальные труды в области информационной безопасности, а также на ключевые нормативно-правовые акты, такие как Федеральный закон №152-ФЗ «О персональных данных», Доктрина информационной безопасности РФ и профильные приказы ФСБ России, регламентирующие применение средств криптографической защиты.

📖 Введение

С каждым годом объем информации, необходимый для управления организацией, увеличивается. Полная, достоверная, своевременно полученная информация является необходимым условием успешного функционирования любой организации. Поэтому широкое развитие получили информационные технологии – процессы, использующие совокупность средств и методов сбора, обработки, накопления и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления. Современные автоматизированные системы управления организацией предназначены для оптимизации работы сотрудников и играют большую роль в повышении производительности их труда.
Вместе с развитием технологий появляется необходимость улучшения существующих мер безопасности, алгоритмов и протоколов передачи данных. Обеспечение информационной безопасности представляет собой очень важную задачу, решение которой напрямую влияет на степень надежности хранения информации и ее передачи в сети.
Регулярное появление новых угроз требует постоянной оценки защищённости любой организации, ведь в противном случае при реализации угрозы предприятию может быть нанесён непоправимый ущерб.
Информационная безопасность включает комплекс мер, направленных на предотвращение и устранение несанкционированного доступа, обработки, искажения, форматирования, анализа, несогласованного обновления, исправления и уничтожения данных. Проще говоря, это набор мер, стандартов и технологий, необходимых для защиты конфиденциальных данных.
Тема данной выпускной квалификационной работы является, поскольку в настоящий момент практически на любом предприятии, независимо от его масштаба, существуют информационные системы. Следует обратить внимание на то, что большинство современных информационных систем носят распределенный характер и могут функционировать только при наличии высокопроизводительной корпоративной сети передачи данных, без которой сегодня трудно представить работу коммерческих компаний и государственных организаций. При этом наблюдается постоянный рост количества атак в сети, сообщений об утечках данных и нарушения конфиденциальности информации. Данная тема также была выбрана в связи с растущей необходимостью разработки способов и решений, которые увеличили бы защищенность соединений от угроз извне и повысили бы надежность и стабильность обмена данными.
Целью работы является повышение уровня защищенности информационной системы на предприятии.
Достижение данной цели сопряжено с решением следующих задач:
 исследование теоретических основ оценки защищенности ИС;
 характеристика предприятия и его организационной структуры;
 описание локальной сети предприятия: основных характеристик, программного и технического обеспечения;
 анализ нарушителей безопасности;
 построение модели угроз;
 обоснование актуальности угроз;
 оценка исходной защищенности;
 разработка программно-аппаратных мер защиты;
 разработка организационных мер защиты: разграничение прав доступа, парольная политика, нормативные документы;
 оценка уровня защищенности после внедрения мер защиты.
Объект исследования – информационная система предприятия «Водоканал».
Предмет исследования – способы повышения защищенности информационной системы.
Структура работы состоит из введения, трех глав, заключения, списка использованной литературы и приложения.
В первой главе рассматриваются теоретические основы предметной области. Рассмотрены методы и средства защиты информации, проведен обзор правовой документации.
Вторая глава работы посвящена исследованию предметной области. В ней дается характеристика предприятия, его организационной структуры. Проводится подробный анализ ИС. Также во второй главе построена модель нарушителя и модель угроз. Дана оценка исходной защищенности.
В третьей главе предлагаются меры защиты: программно-аппаратные и организационные. Также в ней приводится оценка защищенности после внедрения мер защиты.
При выполнении работы были использованы следующие методы исследования: анализ литературных источников, обобщение материала, сравнение.
Практическая значимость исследования заключается в том, что его результаты могут быть применены для повышения методов защиты в организации.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

Целью работы было повышение уровня защищенности информационной системы предприятия.
В первой главе были рассмотрены теоретические основы защиты информационных систем.
Во второй главе выполнены следующие задачи:
 характеристика предприятия и его организационной структуры;
 описание информационной системы;
 описание локальной сети.
В результате выполнения второй главы была выявлена защищаемая информация:
 персональные данные сотрудников;
 персональные данные абонентов- физических лиц;
 конфиденциальная информация абонентов - юридических лиц;
 результаты финансовой деятельности;
 информация об используемых средствах защиты.
Также во второй главе проведен:
 анализ нарушителей и актуальных угроз безопасности;
 оценка исходной защищенности.
Уровень исходной защищенности – средний.
В третьей главе выбраны программно-аппаратные и организационные меры защиты. На основе проведенного сравнения был сделан вывод, что СЗИ от НСД «DallasLock 8.0-K» и SecretNet имеют похожую функциональность. Но по критерию цены SecretNet является более предпочтительной.
Также был выбран программно-аппаратный комплекс VipNet, благодаря таким преимуществам, как поддержка ОС серверной части. И по сравнению с другими стоимость гораздо меньше. По этой причине выбор был остановлен на системе VipNet.
Из организационных мер самый надежный метод решения проблемы - введение политики белых списков для ПО. Рекомендуется ввести в организации белый список ПО и следить, что на всех узлах используется ПО только из этого списка, а также следить за актуальностью списка. Для настройки было решено воспользоваться утилитой AppLocker, которая входит в состав Windows.
В результате выполнения данной работы было представлено описание реализованных методов и подходов, позволяющих улучшить безопасность сетевых соединений в той или иной степени, в том числе алгоритмов и механизмов защиты данных. Были найдены решения для закрытия уязвимостей, чтобы предотвратить утечки данных и нарушение их целостности.
Полученные результаты могут быть использованы для повышения уровня защищенности, что может обеспечить надежность и стабильность сетей и процесса обмена данными в целом.


Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993 с изменениями, одобренными в ходе общероссийского голосования 01.07.2020)
2. Указ Президента РФ от 5 декабря 2016 г. № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации»
3. Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных» [Электронный ресурс]: Доступ из справочно-правовой системы «Консультант плюс».
4. Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» [Электронный ресурс]: Доступ из справочно-правовой системы «Консультант плюс».
5. Приказ ФСБ РФ от 27.12.2011 г. № 795 «Об утверждении требований к форме квалицированного сертификата ключа проверки электронной подписи» [Электронный ресурс]: Доступ из справочно-правовой системы «Консультант плюс».
6. Приказ ФСБ РФ от 27.12.2011 г. № 796 «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра» [Электронный ресурс]: Доступ из справочно-правовой системы «Консультант плюс».
7. Приказ ФСБ РФ от 10.07.2014г. № 378 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных правительством российской федерации требований к защите персональных данных для каждого из уровней защищенности» [Электронный ресурс]: Доступ из справочно-правовой системы «Консультант плюс».
8. Приказ ФСТЭК России от 11 февраля 2013г. N17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» [Электронный ресурс]: Доступ из справочно-правовой системы «Консультант плюс».
9. Приказ ФСТЭК России от 18.02.2013г. N21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» [Электронный ресурс]: Доступ из справочно-правовой системы «Консультант плюс».
10. Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
11. Методические рекомендации ФСБ по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации №149/54-144 от 21 февраля 2008 года. [Электронный ресурс]: Режим доступа: http://fstec.ru/component/attachments/download/289
12. ГОСТ 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования."
13. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования."
14. Федеральный закон "Об информации, информатизации и защите информации", № 149-ФЗ, 2006 г., ст. 2,
15. ISO/IEC 17799:2005 Информационные технологии. Методы и средства обеспечения безопасности. Свод правил по менеджменту информационной безопасности [Электронный ресурс]: Режим доступа: http://www.iso.org/iso/ru/catalogue_detail?csnumber=39612
16. ISO 15408 - Общие критерии оценки безопасности информационных технологий [Электронный ресурс]: Режим доступа: http://iso27000.ru/standarty/iso-15408-obschie-kriterii-ocenki-bezopasnosti-informacionnyh-tehnologii
17. Балановская А.В. Модель угроз информационной безопасности промышленного предприятия // Самара: Вестник Самарского государственного экономического университета. №4. 2011. – с. 19-23.
18. Арламов Е.А., Панасюк Г.О. Анализ состояния информационной безопасности в современной России // Экономика и менеджмент инновационных технологий. 2020. № 12 [Электронный ресурс]. URL: http://ekonomika.snauka.ru/2016/12/13291 (дата обращения: 25.04.2023).
19. Гуфан К.Ю, Проскурин Д.Ю. Анализ возможностей создания скрытых каналов передачи информации из защищаемых сетей// Технические науки. - 2019. - №1
20. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: изд-во «Диа-Софт», 2020. – 480 с.
21. Дудкина, И. А. Технологии и методы обеспечения комплексной защиты информации / И. А. Дудкина. — Текст : непосредственный // Молодой ученый. — 2020. — № 16 (120). — С. 37-39. — URL: https://moluch.ru/archive/120/33148/ (дата обращения: 25.04.2023).
22. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2019. - 392 с.
23. Казыханов А.А., Попов К.Г. Обеспечение безопасности информационных систем / В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2019. С. 71-74.
24. Любохинец С. Ответ компании Cisco на современные угрозы безопасности / С. Любохинец // VIII-й Международный Security Innovation Forum 2018. – СпБ: 27 ноября 2018 г. – С. 29-33.
25. Макеенко Н.И., Новожилов И.О., Корабейников Д.Н. Система обнаружения вторжений // Современные научные исследования и инновации. 2017. № 5 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2017/05/82889 (дата обращения: 03.05.2023).
26. Михеева О.И., Гатчин Ю.А., Савков С.В., Хамматова Р.М., Нырков А.П. Методы поиска аномальных активностей веб-приложений // Научно-технический вестник информационных технологий, механики и оптики. 2020. Т. 20. № 2. С. 233–242
27. Ортыков, А. У. Обеспечение информационной безопасности предприятия от несанкционированного доступа / А. У. Ортыков. — Текст: непосредственный // Технические науки: традиции и инновации: материалы III Междунар. науч. конф. (г. Казань, март 2018 г.). — Казань : Молодой ученый, 2018. — С. 22-24. — URL: https://moluch.ru/conf/tech/archive/287/13552/ (дата обращения: 25.03.2023).
28. Пинженин В. Безопасность сети на основе 802.1 х и SFlow, «идеальная и недостижимая» / Владислав Пинженин / Сетевые решения. – 2019. – №1. – С. 38-42.
29. Саяркин, Л. А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа / Л. А. Саяркин, А. А. Зайцева, С. П. Лапин, Я. А. Домбровский. — Текст : непосредственный // Молодой ученый. — 2017. — № 13 (147). — С. 19-22. — URL: https://moluch.ru/archive/147/41249/ (дата обращения: 11.05.2023).
30. Фахрутдинова И.Р., Трофимова Н.О. Информационная безопасность на предприятии // Современные научные исследования и инновации. 2016. № 2 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2016/02/64549 (дата обращения: 03.05.2023).

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ