Автор24

Информация о работе

Подробнее о работе

Страница работы

Программные средства защиты информации

  • 86 страниц
  • 2014 год
  • 588 просмотров
  • 3 покупки
Автор работы

gdv

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В современном мире компьютеры применяются во всех сферах деятельности человека. Объем информации хранящейся в электронном виде вырастает год от года в тысячи раз. Появление компьютерных сетей делает возможным получение информации хранящейся на нем, даже при отсутствии физического доступа к компьютеру. Для организаций, потеря информации, получение информации злоумышленниками, почти всегда будет означать материальные потери, либо потерю репутации. Организациям, заинтересованным в сохранении конфиденциальной информации, приходится реализовывать целый набор мер, чтобы оградить себя от злоумышленников. Для противодействия им, или хотя бы для уменьшения ущерба, необходимо эффективно выбирать меры и средства обеспечения защиты информации от умышленного разрушения или кражи.
Актуальность работы состоит в том, что защита информации в современных информационных системах находятся в центре внимания уже больше тридцати лет. За это время достигнуты серьезные результаты как теоретического, так и практического плана. Разработано много методик и концепций, программных и аппаратных решений, нашедших подтверждения эффективности на практике. О теоретических достижениях в изучении проблем защиты говорит тот факт, что к настоящему времени опубликовано значительное количество книг и монографий [13, 15, 29], издается ряд специализированных журналов, а количество статей посвященных защите информации исчисляется сотнями [34, 36, 38, 39, 40].
Объектом исследования выпускной квалификационной работы является информационная система ЗАО “МФК “ГРАС”, а предметом - программные средства защиты информации.
Основной целью работы является создание безопасной информационной системы ЗАО “МФК “ГРАС”. Для достижения поставленной цели необходимо решить следующие задачи:
1) Провести исследование основных угроз безопасности системы;
2) Изучить современные средства защиты информации;
3) Провести анализ информационной системы ЗАО “МФК “ГРАС”:
4) Разработать комплекс мер для повышения информационной безопасности;
5) Оценить эффективность предложенной системы защиты информации;
Практическая значимость работы состоит в разработке готового решения, пригодного для обеспечения достаточного уровня безопасности информационной системы, соответствующего современным теоретическим и практическим достижениям. Основная сущность современных подходов состоит в том, что вместо встраивания механизмов защиты информации в уже функционирующую информационную систему, предлагается создавать изначально защищенные информационные системы. Так же, в работе будут рассмотрены современные аппаратные, схемно-вмонтированные в аппаратуру, программные и криптографические средства защиты, которые пока не нашли широкого применения в неспециализированных информационных системах. Полученные в работе результаты создают предпосылки для решения всего комплекса задач информационной безопасности организации, связанных с построением системы защиты информации. Так же будет показано, как организовать управление этой системой в процессе ее функционирования в целях эффективного поддержания значений технико-экономических показателей. Повсеместная реализация этих результатов позволит перевести процессы защиты информации на качественно новую ступень и существенно снизить расходы на защиту.
В данной работе проблемы защиты информации будут решаться во взаимосвязи с решением проблем построения самих информационных систем. Все задачи защиты информации будут решаться на основе научного базиса. В процессе создания и функционирования защитных информационных технологий будет осуществляться системная оптимизация по всей совокупности функциональных и технико-экономических показателей.
При выполнении работы использовались труды следующих авторов:
1. Гатчин Ю.А. Основы информационной безопасности.
2. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса.
3. Малюк А.А. Информационная безопасность: концептуальные и методологически основы защиты информации.
Выпускная квалификационная работа состоит из введения, трех глав, заключения.
В первой главе рассмотрены основные задачи и проблемы защиты информации. Дана классификация угроз информационной безопасности.
Во второй главе рассмотрены современные аппаратные, программные и программно-аппаратные средства защиты информации.
В третьей главе представлено описание информационной системы ЗАО “МФК “ГРАС”, выделены основные информационные потоки. Предложен комплекс мер для повышения эффективности защиты информации, а так же проведена оценка предложенного комплекса мер.

ОГЛАВЛЕНИЕ

1.1. Основные проблемы и задачи защиты информации 7
1.2. Стратегии защиты информации 10
1.2.1 Стратегия технической защиты информации 11
1.2.2 Стратегия безопасности критичной информации 11
1.3. Политика информационной безопасности предприятия 13
1.4. Классификация и содержание угроз, основные уязвимые места 16
1.4.1. Классификация угроз по источникам 17
1.4.2. Классификация угроз по мотивации 17
1.4.3. Классификация типов воздействий, представляющих угрозу компьютерным сетям 21
2.1. Аппаратные средства защиты информации 24
2.1.1. Аппаратные шифраторы сетевого трафика 24
2.1.2. Специальные регистры для хранения реквизитов защиты 25
2.1.3. Устройства измерения индивидуальных характеристик человека 26
2.1.4. Системы контроля и управления доступом 30
2.2. Программные и программно-аппаратные средства защиты информации 31
2.2.1. Криптографические средства защиты 32
2.2.2. Методика Firewall 34
2.2.3. Механизмы защиты сетевых операционных систем 35
2.2.4. Защищенные сетевые криптoпротоколы 36
2.2.5. Средства архивации данных 38
2.2.6. Идентификация и аутентификация 40
2.2.7. Средства управления доступом 42
2.2.8. Протоколирование и аудит 45
2.2.9. Антивирусные средства 46
3.1. Анализ деятельности предприятия и выявление основных информационных потоков 50
3.2. Анализ аппаратно-программных средств существующей корпоративной сети ЗАО “МФК “ГРАС” 51
3.3. Разработка комплекса мер для эффективного повышения безопасности корпоративной информации ЗАО “МФК “ГРАС” 53
3.4. Оценка эффективности предлагаемой системы защиты корпоративной информации 60
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 67

В ходе работы были рассмотрены вопросы информационной безопасности. Основной проблемой современной системы защиты информации является дилемма: с одной стороны, от системы требуется обеспечение высокой и надежной защиты находящейся в системе информации, с другой стороны, система не должна снижать производительность авторизированных пользователей, создавая проблемы в ходе их работы с ресурсами системы.
В первой главе рассмотрены основные понятия информационной безопасности¸ такие как стратегия защиты и политика информационной безопасности, проведена классификация угроз информационной безопасности.
Во второй главе рассмотрены основные методы и средства защиты информации, проведена классификация средств защиты
В третьей главе проведен анализ деятельности ЗАО “МФК “ГРАС”, выделены основные информационные потоки и проблемы. Для решения проблем предложен комплекс мер, эффективность которого была подтверждена.
В практическом плане особый интерес представляют две стратегии защиты информации. Стратегия технической защиты информации, включающая совокупность технических и физических средств, которая должна реализовываться департаментом информационных технологий. И стратегия безопасности критической информации, включающие административные, технические и организационные средства, реализуемая департаментом информационной безопасности.
В каждой организации должна быть разработана политика информационной безопасности, которая должна умещаться в несколько страниц, быть легкой для понимания сотрудника, описывать в общем виде цели информационной безопасности, методы их достижения и ответственность сотрудников.
В ходе работы была разработана политика информационной безопасности ЗАО “МФК “ГРАС”, представленная в приложении 1.
Для защиты информации организации нужно применять весь комплекс существующих на данный момент средств защиты. Для защиты каналов связи, проходящих по неконтролируемым местам, необходимо применять шифраторы трафика. Все помещения организации должны оснащаться системами контроля доступа, причем для авторизации пользователей необходимо применять биометрические системы.
Все устройства информационной среды организации должны быть защищены антивирусными средствами. Каналы передачи данных, соединенные с сетью Интернет должны защищаться Firewall, а передаваемы данные шифроваться. Критическая информация должна постоянно архивироваться, причем доступ к ней должен быть ограничен средствами идентификации и авторизации. Вся информационная среда организации должна проходить постоянный аудит с сохранением полученных результатов в журналах безопасности.
Так же в ходе работы были применены полученные знания, а именно, предложена система безопасности ЗАО “МФК “ГРАС”. На основе оценки существующей системы защиты, были рекомендованы продукты Security Information and Event Management фирмы Symantec, eToken компании Aladdin, Symantec Data Loss Prevention, DeviceLock компании SmartLine, а так же системы защиты сетевой инфраструктуры фирмы Cisco.
Эффективность применённых решений была подтверждена методикой, описанной в стандарте BSI PAS 56.
Подводя итоги проведенного исследования, можно сказать, что все поставленные задачи решены, следовательно, главная цель, поставленная в выпускной квалификационной работе, достигнута.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. -М.: Госстандарт России, 2012.
2. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. - М.: Госстандарт России, 1995.
3. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. - М.: Госстандарт России, 1996.
4. ГОСТ Р 51275-99. Защита информации. Объект информатизации. — М.: Госстандарт России, 1999.
5. ГОСТ Р 51583-2000. Защита информации. Порядок создания систем в защищенном исполнении. - М.: Госстандарт России, 2000.
6. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения. - М.: Госстандарт России, 2000.
7. ГОСТ Р ИСО/МЭК15408-1—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии: оценки безопасности информационных технологий. Часть 1. Введение и общая модель, — М.: ИПК «Издательство стандартов», 2002.
8. ГОСТ Р ИСО/МЭК15408-2—2002.Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. — М.: ИПК «Издательство стандартов» 2002.
9. ГОСТ Р ИСО/МЭК15408-3—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. — М.: ИПК «Издательство стандартов» 2002.
10. Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ. ПРАКТИЧЕСКИЙ КУРС: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург : УГТУ-УПИ, 2008. 248 с.
11. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. –М.: Альпина Паблишера, 2011. – 373с.
12. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96с.
13. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ, ИТМО, 2009. – 84с.
14. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- 168 с.
15. Грибунин В. Г. Комплексная система защиты информации на предприятии: учеб. пособие для студ. высш. учеб. заведений / В. Г. Грибунин, В.В.Чудовский. - М.: Издательский центр «Академия», 2009. - 416 с.
16. Кангин В.В. Аппаратные и программные средства систем управления. Промышленные сети и контроллеры: учебное пособие / В.В.Кангин, В.Н.Козлов. – М.: БИНОМ. Лаборатория знаний, 2010. – 418 с.
17. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб:НИУ ИТМО, 2012. – 416 с.
18. Корнеев И.К., Степанов Е.А. Зашита информации в офисе: учеб. – М.: ТК Велби, Изд-во Проспект, 2008. -336 с.
19. Курбатов В.А., Петренко С.А. Политики информационной безопасности. М.:Компания АйТи, 2006 г.
20. Малюк А.А. Информационная безопасность: концептуальные и методологически основы защиты информации. Учеб. пособие для вузов. –М.: Горячая линия-Телеком, 2004. -280с.
21. Мартынов, А. И. Методы и задачи криптографической защиты информации : учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети» / А. И. Мартынов. – Ульяновск : УлГТУ, 2007. – 92 с.
22. Мухачев В.А., Хорошко В.А. Методы практической криптографии. – К.: ООО “Полиграф-Консалтинг”, 2005. – 215 с.
23. Нестеров С. А. Информационная безопасность и защита информации: Учеб. пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
24. Ожиганов А.А. Основы криптоанализа симметричных шифров: учебное пособие. – СПб: СПбГУ ИТМО, 2008. – 44 с.
25. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов.-М.: Горячая линия – Телеком, 2006.
26. Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. – Владивосток: Изд-во Дальневост. Ун-та, 2010. -216с.
27. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в интернет. М.: ДМК, 2011 г.
28. Прохоров С.А., Федосеев А.А., Денисов В.Ф., Иващенко А.В. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения // Самара: Самарский научный центр РАН, 2009 – 199 с.
29. Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия / Самара: СНЦ РАН, 2008 – 55 с.
30. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под. ред. В.Ф. Шаньгина. -3-е изд, перераб. и доп. -М.: Радио и связь, 2007.-376 с.
31. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. /В.Ф.Шаньгин, Москва: ДМК Пресс, 2012. -592с.
32. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учеб.пособие/В.Ф.Шаньгин. –М.: ИД “ФОРУМ”: ИНФРА-М, 2010. -592 с.
33. BSI PAS 56 Guide to Business Continuity Management (BCM).
34. Актуальные проблемы безопасности информационных технологий: материалы III Международной научно-практической конференции / под общей ред. О.Н. Жданова, В. В. Золотарева; Сиб. гос. аэрокосмич. ун-т. – Красноярск, 2009. – 144 с
35. Антивирусная защита компьютерных систем. Лаборатория Касперского. ИНТУИТ, 2008 // http://www.intuit.ru/department/security/antiviruskasp/. (дата обращения: 24.02.2014)
36. Беляев А. В. Методы и средства защиты информации http://www.citforum.ru/internet/infsecure/its2000_01.shtml. (дата обращения: 24.02.2014)
37. Касперский Е. Компьютерные вирусы // http://www.kaspersky.ru/. (дата обращения: 20.02.2014)
38. Лукащий А. Межсетевые экраны // Компьютерра. — 2007. — № 10. — http://offline.cio-world.ru/2007/65/341131/. (дата обращения: 24.02.2014)
39. Решения СISСО для обеспечения информационной безопасности // http://www.cisco.com/ru. (дата обращения: 22.02.2014)
40. Решения IВМ для обеспечения информационной безопасности // http://WWW.ibm.com/ru. (дата обращения: 25.02.2014)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

В современном мире компьютеры применяются во всех сферах деятельности человека. Объем информации хранящейся в электронном виде вырастает год от года в тысячи раз. Появление компьютерных сетей делает возможным получение информации хранящейся на нем, даже при отсутствии физического доступа к компьютеру. Для организаций, потеря информации, получение информации злоумышленниками, почти всегда будет означать материальные потери, либо потерю репутации. Организациям, заинтересованным в сохранении конфиденциальной информации, приходится реализовывать целый набор мер, чтобы оградить себя от злоумышленников. Для противодействия им, или хотя бы для уменьшения ущерба, необходимо эффективно выбирать меры и средства обеспечения защиты информации от умышленного разрушения или кражи.
Актуальность работы состоит в том, что защита информации в современных информационных системах находятся в центре внимания уже больше тридцати лет. За это время достигнуты серьезные результаты как теоретического, так и практического плана. Разработано много методик и концепций, программных и аппаратных решений, нашедших подтверждения эффективности на практике. О теоретических достижениях в изучении проблем защиты говорит тот факт, что к настоящему времени опубликовано значительное количество книг и монографий [13, 15, 29], издается ряд специализированных журналов, а количество статей посвященных защите информации исчисляется сотнями [34, 36, 38, 39, 40].
Объектом исследования выпускной квалификационной работы является информационная система ЗАО “МФК “ГРАС”, а предметом - программные средства защиты информации.
Основной целью работы является создание безопасной информационной системы ЗАО “МФК “ГРАС”. Для достижения поставленной цели необходимо решить следующие задачи:
1) Провести исследование основных угроз безопасности системы;
2) Изучить современные средства защиты информации;
3) Провести анализ информационной системы ЗАО “МФК “ГРАС”:
4) Разработать комплекс мер для повышения информационной безопасности;
5) Оценить эффективность предложенной системы защиты информации;
Практическая значимость работы состоит в разработке готового решения, пригодного для обеспечения достаточного уровня безопасности информационной системы, соответствующего современным теоретическим и практическим достижениям. Основная сущность современных подходов состоит в том, что вместо встраивания механизмов защиты информации в уже функционирующую информационную систему, предлагается создавать изначально защищенные информационные системы. Так же, в работе будут рассмотрены современные аппаратные, схемно-вмонтированные в аппаратуру, программные и криптографические средства защиты, которые пока не нашли широкого применения в неспециализированных информационных системах. Полученные в работе результаты создают предпосылки для решения всего комплекса задач информационной безопасности организации, связанных с построением системы защиты информации. Так же будет показано, как организовать управление этой системой в процессе ее функционирования в целях эффективного поддержания значений технико-экономических показателей. Повсеместная реализация этих результатов позволит перевести процессы защиты информации на качественно новую ступень и существенно снизить расходы на защиту.
В данной работе проблемы защиты информации будут решаться во взаимосвязи с решением проблем построения самих информационных систем. Все задачи защиты информации будут решаться на основе научного базиса. В процессе создания и функционирования защитных информационных технологий будет осуществляться системная оптимизация по всей совокупности функциональных и технико-экономических показателей.
При выполнении работы использовались труды следующих авторов:
1. Гатчин Ю.А. Основы информационной безопасности.
2. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса.
3. Малюк А.А. Информационная безопасность: концептуальные и методологически основы защиты информации.
Выпускная квалификационная работа состоит из введения, трех глав, заключения.
В первой главе рассмотрены основные задачи и проблемы защиты информации. Дана классификация угроз информационной безопасности.
Во второй главе рассмотрены современные аппаратные, программные и программно-аппаратные средства защиты информации.
В третьей главе представлено описание информационной системы ЗАО “МФК “ГРАС”, выделены основные информационные потоки. Предложен комплекс мер для повышения эффективности защиты информации, а так же проведена оценка предложенного комплекса мер.

ОГЛАВЛЕНИЕ

1.1. Основные проблемы и задачи защиты информации 7
1.2. Стратегии защиты информации 10
1.2.1 Стратегия технической защиты информации 11
1.2.2 Стратегия безопасности критичной информации 11
1.3. Политика информационной безопасности предприятия 13
1.4. Классификация и содержание угроз, основные уязвимые места 16
1.4.1. Классификация угроз по источникам 17
1.4.2. Классификация угроз по мотивации 17
1.4.3. Классификация типов воздействий, представляющих угрозу компьютерным сетям 21
2.1. Аппаратные средства защиты информации 24
2.1.1. Аппаратные шифраторы сетевого трафика 24
2.1.2. Специальные регистры для хранения реквизитов защиты 25
2.1.3. Устройства измерения индивидуальных характеристик человека 26
2.1.4. Системы контроля и управления доступом 30
2.2. Программные и программно-аппаратные средства защиты информации 31
2.2.1. Криптографические средства защиты 32
2.2.2. Методика Firewall 34
2.2.3. Механизмы защиты сетевых операционных систем 35
2.2.4. Защищенные сетевые криптoпротоколы 36
2.2.5. Средства архивации данных 38
2.2.6. Идентификация и аутентификация 40
2.2.7. Средства управления доступом 42
2.2.8. Протоколирование и аудит 45
2.2.9. Антивирусные средства 46
3.1. Анализ деятельности предприятия и выявление основных информационных потоков 50
3.2. Анализ аппаратно-программных средств существующей корпоративной сети ЗАО “МФК “ГРАС” 51
3.3. Разработка комплекса мер для эффективного повышения безопасности корпоративной информации ЗАО “МФК “ГРАС” 53
3.4. Оценка эффективности предлагаемой системы защиты корпоративной информации 60
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 67

В ходе работы были рассмотрены вопросы информационной безопасности. Основной проблемой современной системы защиты информации является дилемма: с одной стороны, от системы требуется обеспечение высокой и надежной защиты находящейся в системе информации, с другой стороны, система не должна снижать производительность авторизированных пользователей, создавая проблемы в ходе их работы с ресурсами системы.
В первой главе рассмотрены основные понятия информационной безопасности¸ такие как стратегия защиты и политика информационной безопасности, проведена классификация угроз информационной безопасности.
Во второй главе рассмотрены основные методы и средства защиты информации, проведена классификация средств защиты
В третьей главе проведен анализ деятельности ЗАО “МФК “ГРАС”, выделены основные информационные потоки и проблемы. Для решения проблем предложен комплекс мер, эффективность которого была подтверждена.
В практическом плане особый интерес представляют две стратегии защиты информации. Стратегия технической защиты информации, включающая совокупность технических и физических средств, которая должна реализовываться департаментом информационных технологий. И стратегия безопасности критической информации, включающие административные, технические и организационные средства, реализуемая департаментом информационной безопасности.
В каждой организации должна быть разработана политика информационной безопасности, которая должна умещаться в несколько страниц, быть легкой для понимания сотрудника, описывать в общем виде цели информационной безопасности, методы их достижения и ответственность сотрудников.
В ходе работы была разработана политика информационной безопасности ЗАО “МФК “ГРАС”, представленная в приложении 1.
Для защиты информации организации нужно применять весь комплекс существующих на данный момент средств защиты. Для защиты каналов связи, проходящих по неконтролируемым местам, необходимо применять шифраторы трафика. Все помещения организации должны оснащаться системами контроля доступа, причем для авторизации пользователей необходимо применять биометрические системы.
Все устройства информационной среды организации должны быть защищены антивирусными средствами. Каналы передачи данных, соединенные с сетью Интернет должны защищаться Firewall, а передаваемы данные шифроваться. Критическая информация должна постоянно архивироваться, причем доступ к ней должен быть ограничен средствами идентификации и авторизации. Вся информационная среда организации должна проходить постоянный аудит с сохранением полученных результатов в журналах безопасности.
Так же в ходе работы были применены полученные знания, а именно, предложена система безопасности ЗАО “МФК “ГРАС”. На основе оценки существующей системы защиты, были рекомендованы продукты Security Information and Event Management фирмы Symantec, eToken компании Aladdin, Symantec Data Loss Prevention, DeviceLock компании SmartLine, а так же системы защиты сетевой инфраструктуры фирмы Cisco.
Эффективность применённых решений была подтверждена методикой, описанной в стандарте BSI PAS 56.
Подводя итоги проведенного исследования, можно сказать, что все поставленные задачи решены, следовательно, главная цель, поставленная в выпускной квалификационной работе, достигнута.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. -М.: Госстандарт России, 2012.
2. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. - М.: Госстандарт России, 1995.
3. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. - М.: Госстандарт России, 1996.
4. ГОСТ Р 51275-99. Защита информации. Объект информатизации. — М.: Госстандарт России, 1999.
5. ГОСТ Р 51583-2000. Защита информации. Порядок создания систем в защищенном исполнении. - М.: Госстандарт России, 2000.
6. ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения. - М.: Госстандарт России, 2000.
7. ГОСТ Р ИСО/МЭК15408-1—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии: оценки безопасности информационных технологий. Часть 1. Введение и общая модель, — М.: ИПК «Издательство стандартов», 2002.
8. ГОСТ Р ИСО/МЭК15408-2—2002.Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. — М.: ИПК «Издательство стандартов» 2002.
9. ГОСТ Р ИСО/МЭК15408-3—2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. — М.: ИПК «Издательство стандартов» 2002.
10. Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ. ПРАКТИЧЕСКИЙ КУРС: учебное пособие / А. Н. Андрончик, В. В. Богданов, Н. А. Домуховский, А. С. Коллеров, Н. И. Синадский, Д. А. Хорьков, М. Ю. Щербаков; под ред. Н. И. Синадского. Екатеринбург : УГТУ-УПИ, 2008. 248 с.
11. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. –М.: Альпина Паблишера, 2011. – 373с.
12. Блинов А.М. Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96с.
13. Гатчин Ю.А. Основы информационной безопасности: учебное пособие/ Ю.А. Гатчин, Е.В. Климова. – СПб.: СПбГУ, ИТМО, 2009. – 84с.
14. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей : учебное пособие для студентов, обучающихся по специальностям 08050565, 21040665, 22050165, 23040165 / А.А. Гладких, В.Е. Дементьев;- Ульяновск : УлГТУ, 2009.- 168 с.
15. Грибунин В. Г. Комплексная система защиты информации на предприятии: учеб. пособие для студ. высш. учеб. заведений / В. Г. Грибунин, В.В.Чудовский. - М.: Издательский центр «Академия», 2009. - 416 с.
16. Кангин В.В. Аппаратные и программные средства систем управления. Промышленные сети и контроллеры: учебное пособие / В.В.Кангин, В.Н.Козлов. – М.: БИНОМ. Лаборатория знаний, 2010. – 418 с.
17. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина – СПб:НИУ ИТМО, 2012. – 416 с.
18. Корнеев И.К., Степанов Е.А. Зашита информации в офисе: учеб. – М.: ТК Велби, Изд-во Проспект, 2008. -336 с.
19. Курбатов В.А., Петренко С.А. Политики информационной безопасности. М.:Компания АйТи, 2006 г.
20. Малюк А.А. Информационная безопасность: концептуальные и методологически основы защиты информации. Учеб. пособие для вузов. –М.: Горячая линия-Телеком, 2004. -280с.
21. Мартынов, А. И. Методы и задачи криптографической защиты информации : учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети» / А. И. Мартынов. – Ульяновск : УлГТУ, 2007. – 92 с.
22. Мухачев В.А., Хорошко В.А. Методы практической криптографии. – К.: ООО “Полиграф-Консалтинг”, 2005. – 215 с.
23. Нестеров С. А. Информационная безопасность и защита информации: Учеб. пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
24. Ожиганов А.А. Основы криптоанализа симметричных шифров: учебное пособие. – СПб: СПбГУ ИТМО, 2008. – 44 с.
25. Основы информационной безопасности. Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов.-М.: Горячая линия – Телеком, 2006.
26. Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. – Владивосток: Изд-во Дальневост. Ун-та, 2010. -216с.
27. Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в интернет. М.: ДМК, 2011 г.
28. Прохоров С.А., Федосеев А.А., Денисов В.Ф., Иващенко А.В. Методы и средства проектирования профилей интегрированных систем обеспечения комплексной безопасности предприятий наукоемкого машиностроения // Самара: Самарский научный центр РАН, 2009 – 199 с.
29. Прохоров С.А., Федосеев А.А., Иващенко А.В. Автоматизация комплексного управления безопасностью предприятия / Самара: СНЦ РАН, 2008 – 55 с.
30. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под. ред. В.Ф. Шаньгина. -3-е изд, перераб. и доп. -М.: Радио и связь, 2007.-376 с.
31. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. /В.Ф.Шаньгин, Москва: ДМК Пресс, 2012. -592с.
32. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: учеб.пособие/В.Ф.Шаньгин. –М.: ИД “ФОРУМ”: ИНФРА-М, 2010. -592 с.
33. BSI PAS 56 Guide to Business Continuity Management (BCM).
34. Актуальные проблемы безопасности информационных технологий: материалы III Международной научно-практической конференции / под общей ред. О.Н. Жданова, В. В. Золотарева; Сиб. гос. аэрокосмич. ун-т. – Красноярск, 2009. – 144 с
35. Антивирусная защита компьютерных систем. Лаборатория Касперского. ИНТУИТ, 2008 // http://www.intuit.ru/department/security/antiviruskasp/. (дата обращения: 24.02.2014)
36. Беляев А. В. Методы и средства защиты информации http://www.citforum.ru/internet/infsecure/its2000_01.shtml. (дата обращения: 24.02.2014)
37. Касперский Е. Компьютерные вирусы // http://www.kaspersky.ru/. (дата обращения: 20.02.2014)
38. Лукащий А. Межсетевые экраны // Компьютерра. — 2007. — № 10. — http://offline.cio-world.ru/2007/65/341131/. (дата обращения: 24.02.2014)
39. Решения СISСО для обеспечения информационной безопасности // http://www.cisco.com/ru. (дата обращения: 22.02.2014)
40. Решения IВМ для обеспечения информационной безопасности // http://WWW.ibm.com/ru. (дата обращения: 25.02.2014)

Купить эту работу

Программные средства защиты информации

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

4 июля 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
gdv
5
Купить эту работу vs Заказать новую
3 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Нейросети "Распознавание сервированных блюд с использованием нейронных сетей" сдан на 5 + исходный код

Уникальность: от 40%
Доступность: сразу
249 ₽
Дипломная работа

Разработка програмного обеспечения для предоставления государственных услуг через портал

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка компьютерного демонстрационного эксперемента по физике на флеше

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка AMR-специалиста отдела снабжения предприятия малого бизнеса

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка WEB-cистемы "АРМ сотрудник УМО" средствами ASP.NET версии 4.0 и СУБД Microsoft SQL сервер

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв Геннадий Полушкин об авторе gdv 2018-04-25
Дипломная работа

Автор молодец, просто работа не нужна больше

Общая оценка 5
Отзыв Lesha об авторе gdv 2014-06-17
Дипломная работа

Работа сложная, диплом по программированию. Большое спасибо за ответственный подход.

Общая оценка 5
Отзыв user13484 об авторе gdv 2016-05-11
Дипломная работа

Большое спасибо, все замечательно!

Общая оценка 5
Отзыв vovikluch об авторе gdv 2014-06-24
Дипломная работа

очень хороший автор Спасибо за работу

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Автоматизированная система управления в сети косметических салонов

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка IP-сервера для обеспечения IP-телефонии во внутренних сетях связи

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Обработка и визуализация данных при моделировании электрических машин с использованием программного комплекса «Моделирование в технических устройствах

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка системы для измерения уровня жидкости в резервуарах промышленных масштабов на основе ультразвукового уровнемера.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка сайта «Интернет-блог» с помощью технологий HTML, CSS, PHP, MySQL

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Разработка распределенной системы хранения студенческих web-портфолио

Уникальность: от 40%
Доступность: сразу
850 ₽
Готовая работа

WEB-приложение оформления заказов в кондитерской. Предметом исследования является учет заказов кондитерских изделий в кондитерской.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

WEB-приложение для салона красоты. Предмет исследования – процесс учёта заказов в салон красоты.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Автоматизация учета и анализа клиентского оборудования для интернет провайдера

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Сравнительный анализ клиентских реализаций импорта пакетов и модулей в экосистеме JavaScript

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка интернет магазина по продаже семян и удобрений на базе joomla 1.7.

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка информационной системы поддержки научно-исследовательской деятельности на основе метода Zettelkasten

Уникальность: от 40%
Доступность: сразу
1799 ₽