Тема: ЗАКРЫТЫЙ ИНФОРМАЦИОННЫЙ КОНТУР, ОБЕСПЕЧИВАЮЩИЙ СБОР, ХРАНЕНИЕ, ОБРАБОТКУ, ОБМЕН И ПРЕДОСТАВЛЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 Анализ существующей нормативно-правовой базы в области защиты
конфиденциальной информации 8
1.1 Понятие и виды конфиденциальной информации 8
1.2 Понятие и виды защиты конфиденциальной информации 11
2 Исследование технических каналов утечки и источников угроз безопасности
конфиденциальной информации 14
2.1 Технические каналы утечки информации 14
2.2 Источники угроз безопасности информации 25
3 Понятие информационного контура организации 29
4 Разработка схемы информационного контура 31
5 Классификация закрытого информационного контура по требованиям защиты
информации 33
5.1 Классификация информационных систем 33
5.2 Определения уровня значимости информации, обрабатываемой в
закрытом информационном контуре 33
5.3 Определение масштаба закрытого информационного контура как
информационной системы 35
5.4 Определение класса защищенности закрытого информационного
контура 35
6 Определение актуальных угроз безопасности информации, обрабатываемой в
закрытом информационном контуре 36
6.1 Используемая нормативно-методическая документация 36
6.2 Определение угроз безопасности информации и их источников 36
6.3 Определение возможных способов реализации угроз безопасности
информации 41
6.4 Определение актуальных угроз безопасности информации в
информационной системе 44
7 Определение требований к системе защиты информации, обрабатываемой в
закрытом информационном контуре 50
7.1 Порядок определения требований к системе защиты информации
информационной системы 50
7.2 Выбор мер защиты для закрытого информационного контура 53
7.3 Определение необходимых средств защиты информации 59
8 Сравнительный анализ и выбор системы защиты информации закрытого
информационного контура 65
8.1 Выбор системы защиты информации от несанкционированного
доступа 65
8.2 Выбор АПМДЗ 73
8.3 Выбор средств защиты от несанкционированного доступа 78
9 Разработка комплекса организационно-технических мер защиты информации
в закрытом информационном контуре 79
9.1 Организационные меры защиты информации 79
9.2 Технические меры защиты информации 81
10 Выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации закрытого
информационного контура 83
10.1 Выбор средства анализа защищенности 83
10.2 Выбор средства резервного копирования 86
10.3 Выбор генератора электромагнитного шума 88
10.4 Структура закрытого информационного контура 92
11 Вредные психофизиологические факторы, влияющие на психоэмоциональное состояние специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 95
11.1 Вредные психофизиологические факторы, влияющие на
психоэмоциональное состояние специалиста по защите информации 95
11.2 Методы и средства физической культуры, снижающие воздействие
вредных психофизиологических факторов 98
Заключение 100
Список используемых источников 101
Приложение А Протокол проверки на оригинальность в системе
«Антиплагиат.ВУЗ» 105
📖 Введение
Стремительное развитие и внедрение средств вычислительной техники в производство значительно увеличивает производительность труда, позволяет обрабатывать большие объемы информации за меньшее время. Но с увеличением количества информации, обрабатываемой в электронном виде, все более актуальной становится проблема обеспечения ее безопасности.
Обработка больших объемов конфиденциальной информации требует особых условий. Одним из вариантов обеспечения таких условий является использование изолированных АРМ. Однако это существенно замедляет производственный процесс, поскольку обмен конфиденциальной информацией между операторами возможно осуществлять только «вручную» с использованием съемных носителей. Так же могут существенно возрасти финансовые затраты, ведь для доступа к открытым источникам информации, например к какой-либо базе данных, операторам понадобятся дополнительные АРМ.
Исключить эти недостатки можно путём создания защищенной локальной сети, распределенной между несколькими помещениями, объединяющей в себе сервер и автоматизированные рабочие места, на которых обрабатывается конфиденциальная и открытая информация, не имеющей выхода во внешнюю сеть. В рамках работы такая сеть была названа закрытым информационным контуром. Закрытый информационный контур позволит оптимизировать производственный процесс благодаря обеспечению оперативного обмена конфиденциальной информацией без использования съемных носителей и обеспечения доступа к базе данных со всех АРМ, а также уменьшить финансовые затраты благодаря сокращению числа АРМ...
✅ Заключение
Кроме того, по результатам дипломного проектирования была написана статья «Актуальный рынок средств защиты ПЭВМ от несанкционированного доступа» для участия в международной научно-практической конференции «Особенности современного этапа развития естественных и технических наук», проводимой Агентством перспективных научных исследований. Статья опубликована в сборнике научных трудов по материалам данной конференции [35].
Таким образом задание на выпускную квалификационную работу выполнено в полном объеме.



