📄Работа №212673

Тема: Методы контроля доступа к информационным ресурсам предприятия

Характеристики работы

Тип работы Дипломные работы, ВКР
Информационная безопасность
Предмет Информационная безопасность
📄
Объем: 55 листов
📅
Год: 2024
👁️
Просмотров: 53
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Введение 3
1. Теоретические основы методов контроля доступа к информационным ресурсам 5
1.1. Обзор методов контроля доступа к информационным ресурсам 5
1.2. Характеристика предприятия и его информационных ресурсов 7
1.3. Анализ системы обеспечения информационной безопасности 12
1.4. Модель угроз информационной безопасности 14
1.5. Обоснование выбора методов и средств защиты информации 22
Выводы по первой главе 23
2. Разработка методов контроля доступа к информационным ресурсам 24
2.1. Программные и технические методы контроля 24
2.2. Описание выбранной программы и ее применения 31
2.3. Организационные меры защиты 40
Выводы по второй главе 42
3. Экономическое обоснование проекта 43
4. Охрана труда 51
Заключение 54
Список использованной литературы 55

📖 Аннотация

В данной выпускной квалификационной работе разрабатывается комплекс мероприятий по контролю доступа к информационным ресурсам предприятия на примере ООО «Рикос-серт». Актуальность исследования обусловлена возрастающей зависимостью бизнеса от информационных технологий, что сопровождается ростом рисков утечки, модификации или блокирования критически важных данных, способных нанести существенный экономический ущерб. Основным результатом работы является разработанный и обоснованный проект внедрения системы защиты, ключевым элементом которого выбрано решение ViPNet PKI Service для криптографической защиты данных и управления электронными подписями, интегрированное с аппаратным модулем безопасности ViPNet HSM. В ходе исследования были выявлены недостатки существующей системы информационной безопасности предприятия, проанализированы угрозы, выполнены выбор и обоснование планируемых средств защиты. Научная значимость работы заключается в систематизации методов контроля доступа и адаптации модели угроз к конкретным условиям предприятия, а практическая – в реализации конкретных технических и организационных мер, повышающих уровень защищенности информационных ресурсов. Теоретической основой исследования послужили нормативно-правовые акты, такие как Федеральный закон № 149-ФЗ «Об информации...», Федеральный закон № 63-ФЗ «Об электронной подписи», а также методические документы ФСТЭК России, включая Методику оценки угроз безопасности информации и базовую модель угроз безопасности персональных данных.

📖 Введение

Информационную безопасность можно считать одним из основных приоритетов современного бизнеса, так как нарушения в этой сфере могут привести к гибельным последствиям для бизнеса любой организации. Использование высоких информационных технологий XXI в., с одной стороны, дает существенные преимущества в деятельности компаний и предприятий, а с другой – потенциально создаются предпосылки для утечки, кражи, утери, модификации, подделки, удаления, копирования и блокирования информации и, соответственно, нанесения социального, экономического или других видов ущерба, т.е. проблема информационных рисков и поиска путей уменьшения ущерба становится с каждым годом все актуальнее.
Для обеспечения информационной безопасности применятся широкий спектр средств защиты. Но атаки проще предотвращать, поэтому нужно строго контролировать доступ к информационным ресурсам компании.
Объектом исследования являются информационные ресурсы ООО «Рикос-серт».
Предмет исследования – методы контроля доступа к информационным ресурсам предприятия.
Цель выпускной квалификационной работы – разработать комплекс мероприятий по контролю доступа к информационным ресурсам предприятия.
Задачи, которые необходимо решить в процессе написания выпускной квалификационной работы:
 рассмотреть различные методы контроля доступа к информационным ресурсам предприятия;
 дать характеристику предприятия;
 описать систему ИБ предприятия;
 проанализировать угрозы ИБ;
 разработать предложения по защите информационных ресурсов предприятия;
 оценить эффективность внедрения средств защиты;
 разработать меры по охране труда.
Методы исследования: изучение рассматриваемой организации «как есть», анализ законодательной базы в области построения систем защиты информации, анализ имеющегося на рынке ПО и оборудования, разработка рекомендаций по внедрению системы защиты.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В заключение следует отметить, что криптографическая защита данных является необходимым компонентом многоуровневой системы безопасности предприятия и не является заменой других уровней защиты. При этом безопасность системы никогда не должна строиться на незнании структуры применяемого алгоритма защиты атакующим злоумышленником. В то же время, неправильное использование алгоритмов шифрования может привести к неоправданной потере производительности системы в целом. Следует помнить, что методы криптографической защиты совершенствуются пропорционально развитию вычислительной техники, поэтому необходимо следить за изменениями в области защиты данных и поддерживать систему на должном уровне безопасности.
В ходе работы была разработан комплекс мер по совершенствованию защиты информации в организации.
Выполнены поставленные задачи:
 выявлены недостатки в существующей системе обеспечения информационной безопасности и защите информации;
 анализ существующих средств защиты;
 выбор планируемых средств защиты;
 внедрена система защиты.
Для внедрения была выбрана ViPNet PKI Service, благодаря таким ее преимуществам, как надежность, высокий уровень защиты, поддержание актуальности списков отозванных сертификатов. Благодаря встраиванию в сертифицированную криптографическую платформу ViPNet HSM, изделие ViPNet PKI Service обеспечивает криптографическую защиту данных, соответствующую высоким классам – КВ для СКЗИ и КВ2 для средств ЭП.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 02.07.2021 N 355-ФЗ)
2. Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 28.12.2022) «Об электронной подписи»
3. Основы законодательства Российской Федерации о нотариате (утв. ВС РФ 11.02.1993 N 4462-1) (ред. от 28.12.2022) (с изм. и доп., вступ. в силу с 11.01.2023)
4. Приказ ФСТЭК от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (ред. от 14.05.2020)
5. Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах: Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. (актуальна по настоящее время)
7. Официальный сайт Avanpost PKI 6. URL: https://www.avanpost.ru/. (Дата обращения: 25.04.2024)
8. Официальный сайт ViPNet PKI Service. URL: https://infotecs.ru/product/vipnet-pki-service-.html#docs (Дата обращения: 25.04.2024)
9. Официальный сайт Рутокен KeyBox. URL: https://infotecs.ru/product/vipnet-pki-service-.html#docs (Дата обращения: 25.04.2024)
10. Ocsp сертификация. URL: https://sert-service.ru/ocsp-sertifikatsiya/. (Дата обращения: 25.04.2024)
11. Введение в криптографию и сертификаты. URL: http://www.autopark.ru/ASBProgrammerGuide/crypto.htm. (Дата обращения: 25.04.2024)
12. Дудкина, И. А. Технологии и методы обеспечения комплексной защиты информации / И. А. Дудкина. — Текст : непосредственный // Молодой ученый. — 2016. — № 16 (120). — С. 37-39. URL: https://moluch.ru/archive/120/33148. (Дата обращения: 25.04.2024)
13. Ермаков, А.В., Хухлаев, Е.В. Инфраструктура открытого ключа в системе электронных государственных закупок. URL: https://www.keldysh.ru/papers/2002/prep24/prep2002_24.html. (Дата обращения: 25.04.2024)
14. Жук, А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. - 392 с.
15. Магомедгаджиев, Ш.М., Шихкеримова, З.К. Проблема использования электронной подписи в электронных документах // Материалы V Международной студенческой научной конференции «Студенческий научный форум». URL: https://scienceforum.ru/2013/article/2013007498. (Дата обращения: 25.04.2024)
16. Никитина, О. Что такое удостоверяющий центр. URL: https://iitrust.ru/articles/article/chto-takoe-udostoveryaushhiy-tsentr/. (Дата обращения: 25.04.2024)
17. Омельченко, М.В., Плотникова, К.А., Дяглев, С.П. К вопросу о защите корпоративных локальных сетей //Инновационная наука. - 2020. -№2
18. Ортыков, А. У. Обеспечение информационной безопасности предприятия от несанкционированного доступа / А. У. Ортыков. — Текст: непосредственный // Технические науки: традиции и инновации: материалы III Междунар. науч. конф. (г. Казань, март 2018 г.). — Казань: Молодой ученый, 2018. — С. 22-24. URL: https://moluch.ru/conf/tech/archive/287/13552/. (Дата обращения: 25.04.2024)
19. Основные понятия PKI. URL: https://www.cryptocom.ru/articles/pki.html. Дата обращения: 25.01.2023
20. Саяркин, Л. А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа / Л. А. Саяркин, А. А. Зайцева, С. П. Лапин, Я. А. Домбровский. — Текст : непосредственный // Молодой ученый. — 2017. — № 13 (147). — С. 19-22. URL: https://moluch.ru/archive/147/41249/. (Дата обращения: 25.04.2024)
21. Успаева, М.Г., Гачаев, А.М. Безопасность в локальных компьютерных сетях на уровне доступа// Международный журнал прикладных наук и технологий «Integral». - 2020.-№3
22. Фахрутдинова, И.Р., Трофимова, Н.О. Информационная безопасность на предприятии // Современные научные исследования и инновации. 2016. № 2. URL: http://web.snauka.ru/issues/2016/02/64549.(Дата обращения: 13.04.2024).

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ