Тип работы:
Предмет:
Язык работы:


ЗАКРЫТЫЙ ИНФОРМАЦИОННЫЙ КОНТУР, ОБЕСПЕЧИВАЮЩИЙ СБОР, ХРАНЕНИЕ, ОБРАБОТКУ, ОБМЕН И ПРЕДОСТАВЛЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

Работа №160696

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы109
Год сдачи2018
Стоимость4650 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
45
Не подходит работа?

Узнай цену на написание


Введение 5
1 Анализ существующей нормативно-правовой базы в области защиты
конфиденциальной информации 8
1.1 Понятие и виды конфиденциальной информации 8
1.2 Понятие и виды защиты конфиденциальной информации 11
2 Исследование технических каналов утечки и источников угроз безопасности
конфиденциальной информации 14
2.1 Технические каналы утечки информации 14
2.2 Источники угроз безопасности информации 25
3 Понятие информационного контура организации 29
4 Разработка схемы информационного контура 31
5 Классификация закрытого информационного контура по требованиям защиты
информации 33
5.1 Классификация информационных систем 33
5.2 Определения уровня значимости информации, обрабатываемой в
закрытом информационном контуре 33
5.3 Определение масштаба закрытого информационного контура как
информационной системы 35
5.4 Определение класса защищенности закрытого информационного
контура 35
6 Определение актуальных угроз безопасности информации, обрабатываемой в
закрытом информационном контуре 36
6.1 Используемая нормативно-методическая документация 36
6.2 Определение угроз безопасности информации и их источников 36
6.3 Определение возможных способов реализации угроз безопасности
информации 41
6.4 Определение актуальных угроз безопасности информации в
информационной системе 44
7 Определение требований к системе защиты информации, обрабатываемой в
закрытом информационном контуре 50
7.1 Порядок определения требований к системе защиты информации
информационной системы 50
7.2 Выбор мер защиты для закрытого информационного контура 53
7.3 Определение необходимых средств защиты информации 59
8 Сравнительный анализ и выбор системы защиты информации закрытого
информационного контура 65
8.1 Выбор системы защиты информации от несанкционированного
доступа 65
8.2 Выбор АПМДЗ 73
8.3 Выбор средств защиты от несанкционированного доступа 78
9 Разработка комплекса организационно-технических мер защиты информации
в закрытом информационном контуре 79
9.1 Организационные меры защиты информации 79
9.2 Технические меры защиты информации 81
10 Выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации закрытого
информационного контура 83
10.1 Выбор средства анализа защищенности 83
10.2 Выбор средства резервного копирования 86
10.3 Выбор генератора электромагнитного шума 88
10.4 Структура закрытого информационного контура 92
11 Вредные психофизиологические факторы, влияющие на психоэмоциональное состояние специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 95
11.1 Вредные психофизиологические факторы, влияющие на
психоэмоциональное состояние специалиста по защите информации 95
11.2 Методы и средства физической культуры, снижающие воздействие
вредных психофизиологических факторов 98
Заключение 100
Список используемых источников 101
Приложение А Протокол проверки на оригинальность в системе
«Антиплагиат.ВУЗ» 105

Вопрос защиты информации от несанкционированного доступа возник очень давно, с тех пор, как у человека появились основания скрывать какую-либо информацию от других людей. С развитием общества, государства, науки и техники информации становится все больше, а ее ценность растет. Информация, владение которой может принести обладателю какие-то преимущества, выгоду, является наиболее ценной. И такая информация существует везде: ей владеют государства, организации, частные лица. Поэтому оборот и защита конфиденциальной информации регулируются на уровне федеральных законов и других нормативно-правовых документов.
Стремительное развитие и внедрение средств вычислительной техники в производство значительно увеличивает производительность труда, позволяет обрабатывать большие объемы информации за меньшее время. Но с увеличением количества информации, обрабатываемой в электронном виде, все более актуальной становится проблема обеспечения ее безопасности.
Обработка больших объемов конфиденциальной информации требует особых условий. Одним из вариантов обеспечения таких условий является использование изолированных АРМ. Однако это существенно замедляет производственный процесс, поскольку обмен конфиденциальной информацией между операторами возможно осуществлять только «вручную» с использованием съемных носителей. Так же могут существенно возрасти финансовые затраты, ведь для доступа к открытым источникам информации, например к какой-либо базе данных, операторам понадобятся дополнительные АРМ.
Исключить эти недостатки можно путём создания защищенной локальной сети, распределенной между несколькими помещениями, объединяющей в себе сервер и автоматизированные рабочие места, на которых обрабатывается конфиденциальная и открытая информация, не имеющей выхода во внешнюю сеть. В рамках работы такая сеть была названа закрытым информационным контуром. Закрытый информационный контур позволит оптимизировать производственный процесс благодаря обеспечению оперативного обмена конфиденциальной информацией без использования съемных носителей и обеспечения доступа к базе данных со всех АРМ, а также уменьшить финансовые затраты благодаря сокращению числа АРМ...

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выполнения выпускной квалификационной работы была проанализирована нормативно-правовая база в области защиты конфиденциальной информации, изучены технические каналы утечки информации и источники угроз безопасности информации, определено понятие информационного контура организации. В рамках проектирования структуры закрытого информационного контура была построена структура незащищенного информационного контура, определена ее проектная защищенность, проведена классификация закрытого информационного контура по требованиям защиты информации, определены актуальные угрозы безопасности информации, обрабатываемой в закрытом информационном контуре и определены защитные меры, которые необходимо использовать. Все действия выполнялись в соответствии с требованиями и методиками ФСТЭК. Для всех требуемых защитных мер были определены средства, которыми они реализуются: проведен сравнительный анализ систем защиты информации от несанкционированного доступа и аппаратно-программных модулей доверенной загрузки, определены организационно-технические меры защиты информации, выбраны дополнительные программные и технические средства, которые должны использоваться при эксплуатации закрытого информационного контура. В заключении была разработана структура закрытого информационного контура с указанием рекомендуемого расположения технических средств и используемых защитных мер.
Кроме того, по результатам дипломного проектирования была написана статья «Актуальный рынок средств защиты ПЭВМ от несанкционированного доступа» для участия в международной научно-практической конференции «Особенности современного этапа развития естественных и технических наук», проводимой Агентством перспективных научных исследований. Статья опубликована в сборнике научных трудов по материалам данной конференции [35].
Таким образом задание на выпускную квалификационную работу выполнено в полном объеме.



1 Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ // «Консультант Плюс» - законодательство РФ. с изм. и допол. в ред. от 1.01.2018.
2 Указ Президента Российской Федерации «Об утверждении Перечня сведений конфиденциального характера « от 06.03.1997 № 188 // «Консультант Плюс» - законодательство РФ. с изм. и допол. в ред. от 13.07.2015.
3 Постановление Правительства РФ «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти, уполномоченном органе управления использованием атомной энергии и уполномоченном органе по космической деятельности» от 03.11.1994 № 1233 // «Консультант Плюс» - законодательство РФ. с изм. и допол. в ред. от 18.03.2016.
4 Федеральный закон «О коммерческой тайне» от 29.07.2004 № 98-ФЗ // «Консультант Плюс» - законодательство РФ. с изм. и допол. в ред. от 12.03.2014.
5 ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Введ. 01.02.2008 // Сайт юридической фирмы «Интернет и Право». 19982017. URL: http://www.internet-law.ru/gosts/gost/5737/ (дата обращения:
14.10.2017) .
6 Ковалева Н.Н. Информационное право России. М.: Дашков и К, 2008.
7 Терминология в области защиты информации: Справочник. М.: ВНИИ «Стандарт», 1993.
8 Лунегов А.Н., Рыжов А.Л. Технические средства и способы добывания и защиты информации. М.: ВНИИ «Стандарт», 1993.
9 Ярочкин В.И. Безопасность информационных систем. М.: Ось-89, 1996.
10 Норткат С., Новак Д. Обнаружение нарушений безопасности в сетях. пер. с англ. В.С. Иващенко. 3-е изд. М.: Вильямс, 2003.
11 Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. 2-е изд. М.: Радио и связь, 2001.
12 Приказ ФСТЭК «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 11.02.2013 № 17 // ФСТЭК России. с изм. и допол. в ред. от 15.02.2017.
13 Методический документ «Методика определения угроз безопасности информации в информационных системах (проект)» ФСТЭК России, 2015.
14 Методический документ «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 15.02.2008 ФСТЭК России.
15 «Методический документ «Меры защиты информации в государственных информационных системах» от 11.02.2014 ФСТЭК России...35


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ