Тип работы:
Предмет:
Язык работы:


БИБЛИОТЕКА ФУНКЦИЙ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА АВТОМАТИЗИРОВАННЫХ РАБОЧИХ МЕСТАХ КОМАНДНО-ШТАБНОЙ МАШИНЫ

Работа №160028

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы163
Год сдачи2017
Стоимость4600 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
47
Не подходит работа?

Узнай цену на написание


Обозначения и сокращения 4
Введение 5
1 Анализ предметной области 8
1.1 Структура сети и виды передаваемых данных 9
1.2 Общие сведения об операционной системе МСВС 3.0 11
1.3 Мандатная модель управления доступом в операционной
системе МСВС 3.0 12
1.4 Функции создаваемой библиотеки в проектируемой системе
защиты информации 14
1.4.1 Общие положения 14
1.4.2 Состав программного обеспечения системы защиты
информации 14
1.4.3 Принцип работы системы защиты информации 15
2 Анализ угроз ИБ 20
2.1 Идентификация угроз ИБ 20
2.2 Определение актуальности выявленных угроз ИБ 21
3 Выбор мер защиты для противодействия реализации актуальных
угроз 24
3.1 Меры защиты для противодействия реализации угрозы У1 24
3.2 Меры защиты для противодействия реализации угрозы У2 24
3.3 Меры защиты для противодействия реализации угрозы У3 25
3.4 Меры защиты для противодействия реализации угрозы У4 25
4 Разработка приложения 26
4.1 Реализация алгоритма на основе стандарта ГОСТ Р 34.12-201526
4.2 Описание логической структуры 34
4.2.1 Функции, которые должна обеспечивать
разрабатываемая библиотека 34
4.2.2 Режимы функционирования программного обеспечения,
частью которого является разрабатываемая библиотека 35
5 Проверка работоспособности приложения 53
Заключение 62
Список использованных источников 63
Приложение А Структура типичной сети, в которой функционируетбиблиотека 64
Приложение Б Структура взаимодействия должностных лиц 66
Приложение В Структура авторизации должностного лица 68
Приложение Г Алгоритм обмена ключами 70
Приложение Д Алгоритм работы ГОСТ Р 34.12-2015 72
Приложение Е Исходный код разработанного приложения 74


С началом массового внедрения информационных технологий в разные сферы деятельности человека, объем данных, хранящихся в электронном виде, вырос во много раз, а с появлением компьютерных сетей отсутствие физического доступа к компьютеру перестало являться гарантией безопасности информационных ресурсов. Стали развиваться специализированные средства защиты информации, ориентированные, в основном, на решение задачи обеспечения безопасности системы (в редком случае, некоторого ограниченного набора задач). Так, организации, заинтересованные в сохранении в тайне некоторой информации или предотвращении подделок электронных документов, реализовывают определенный набор мер, ограждающий себя от «компьютерных» преступлений. Расширение сфер применения информационных технологий дает возможность возникновения и распространения различных правонарушений, связанных с использованием вычислительной техники. Для противодействия им и снижения ущерба появляется необходимость грамотного выбора мер и средств обеспечения защиты информации от кражи, несанкционированного доступа, порчи, умышленного разрушения, копирования и чтения. Также необходимо знание основных законодательных положений в области защиты информации, технических, организационных, экономических и других мер.
В области информационной безопасности наиболее актуальными являются три группы проблем[1]:
- нарушение конфиденциальности информации;
- нарушение доступности информации;
- нарушение целостности информации.
Приоритетными направлениями разработок и исследований в области информационной безопасности являются[1]:
- разграничение доступа и защита от несанкционированного доступа к информации в информационных системах коллективного пользования;
- идентификация и аутентификация пользователей;
- обеспечение защиты от появления дезинформации в системах передачи данных;
- создание программного обеспечения высокого уровня надежности с использованием международных, национальных и корпоративных стандартов по обеспечению безопасности информации;
- обеспечение защиты данных в телекоммуникационных сетях;
- совершенствование и разработка правовых норм информационной безопасности.
Отдельного внимания заслуживает обеспечение безопасности информации, передаваемой по компьютерным сетям. Существует условно три типа проблем информационной безопасности при работе в компьютерных сетях[2]:
- перехват информации (нарушение конфиденциальности);
- модификация информации (искажение информации или замена ее другой информацией);
- подмена авторства (кража информации и нарушение авторского права).
Развитие информационных технологий оказало серьезное влияние на производственную деятельность оборонных предприятий и Вооруженные Силы РФ.
В настоящее время в процессы производства и управления происходят с использованием информационных технологий. Большинство оборонных предприятий также используют специальные программные средства для решения задач определенного класса. Информационные технологии применяются в коммерческих целях, а также компьютерная техника внедрена в конечную продукцию оборонных предприятий[3].
Таким образом, проблема безопасности информации является актуальной для оборонных предприятий и Вооруженных Сил РФ. С учетом характера информации, имеющей ключевое значение для обеспечения обороноспособности государства, и, зачастую, составляющей государственную тайну, проблема становится наиболее важной.
В дипломном проекте приводятся общие сведения об операционной системе МСВС 3.0, которая используется в Вооруженных Силах РФ, производится общий анализ угроз, выбор необходимых методов защиты и реализация приложения для обеспечения безопасности информации на автоматизированных рабочих местах командно-штабной машины.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате выполнения ВКР было разработано приложение в виде библиотеки функций реализующее идентификацию и аутентификацию субъектов доступа, контроль целостности программных средств и обрабатываемой информации, управление пользователями, блокировку и разблокировку абонентов, экстренное стирание информации, протоколирование событий безопасности, просмотр событий безопасности, тестирование функций средств защиты информации от несанкционированного доступа, управление резервным копированием файлов и директорий, кодирование данных о субъектах доступа на основе ГОСТ Р 34.12-2015.
В процессе дипломного проектирования были рассмотрены общие сведения об операционной системе МСВС 3.0, выполнен обзор и анализ современных методов и средств криптографической защиты данных, был проведен анализ угроз информационной безопасности в рассматриваемой предметной области, были выявлены актуальные угрозы и выбраны методы защиты от их реализации, выбранные методы были учтены и реализованы в созданном приложении, а также была проверена его работоспособность в операционной системе МСВС 3.0.
Результатом работы стало повышение моих профессиональных навыков, .
Таким образом, все пункты технического задания на выпускную квалификационную работу выполнены полностью.



1 Горбенко И.Д., Качко Е.Г., Потий, А.В. Решения и средства защиты информации. М.: «Форум-ИнфраМ», 2008. - 533 с.
2 Проблемы защиты информации [Электронный ресурс] // AB Solut. Инновации сегодня URL: http://ab-solut.net/ru/articles/problemi zashiti (дата обращения: 19.03.2017).
3 Инновационный потенциал Военно-промышленного комплекса России [Электронный ресурс] // webeconomy.ru: Мировая экономика URL: http://www.webeconomy.ru/index.php?page=cat&newsid=844&type=news (дата обращения: 25.03.2017).
4 ГОСТ 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры. М.: «Стандартинформ», 2015. - 28с.
5 Атаки на криптографические системы [Электронный ресурс] URL: http://algolist.manual.ru/defence/attack/ (дата обращения: 12.04.2017).
6 Qt 3.3.3 [Электронный ресурс] URL: https://doc.qt.io/archives/3.3/classes.html (дата обращения: 12.04.2017).
7 «Системы обработки информации. Защита криптографическая. Рекомендации по стандартизации. Задание узлов замены блока подстановки алгоритма шифрования ГОСТ 34.12-2015» [Электронный ресурс] // Технический комитет по стандартизации «Криптографическая защита информации» (ТК 26) URL: https://tc26.ru/methods/recommendation/ %D0%A2%D0%9A26%D0%A3%D0%97.pdf (дата обращения: 16.05.2017).
8 Объектно-ориентированное программирование [Электронный ресурс]
URL: https://ru.wikibooks.org/wiki/Объектно_ориентированное
программирование (дата обращения 22.05.2017).


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ