🔍 Поиск работ

Комплекс программных средств, обеспечивающих решение закрытых производственных задач предприятия

Работа №211079

Тип работы

Дипломные работы, ВКР

Предмет

автоматика и управление

Объем работы115
Год сдачи2016
Стоимость4910 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
0
Не подходит работа?

Узнай цену на написание


Аннотация 2
Введение 3
Постановка задачи 6
1 Концептуальная модель информационной безопасности 7
2 Концепция информационной безопасности предприятия 9
3 Нормативные требования по защите информации 12
3.2 Основные принципы организации защиты информации от НСД
и обеспечения ее конфиденциальности 13
4 Классификация средств защиты информации 16
5 Виды СЗИ 17
6 Общие сведения о СЗИ «Страж NT» (версия 2.5) 22
7 Обоснование изменения СЗИ на предприятии ГРЦ 25
8 Обоснование выбора СЗИ НСД «Аккорд - Win64» v.5.0 27
9 СЗИ НСД «Аккорд - Win64» v.5.0 28
Заключение 49
Список используемой литературы 50
Приложение А 51

Важнейшим ресурсом современного общества является информация, которая становится более важным ресурсом, чем материальные или энергетические ресурсы.Ресурсами, как известно, называют элементы экономического потенциала, которыми располагает общество и которые при необходимости могут быть использованы для достижения конкретных целей хозяйственной деятельности. Давно стали привычными и обще-употребляемыми такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие «информационные ресурсы», и хотя оно узаконено, осознано оно покаеще недостаточно.
Под информацией нужно понимать: конфиденциальные данные на бумаге, находящиеся в кабинете на столе или в сейфе; цифровые данные, хранимые в компьютере, записанные на дискете или передаваемые по каналам связи; разговоры по телефону или просто в помещении. Доступ в помещение тоже является доступом к информации. В качестве информации могут выступать и деньги, драгоценности и ценные бумаги. Даже сами сотрудники являются объектом информации, иногданаиболее ценной.Ивсе этонеобходимо защищать, причем защищать комплексно.
Целью комплексной информационной безопасности является сохранение информационной системы предприятия в целости и сохранности, защита и гарантированиеполноты и точности выдаваемой ею информации, минимизация разрушений и модификации информации, если таковые случаются. Компьютеризация, развитие телекоммуникаций предоставляют сегодня широкие возможности для автоматизированного доступа к различным конфиденциальным, персональным и другим важным, критическим данным в обществе (его граждан, организаций и так далее). Естественно, люди осознают появление такого
рядановых рисков и начинают беспокоиться об обеспечении необходимой безопасности подобнойинформации. Так, фирмы, долгое время
специализировавшиеся на охране людей и объектов, начали выделять в качестве
отдельного направления своей деятельности «компьютерную» безопасность, а в структуру практически всех компаний, занимающихся системной интеграцией, были введены специальные подразделения, разрабатывающие собственный комплексные меры по информационной безопасности. Проблемасоздания и поддержания защищенной среды информационного обмена, реализующая определенные правила и политику безопасности современной организации, является весьмаактуальной. Информация давно уже пересталаиграть эфемерную, чистовспомогательную роль, превратившись в весьмаважный и весомый, чуть ли не материальный, фактор со своими стоимостными характеристиками, определяемыми той реальной прибылью, которую можно получить от ее (информации) использования. В то же время, вполне возможен сегодня и вариант ущерба, наносимого владельцу информации (предприятию) путем несанкционированного проникновения в информационную структуру
и воздействия на ее компоненты. Все этопоказывает нам, насколько актуален в наши дни вопрос о защитеинформационных систем предприятия.
Государственный стандарт (ГОСТ Р. 51275 - 99 - «Защитаинформации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения») описывает весьмавнушительное пространство угроз, которые существуют объективно, и, реализовавшись, могут нанести ущерб информации, обрабатываемой в компьютерной системе.Кроме несанкционированного
доступазлоумышленников, технических разведок извечных конкурентов, злого умыслаобиженных сотрудников, сюдаприсоединяются и вполне «обыденные» угрозы, связанные с разлитым на системный блок кофе, засыпанием на «backspace», чисточеловеческим любопытством, граничащим
с некомпетентностью.
От большого пространстваразнообразных опасностей можно уберечься только соответствующим множеством рубежей защиты разнообразных по физическому принципу действия, по объекту, субъекту, способу и степени противодействия угрозам. Большинство опытных пользователей ПЭВМ хорошо знакомы с мерами по защитеинформации. Отдельные мероприятия сами по себе могут быть очень хороши, но особенно они действенны при соблюдении основных принциповзащиты информации, среди которых важнейшими являются системность, комплексность, непрерывность в пространстве и во времени. Системному администратору или администратору безопасности организовать одному надежный заслон ущербу компьютерной информации не только очень сложно, - практически невозможно, хотя бы потому, чтоинформационная безопасность подразумевает, в том числе и целый ряд административно - организационных, технических, кадровых мероприятий. Более того, обилие необходимых и возможных мер защиты компьютерной информации, затрудняет их комплексирование, планирование и контроль. В той ситуации на помощь специалистам по защитеавтоматизированных информационных систем приходят специализированные аппаратно - программные средствазащиты информации.
Актуальность данной работы - в связи с тем, что в Государственном ракетном центре появились новые заказы, для их исполнения потребовались новые системы автоматизации проектных работ (САПР). Но этим графическим системам нужны очень много ресурсов и соответственно необходимы компьютеры, работающие под управление 64 - разрядной версии Windows.
Но так как, существующие на ГРЦ, средствазащиты информации (СЗИ) не поддерживают такую платформу, необходимо было построение новой системы защиты.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результатевыполнения дипломной работы быласозданамодель защищенной автоматизированной системы предприятия, управление которой основано на внедрении современного средствазащиты информации
от несанкционированного доступа«Аккорд - Win64» v.5.0. Также, был разработан руководящий документ для администратора(Приложение А), в котором подробно описана установка и настройкаСЗИ НСД «Аккорд», без которых
функционирование автоматизированной системы не представляется возможным.
Необходимо отметить, чтоданная модель защищенной автоматизированной системы впоследствии былаиспользована для созданияреальной
автоматизированной системы в зале вычислительной техники отдела115, а на основании разработанного руководящего документа для администратора, былапроизведенанастройкавсех рабочих станций этой системы.
При выполнении дипломной работы были успешно решены следующие задачи:
1. Освоенытребования по защитеинформации от НСД по классу
защищенности 1Б;
2. Проведен анализ и сравнение СЗИ «SecretNet 6» и «Аккорд - Win64» v.5.0;
3. Разработанамодель автоматизированной системы предприятия,
защищенная по классу 1Б;
4. Определены грифы обработки, а также ресурсы и программы, к которым пользователи будут иметь доступ;
5. Практически реализованы настройки СЗИ «Аккорд - Win64» под конкретный класс защищенности автоматизированной системы;
6. Разработан руководящий документ для администратора с описанием установки и настройки СЗИ НСД «Аккорд» непосредственно для рабочих станций зала вычислительной техники отдела 115.



1) Белов, Е.Б. Основы информационной безопасности / Е.Б.Белов, В.П.Лось, Р.В.Мещеряков, А.А.Шелупанов. - М.: Горячая линия - Телеком, 2006.
- 544 с.
2) Герасименко, В.А. Основы защиты информации / В.А.Герасименко, А.А.Малюк. - М.: МОПО, 1997.
3) Гостехкомиссия России. Руководящий документ.
Средствавычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации - Москва, 1992.
4) Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защитеинформации
- Москва, 1992.
5) Духан, Е.И. Программно - аппаратные средствазащиты компьютерной информации / Е.И.Духан, Н.И.Синадский, Д.А.Хорьков. -Екатеринбург, 2008. - 240 с.
6) Программно - аппаратный комплекс средствзащиты информации от несанкционированного доступа«Аккорд - Win64» v.5.0, http://www.accord.ru
7) Садердинов, А.А.Информациионная безопасность предприятия / А.А.Садердинов, В.А.Трайнев, А.А.Федулов. — М.: Издательско - торговая корпорация «Дашков и К°», 2005. - 336 с.
8) Щеглов, А.Ю.Защитакомпьютерной информации
от несанкционированного доступа/ А.Ю.Щеглов. - М.: Наука и техника, 2004.
9) Ярочкин, В.И. Информационная безопасность / В.И.Ярочкин. - М.: Академический Проект,2004. — 544 с.

Работу высылаем на протяжении 30 минут после оплаты.




©2026 Cервис помощи студентам в выполнении работ