Дипломная работа на тему "Синергия | Разработка мероприятий и программных средств для обеспечения информационной безопасности на устройствах обработки данных"
0
Работа на тему: Разработка мероприятий и программных средств для обеспечения информационной безопасности на устройствах обработки данных
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения_
Направление 09.02.04 Кафедра ЭО
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
РАЗРАБОТКА МЕРОПРИЯТИЙ И ПРОГРАММНЫХ СРЕДСТВ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА УСТРОЙСТВАХ ОБРАБОТКИ ДАННЫХ
МОСКВА 2019 г.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
ГЛАВА 1. ТЕОРЕТИЧЕСКИЙ ОБЗОР МЕРОПРИЯТИЙ И ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 8
1.1 Общий обзор мероприятий и программных средств обеспечения информационной безопасности, применяемых на устройствах обработки данных 8
1.2 Основные особенности мероприятий и программных средств для обеспечения информационной безопасности 15
1.3 Реализованная практика, опыт мероприятий и программных средств обеспечения информационной безопасности в устройствах обработки данных26
Выводы по главе 1 35
ГЛАВА 2. ОЦЕНКА МЕРОПРИЯТИЙ И ПРОГРАММНЫХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 37
2.1 Общая характеристика средств информационной безопасности 37
2.2 Общий анализ информационной безопасности 42
2.3 Анализ мероприятий и программных средств обеспечения информационной безопасности в устройствах обработки данных 47
Выводы по главе 2 49
ГЛАВА 3. РАЗРАБОТКА МЕРОПРИЯТИЙ И ПРОГРАММНЫХ СРЕДСТВ ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 51
3.1 Условия разработки мероприятий и программных средств информационной безопасности 51
3.2 Проект мероприятий и программных средств направленных на обеспечение информационной безопасности 60
3.2.1 Мероприятие по молниезащите питающей электросети 60
3.2.2 Мероприятие по защите от всплесков и перенапряжения сети для сетевого оборудования 64
3.2.3 Мероприятия по защите от перепадов и кратковременных отключений напряжения в электрической сети 67
3.3.4 Мероприятие по применению программных средств для архивации данных 68
3.3.5 Настройка операционной системы 71
3.3.6 Модификация операционной системы 73
3.3 Оценка практической и прикладной эффективности мероприятий и программных средств информационной безопасности 75
Выводы по главе 3 77
ЗАКЛЮЧЕНИЕ 79
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 82
Источники на русском языке 82
Правовые акты 83
Электронные ресурсы 84
ПРИЛОЖЕНИЯ 87
ВВЕДЕНИЕ
В связи с постоянно меняющимися технологиями, меняются и условия обработки данных. Каждое очередное нововведение, либо изменение в сформированной, действующей структуре несет в себе как улучшение, так и места, которые позже станут слабыми, уязвимыми, лишенными практического применения.
Защита данных, это давняя проблема. Замечено, что наиболее значимой она стала с того момента, когда два и более устройств стали объединять друг с другом в сеть [10].
Мы живём в том промежутке времени, где как никогда бурно развиваются технологии. Если 15 лет назад, контролируемая изоляция сети от внешних систем, была гарантом безопасности, то теперь уже не рассматривается как эффективная защита [4].
Нестабильные места станут основным целевым объектом злоумышленников, недобросовестных программистов, и иных лиц заинтересованных в нарушении работы системы и хищении данных имеющих определённую ценность. Это, неизбежно, повлияет на стабильность в информационной безопасности, вследствие чего вызовет новый этап реформ.
Выше описанный процесс стабилен, и всегда будет актуален, поэтому разработка мероприятий и программных средств для обеспечения информационной безопасности на устройствах обработки данных важный объект исследования, требующий постоянного вмешательства.
Моя цель, произвести разработку мероприятий и программных средств, для обеспечения информационной безопасности на устройствах обработки данных, с целью повышения стабильности работы делопроизводственного процесса, операционной системы.
Структура выпускной квалификационной работы, будет сложена из результата работ над задачами, которые будут включать:
a) теоретические задачи:
• рассмотреть теоретические основы информационной безопасности;
• определить специфические характеристики обеспечения информационной безопасности на устройствах обработки данных;
• рассмотреть способы, наиболее используемые в обеспечении информационной безопасности на устройствах обработки данных.
b) аналитические задачи:
• описать устройства обработки данных и предметы информационной безопасности;
• провести разбор работы системы информационной безопасности на устройствах обработки данных;
• провести анализ устойчивости систем информационной безопасности.
c) проектные задачи:
• предложить пути совершенствования систем информационной безопасности;
• разработать мероприятия по обеспечению информационной безопасности на устройствах обработки данных;
• определить показатели защищённости, стабильности, предложенных мероприятий.
Предметы исследования — это мероприятия и программные средства информационной безопасности, которые будут сначала исследованы, а потом предложены варианты улучшения.
Объект исследования — это устройства и среда обработки данных.
Степень разработанности в литературе данной темы можно встретить у таких авторов как:
• Бадюк Д.С. Информационная безопасность в социальных сетях;
• Бирюков А.А. Информационная безопасность;
• Костин А.О., Жигулин Г.П. Модель оценки эффективности СОИБ СУФД;
• Мэйволд Э. Безопасность сетей;
• Оливер И. Компьютерные сети и службы удаленного доступа;
• Трофимова, В.Ф. Конвергенция цифровых и материальных миров;
• Устинов Р.А., Алюшин А.М., Дворянкин Н.С. Особенности формирования бинарных изображений аудиомаркеров при организации защищенного документооборота кредитно–финансовых организаций;
• Федеральный закон от 28.12.2010 № 390-ФЗ "О безопасности";
• Шаньгин В.Ф. Информационная безопасность и защита информации;
• Яковлев В.А. Шпионские и антишпионские штучки;
• Алферова Е.В. Проблемы уголовной ответственности за отдельные виды преступлений против информационной безопасности.
Научная новизна данного исследования, его оригинальность, по причине высокого спроса, обладает достаточно высоким потенциалом, так как в той плоскости, в которой будет проведена разработка, подобных исследований не обнаружено. Однако есть много подобных направлений пролегающих близко к этой теме, что представляет интерес. Причиной выбора настоящей темы, послужила практика обслуживания рабочих станций, статистика рода неисправностей и ошибок, которые привели к пониманию слабых мест в использовании устройств обработки данных, и выработке концепции стабильной работы.
Практическая значимость работы состоит в практическом внедрении данной концепции в среду обработки данных непосредственно на рабочем месте работника организации.
Методы, применяемые в процессе исследования, и написания работы опираются в основном на практический опыт, статистические данные, метод аналогий, и графического представления информации.
В качестве источников информации, были использованы:
• законодательные акты;
• учебная и методическая литература;
• электронные страницы интернет.
Структура выпускной квалификационной работы состоит из следующих разделов:
• введения;
• основной части;
• заключения;
• списка литературы;
• приложений.
В свою очередь, основная часть состоит из трёх частей:
• теоретическая;
• аналитическая;
• практическая.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Источники на русском языке
1. Алферова Е.В. Проблемы уголовной ответственности за отдельные виды преступлений (против информационной безопасности, рейдерство, незаконная миграция, незаконная организация азартных игр) // Реферативный журнал издательство: институт научной информации по общественным наукам ран (Москва) issn: 2219–861x. 2018. №2. С. 129–134.
2. Бадюк Д.С. Информационная безопасность в социальных сетях // Омский государственный технический университет (Омск). Материалы VI Международной научно–практической конференции. 2019. С. 494–495.
3. Бирюков А.А. Информационная безопасность. Защита и нападение. 2 изд. ДМК–Пресс. 2017. – 434 с. С. 197.
4. Глобальные военно–политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы
5. Исследование влияния активных сетевых атак на группу мобильных роботов
6. Костин А.О., Жигулин Г.П. Модель оценки эффективности СОИБ СУФД // Вопросы безопасности. 2017. № 2. С. 55–61. DOI: 10.7256/2409– 7543.2017.2.22438.
7. Мэйволд Э. Безопасность сетей. 2 изд. М.: Интуит. 2016. – 572 с. 2016. С. 78-85.
8. Оливер И. Компьютерные сети и службы удаленного доступа. Саратов: Профобразование. 2017. – 333 с.
9. Современные подходы к обеспечению информационной безопасности АСУ ТП. Известия ТУЛГУ. issn печатный: 2071–6168 Вып. 10 2018. – C.61.
10. Трофимов В.Ф. Конвергенция цифровых и материальных миров // экономика, технологии, образование сборник научных статей международной научной конференции: Санкт–петербургский государственный экономический университет (Санкт–петербург). 2018. С. 225–230.
11. Устинов Р.А., Алюшин А.М., Дворянкин Н.С. Особенности формирования бинарных изображений аудиомаркеров при организации защищенного документооборота кредитно–финансовых организаций // xvii всероссийская конференция «технологии информационной безопасности в деятельности органов внутренних дел». Сборник докладов м.: Московский университет МВД России имени В.Я. Кикотя. 2018. С. 144.
12. Шаньгин В.Ф. Информационная безопасность и защита информации. 2 изд. Саратов: Профобразование. 2017. С. 164–169.
13. Яковлев В.А. Шпионские и антишпионские штучки. 2015С. 71-74.
14. Полянская О.Ю., Горбатов В.С. Инфраструктуры открытых ключей Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. 438 c.(стр.22).
Правовые акты
15. Архитектура безопасности для взаимосвязи открытых систем для приложений МККТТ. Рекомендация Х.800 (X.800 : Security architecture for open systems interconnection for CCIT applications).
16. ГОСТ Р 50922–2006 «Защита информации. Основные термины и определения».
17. ГОСТ Р 53131–2008 «Защита информации. Рекомендации по услугам восстановления после чрезвычайных ситуаций функций и механизмов безопасности информационных и телекоммуникационных технологий. Общие положения».
18. Гражданский кодекс Российской Федерации, ст. 2, 128.
19. Конституция Российской Федерации, ст. 44.
20. Уголовно-процессуальный кодекс Российской Федерации. Федеральный закон от 18.12.2001 г. № 174–ФЗ с изменениями, внесенными федеральным законом от 30.12.2006 г. № 283–ФЗ (сз РФ, 2001, n 52 (ч. I), ст. 4921; 2007, n 1 (ч. I), ст. 46).
21. Федеральный закон от 28.12.2010 г. № 390–ФЗ "О безопасности", ст.3.
22. Федеральный закон от 27.07.2006 г. № 149–ФЗ "Об информации, информационных технологиях и о защите информации" (сз РФ, 2006, n 31 (ч. I), ст. 17).
23. Федеральный закон от 27.07.2006 г. № 149–ФЗ "Об информации, информационных технологиях и о защите информации" (сз РФ, 2006, n 31 (ч. I), ст. 5).
24. Федеральный закон от 27.07.2006 г. № 149–ФЗ "Об информации, информационных технологиях и о защите информации" (сз РФ, 2006, n 31 (ч. I), ст. 8).
25. Федеральный закон от 27.07.2006 г. № 149–ФЗ "Об информации, информационных технологиях и о защите информации" (сз РФ, 2006, n 31 (ч. I), ст. 9).
26. Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 31.12.2017) "О персональных данных" (ФЗ РФ, 2006, n 152-ФЗ, ст. 22.1).
27. Федеральный закон от 29.07.2004 г. № 98-ФЗ "О коммерческой тайне".
28. Федеральный закон от 06.04.2011 г. № 63-ФЗ "Об электронной подписи".
Электронные ресурсы
29. Блокирование USB портов
30. Ботнет
31. Кейлогер
32. Классификация сетевых атак
33. Компьютерный вирус
34. Несанкционированный трафик
35. Программы вандалы
36. Резервное копирование
37. Руткит // ru.wikipedia.org
38. Антивирусная программа
39. Вирус вымогатель
40. Влияние цифровизации экономики на информационную безопасность предприятия // Rep.bntu.by
41. Компьютерные вирусы. Типы, виды, пути заражения.
42. Межсетевой экран
43. Ответственность за кражу персональных данных
44. Повышение защищенности видовой информации путем согласованного применения методов ее обработки и защиты. Безопасность
информационных технологий it security, том 26, № 1 (2019)
45. Построение аналитической системы анализа событий для обеспечения информационной безопасности предприятия. Безопасность информационных технологий it security, том 26, № 1 (2019)
46. Программы шпионы их разновидности и меры противодействия
47. Технология Bad Usb
48. Троянская программа
49. Удалённые сетевые атаки
50. Шпионское программное обеспечение
51. Truecrypt
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ