Аннотация 2
ВВЕДЕНИЕ 6
1 КЛАССИФИКАЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И СИСТЕМ
ЕЕ ОБРАБОТКИ 8
1.1 Угрозы информационной безопасности 8
1.2 Классификация уязвимостей систем безопасности 10
1.3 Правовые основы защиты информации 11
1.4 Объекты защиты в концепциях информационной безопасности 13
1.5 Средства защиты информационной безопасности 14
1.6 Средства защиты от несанкционированного доступа 16
2 СРАВНЕНИЕ ОТЕЧЕСТВЕННЫХ И ПЕРЕДОВЫХ ЗАРУБЕЖНЫХ
ТЕХНОЛОГИЙ И РЕШЕНИЙ 19
3 ПРАКТИЧЕСКАЯ ЧАСТЬ 23
3.1 Защита информации 25
3.2 Программное обеспечение 28
3.3 Подбор оборудования 33
ЗАКЛЮЧЕНИЕ 39
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 40
ПРИЛОЖЕНИЕ А 44
Программно-аппаратный комплекс «Аквариус - Бастион» 44
ПРИЛОЖЕНИЕ Б 46
АРМ «Аквариус - Бастион» (версия С и СС) 46
ПРИЛОЖЕНИЕ В 47
АРМ Аквариус «Бастион - К» 47
Актуальность темы.
В настоящее время в России все больше внимания уделяется сфере бизнеса. Люди, обладающие знаниями в этой области, стараются организовать свои коммерческие предприятия, целью которых является получение коммерческой выгоды. Любая такая организация функционирует в рамках сложной окружающей среды, в которую входят конкуренты, партнеры, общественные и государственные органы. Функционирование и развитие коммерческой организации не возможно без использования информационных технологий.
Любая деятельность коммерческой фирмы включает обработку, хранение, получение информации. С обеспечением сохранности коммерческой информации на рыночно - конкурентных условиях возникает основная масса проблем. Информация, которая используется для достижения поставленных целей, считается более ценной для владельца, поэтому ее разглашение может ослабить возможность конкурента в достижении поставленных целей и может принести доход ее новым обладателям. Поэтому именно информация, создающая угрозы, нуждается в защите. В связи с этим все большее значение приобретает разработка новейших методов реализации защиты и организация эффективной системы информационной безопасности.
Постоянный анализ обеспечения информационной безопасности позволяет определять ее основные направления для реализации. Обеспечение информационной безопасности является важнейшей и обязательной составляющей безопасности страны.
Цель работы - создание системы обработки коммерческой информации.
Задачи работы:
- изучить опыт отечественных и зарубежных разработчиков информационной безопасности;
- изучить классификацию угроз информационной безопасности, средств вычислительной техники и автоматизированных систем;
- подобрать соответствующий теоретический материал;
- подобрать средства для организации сети.
Объект работы - законодательство РФ и подзаконные акты в области защиты данных.
Предмет работы - план помещений, в которых ведётся обработка данных, список планируемых рабочих мест и перечисление обрабатываемой информации.
Практическая значимость выпускной квалификационной работы состоит в осуществлении желания заказчика ознакомиться с возможностями реализации системы обработки коммерческой информации.
Структура выпускной квалификационной работы состоит из введения, трех разделов, заключения и библиографического списка. Раздел 1 посвящен изучению классификации угроз информационной безопасности, средств вычислительной техники, автоматизированных систем и системам обработки информации. Раздел
посвящен теоретическому обоснованию темы исследования, описываются имеющиеся российские и зарубежные технологии и решения в области защиты информации. Раздел 3 посвящен анализу и обоснованию проектных решений.
Объем выпускной квалификационной работы составляет 47 страниц машинописного текста и содержит 11 иллюстраций, 2 таблицы, библиографический список из 43 наименований.
Цель выпускной работы состояла в проектировании системы обработки коммерческой информации.
В ходе выполнения поставленных задач была изучена классификация информационной безопасности и системы ее обработки. Произведен анализ и сравнение отечественных и передовых технологий и решений в этой области. Изучено законодательство Российской Федерации, подзаконные и нормативные акты, в области защиты данных. Помимо правовых исследованы государственные стандарты РФ, нормативно - методические документы ФСТЭК России и требования, предъявляемые к техническим и организационным условиям защищенности информационных систем обработки персональных данных.
Для достижения цели решены следующие задачи: разработана схема сети, определено количество рабочих мест и их соединение, определен класс защиты информации от несанкционированного доступа в процессе ее обработки, передачи и хранения в автоматизированных системах.
Требования в надежности защиты системы, хранящей персональные данные и коммерческую информацию, были реализованы при выборе операционной системы и сетевого оборудования.
Выбор операционной системы Astra Linux объясняется тем, что она имеет высокие показатели качества и безопасности, способна решать задачи различного
уровня и применяться в системах, хранящих
другую информацию, подлежащую защите.
Рекомендации по выбору оборудования даны исходя из технических требований заказчика. Предложен список оборудования, совместимого с операционной системой, позволяющей реализовать защиту любого класса.
Реализация проекта в предложенном варианте обойдётся владельцу дорого. Тем не менее, необходимым будет учесть тот факт, что стоимость защищаемой информации может быть несоизмеримо выше.
Исходя из всего вышеизложенного, можно сделать вывод, что проект актуален для воплощения на практике.