🔍 Поиск работ

Проектирование системы обработки коммерческой информации

Работа №209719

Тип работы

Дипломные работы, ВКР

Предмет

автоматика и управление

Объем работы47
Год сдачи2020
Стоимость4450 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
4
Не подходит работа?

Узнай цену на написание


Аннотация 2
ВВЕДЕНИЕ 6
1 КЛАССИФИКАЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И СИСТЕМ
ЕЕ ОБРАБОТКИ 8
1.1 Угрозы информационной безопасности 8
1.2 Классификация уязвимостей систем безопасности 10
1.3 Правовые основы защиты информации 11
1.4 Объекты защиты в концепциях информационной безопасности 13
1.5 Средства защиты информационной безопасности 14
1.6 Средства защиты от несанкционированного доступа 16
2 СРАВНЕНИЕ ОТЕЧЕСТВЕННЫХ И ПЕРЕДОВЫХ ЗАРУБЕЖНЫХ
ТЕХНОЛОГИЙ И РЕШЕНИЙ 19
3 ПРАКТИЧЕСКАЯ ЧАСТЬ 23
3.1 Защита информации 25
3.2 Программное обеспечение 28
3.3 Подбор оборудования 33
ЗАКЛЮЧЕНИЕ 39
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 40
ПРИЛОЖЕНИЕ А 44
Программно-аппаратный комплекс «Аквариус - Бастион» 44
ПРИЛОЖЕНИЕ Б 46
АРМ «Аквариус - Бастион» (версия С и СС) 46
ПРИЛОЖЕНИЕ В 47
АРМ Аквариус «Бастион - К» 47


Актуальность темы.
В настоящее время в России все больше внимания уделяется сфере бизнеса. Люди, обладающие знаниями в этой области, стараются организовать свои коммерческие предприятия, целью которых является получение коммерческой выгоды. Любая такая организация функционирует в рамках сложной окружающей среды, в которую входят конкуренты, партнеры, общественные и государственные органы. Функционирование и развитие коммерческой организации не возможно без использования информационных технологий.
Любая деятельность коммерческой фирмы включает обработку, хранение, получение информации. С обеспечением сохранности коммерческой информации на рыночно - конкурентных условиях возникает основная масса проблем. Информация, которая используется для достижения поставленных целей, считается более ценной для владельца, поэтому ее разглашение может ослабить возможность конкурента в достижении поставленных целей и может принести доход ее новым обладателям. Поэтому именно информация, создающая угрозы, нуждается в защите. В связи с этим все большее значение приобретает разработка новейших методов реализации защиты и организация эффективной системы информационной безопасности.
Постоянный анализ обеспечения информационной безопасности позволяет определять ее основные направления для реализации. Обеспечение информационной безопасности является важнейшей и обязательной составляющей безопасности страны.
Цель работы - создание системы обработки коммерческой информации.
Задачи работы:
- изучить опыт отечественных и зарубежных разработчиков информационной безопасности;
- изучить классификацию угроз информационной безопасности, средств вычислительной техники и автоматизированных систем;
- подобрать соответствующий теоретический материал;
- подобрать средства для организации сети.
Объект работы - законодательство РФ и подзаконные акты в области защиты данных.
Предмет работы - план помещений, в которых ведётся обработка данных, список планируемых рабочих мест и перечисление обрабатываемой информации.
Практическая значимость выпускной квалификационной работы состоит в осуществлении желания заказчика ознакомиться с возможностями реализации системы обработки коммерческой информации.
Структура выпускной квалификационной работы состоит из введения, трех разделов, заключения и библиографического списка. Раздел 1 посвящен изучению классификации угроз информационной безопасности, средств вычислительной техники, автоматизированных систем и системам обработки информации. Раздел
посвящен теоретическому обоснованию темы исследования, описываются имеющиеся российские и зарубежные технологии и решения в области защиты информации. Раздел 3 посвящен анализу и обоснованию проектных решений.
Объем выпускной квалификационной работы составляет 47 страниц машинописного текста и содержит 11 иллюстраций, 2 таблицы, библиографический список из 43 наименований.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Цель выпускной работы состояла в проектировании системы обработки коммерческой информации.
В ходе выполнения поставленных задач была изучена классификация информационной безопасности и системы ее обработки. Произведен анализ и сравнение отечественных и передовых технологий и решений в этой области. Изучено законодательство Российской Федерации, подзаконные и нормативные акты, в области защиты данных. Помимо правовых исследованы государственные стандарты РФ, нормативно - методические документы ФСТЭК России и требования, предъявляемые к техническим и организационным условиям защищенности информационных систем обработки персональных данных.
Для достижения цели решены следующие задачи: разработана схема сети, определено количество рабочих мест и их соединение, определен класс защиты информации от несанкционированного доступа в процессе ее обработки, передачи и хранения в автоматизированных системах.
Требования в надежности защиты системы, хранящей персональные данные и коммерческую информацию, были реализованы при выборе операционной системы и сетевого оборудования.
Выбор операционной системы Astra Linux объясняется тем, что она имеет высокие показатели качества и безопасности, способна решать задачи различного
уровня и применяться в системах, хранящих
другую информацию, подлежащую защите.
Рекомендации по выбору оборудования даны исходя из технических требований заказчика. Предложен список оборудования, совместимого с операционной системой, позволяющей реализовать защиту любого класса.
Реализация проекта в предложенном варианте обойдётся владельцу дорого. Тем не менее, необходимым будет учесть тот факт, что стоимость защищаемой информации может быть несоизмеримо выше.
Исходя из всего вышеизложенного, можно сделать вывод, что проект актуален для воплощения на практике.



1 ГОСТ Р ИСО/МЭК 27000-2012 «Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология» [Электронный ресурс]. - http://docs.cntd.ru/document/1200102762.
2 ГОСТ Р ИСО/МЭК 13335-1-2006 «Информационная технология (ИТ).
Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий (с Поправкой)» [Электронный ресурс]. - http://docs.cntd.ru/
document/1200048398.
3 ГОСТ Р ИСО/МЭК 15408-2008 «Информационная технология. Методы и
средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» [Электронный ресурс]. - http://docs.cntd.ru/
document/gost-r-iso-mek-15408-1 -2008.
4 ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью» [Электронный ресурс]. - http://docs.cntd.ru/document/gost-r-iso-mek-17799-2005.
5 ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и
средства обеспечения безопасности. Системы менеджмента информационной безопасности требования» [Электронный ресурс]. - http://docs.cntd.ru/
document/gost-r-iso-mek-27001-2006.
6 ГОСТ 28147-89 «Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования»
[Электронный ресурс]. - http://docs.cntd.ru/document/gost-28147-89.
7 ГОСТ 3410-2012 «Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» [Электронный ресурс]. - http://docs.cntd.ru/document/gost-r-34-10-2012.
8 ГОСТ 34.13-2018 «Информационная технология (ИТ). Криптографическая защита информации. Режимы работы блочных шифров» [Электронный ресурс]. - http: //docs.cntd.ru/document/1200161709.
9 Аверченков, В.И. Защита персональных данных в организации: монография / В.И. Аверченков, М.Ю. Рытов, Т.Р. Гайнулин. - Москва: Флинта, 2016. - 124 с.
10 Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.
11 Воробьев, Е.Г. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных: Учебное пособие / Е.Г. Воробьев. - Санкт-Петербург: ИЦ «Интермедия», 2016. - 432 с.
12 Вострецова, Е.В. Основы информационной безопасности: Учебное
пособие для студентов вузов / Е.В. Вострецова. - Екатеринбург: издательство Урал, 2019. - 204 с.
13 Голиков, А.М. Защита информации в инфокоммуникационных системах и сетях: учебное пособие / А.М. Голиков, Томский Государственный Университет
Систем Управления и Радиоэлектроники (ТУСУР) - Томск: Томский
государственный университет систем управления и радиоэлектроники, 2015. - 284 с.
14 Грязнов, Е.С. Безопасность локальных сетей / Е.С. Грязнов, С.А. Панасенко. - М.: Вузовский учебник, 2006.- 525 с.
15 Девянин, П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: Учебное пособие для вузов / П.Н. Девянин. - М.: Горячая линия - Телеком, 2012. - 320 с.
..43


Работу высылаем на протяжении 30 минут после оплаты.




©2026 Cервис помощи студентам в выполнении работ