Тип работы:
Предмет:
Язык работы:


АТТЕСТАЦИЯ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ НА БАЗЕ СЕРВЕРНОГО ПАРКА КОРПОРАТИВНОЙ СЕТИ АО «ФНПЦ «ПО «СТАРТ»

Работа №157763

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы310
Год сдачи2020
Стоимость4600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
12
Не подходит работа?

Узнай цену на написание


Введение 5
1 Предпроектная стадия 8
1.1 Описание предпроектной стадии 8
1.2 Описание структуры автоматизированной системы на базе серверного
парка корпоративной сети АО «ФНПЦ «ПО «Старт» им. М.В.Проценко» в текущем состоянии 8
1.3 Создание экспертной комиссии 14
1.4 Разработка модели угроз безопасности информации АС на базе
серверного парка КС АО «ФНПЦ «ПО «Старт» им. М.В.Проценко» 15
1.5 Классификация АС на базе серверного парка КС АО «ФНПЦ «ПО
«Старт» им. М.В.Проценко» 94
1.6 Определение требований к системе защиты АС на базе серверного
парка КС АО «ФНПЦ «ПО «Старт» им. М.В.Проценко» 95
2 Стадия проектирования 111
2.1 Описание стадии проектирования 111
2.2 Создание проекта системы защиты информации АС на базе
серверного парка КС АО «ФНПЦ «ПО «Старт» им. М.В.Проценко» 112
3 Стадия реализации 114
3.1 Описание стадии реализации 114
3.2 Инструкция системному администратору АС 114
3.3 Инструкция пользователю АС 115
3.4 Инструкция администратору безопасности АС 116
3.5 Инструкция по антивирусному контролю в АС 117
3.6 Разрешительная система доступа АС на базе серверного парка
корпоративной сети АО «ФНПЦ «ПО «Старт» им. М.В. Проценко» 118
3.7 Разработка технического паспорта АС 118
4 Вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации. Методы и средства физической культуры,
снижающие их воздействие 122
Заключение 124
Список использованных источников 126
Приложение А. Приказ о создании экспертной комиссии 128
Приложение Б. Акт экспертизы информации 130
Приложение В. Акт определения уровня защищенности АС 133
Приложение Г. Модель угроз безопасности информации АС на базе серверного парка КС АО «ФНПЦ «ПО «Старт» им. М.В.Проценко» 137
Приложение Д. Акт классификации АС на базе серверного парка КС АО «ФНПЦ «ПО «Старт» им. М.В.Проценко» 212
Приложение Е. Техническое задание на разработку системы защиты информации АС на базе серверного парка КС АО «ФНПЦ «ПО «Старт» им.
М.В .Проценко» 215
Приложение Ж. Технический проект на создание системы защиты информации
АС на базе серверного парка КС АО «ФНПЦ «ПО «Старт» им. М.В.Проценко» 234
Приложение И. Разрешительная система доступа к ресурсам АС на базе серверного парка КС АО «ФНПЦ «ПО «Старт» им. М.В.Проценко» 263
Приложение К. Инструкция системному администратору 266
Приложение Л. Инструкция пользователю АС 276
Приложение М. Инструкция администратору безопасности АС 284
Приложение Н. Журнал учета работ в АС 292
Приложение П. Инструкция по использованию средств антивирусной защиты 294
Приложение Р. Технический паспорт АС на базе серверного парка КС АО «ФНПЦ «ПО «Старт» им. М.В.Проценко» 301
Приложение С. Приказ о назначении администраторов безопасности и системных администраторов АС на базе серверного парка КС АО «ФНПЦ
«ПО «Старт» им. М.В.Проценко» 310
Приложение Т. Протокол проверки на оригинальность 312


Характерной чертой современного общества является его информатизация - активная разработка и внедрение во все сферы человеческой деятельности информационных технологий и средств. Информация и информационные ресурсы становятся одним из решающих факторов развития личности, общества и государства. Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам, участвующим в процессах автоматизированного информационного взаимодействия, что угрожает безопасности организации.
Жизненно важные интересы организаций, как правило, заключаются в том, чтобы определенная часть информации, например, коммерческая информация или ПДн, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, фальсификации, незаконного тиражирования, блокирования или уничтожения.
В современных условиях наиболее перспективным способом проверки достигнутого качества функционирования и уровня защищенности автоматизированных систем является процедура аттестации по требованиям безопасности информации.
Цель выпускной квалификационной работы - подготовка автоматизированной системы на базе серверного парка корпоративной сети АО «ФНПЦ «ПО «Старт» им. М.В. Проценко» к аттестации по требованиям безопасности информации...

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выполнения выпускной квалификационной работы был осуществлен анализ автоматизированной системы на базе серверного парка корпоративной сети АО «ФНПЦ «ПО «Старт» им. М.В.Проценко» в текущем состоянии, а также определены угрозы безопасности информации при ее обработке в АС.
Была выполнена подготовка автоматизированной системы к аттестации по требованиям безопасности информации, соответственно разработаны следующие документы:
— приказ о создании экспертной комиссии;
— акт экспертизы информации;
— модель угроз безопасности;
— акт определения защищенности автоматизированной системы;
— акт классификации автоматизированной системы;
— техническое задание;
— технический проект;
— разрешительная система доступа к ресурсам автоматизированной системы;
— модель нарушителя;
— описание технологического процесса обработки информации;
— инструкция пользователю автоматизированной системы;
— инструкция системному администратору автоматизированной
системы;
— инструкция администратору безопасности
автоматизированной системы;
— инструкция по антивирусному контролю в
автоматизированной системе;
— технический паспорт автоматизированной системы;
— приказ о назначении администраторов безопасности и системных администраторов автоматизированной системы;
— журнал учета работ в автоматизированной системе.
Изучены вредные психофизиологические факторы влияющие на органы зрения специалиста по защите информации, а также методы и средства физической культуры, которые снижают их воздействие.
Таким образом, задание на выпускную квалификационную работу было выполнено в полном объеме.
Протокол проверки на оригинальность представлен в приложении Т.



1 Методика определения угроз безопасности информации в информационных системах(проект) [Электронный ресурс]. — Режим доступа: http://os.x-pdf.ru/20tehnicheskie/176886-1-utverzhden-fstek-rossii-2015- metodicheskiy-dokument-metodika-opre.php (дата обращения 14.04.2020)
2 Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Текст] - Утверждена заместителем директора ФСТЭК России от 14 февраля 2008 г. - [Электронный ресурс]. - Режим доступа: https://fstec.ru/tekhnicheskaya- zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/380
3 Угрозы информационной безопасности в АС [Электронный ресурс]. — Режим доступа: http://asher.ru/security/book/its/05 (дата обращения 14.04.2020)
4 Банк данных угроз безопасности информации [Электронный ресурс] — Режим доступа: http://bdu.fstec.ru/ubi/vul (дата обращения 15.04.2020)
5 Меры защиты информации в государственных информационных системах[Текст] — Утвержден ФСТЭК России от 11 февраля 2014 г. - [Электронный ресурс]. - Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita- informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/805-metodicheskij- dokument (дата обращения 20.04.2020)
6 ГОСТ Р 51624-2014. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования [Текст]. - введ. 01-092014. - М.: Стандартинформ, 2014. - 5 с. - [Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200108858 (21.04.2020)
7 Приказ ФСТЭК России от 11 февраля 2013 г. N 17 [Электронный ресурс]. — Режим доступа: https://fstec.ru/normotvorcheskaya/akty /53-prikazy/702 (дата обращения 22.04.2020)
9 Обязанности, навыки, задачи системного администратора [Электронный ресурс] — Режим доступа:
https://linuxtrainingcenter.com/sistemnyj-administrator/ (дата обращения
28.04.2020)
10 Основные вредные факторы, влияющие на состояние здоровья людей, работающих за компьютером [Электронный ресурс] — Режим доступа: https://lektsii.org/15-84989.html (дата обращения 30.04.2020)



Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ