Дипломная работа на тему "Защита информации от несанкционированного доступа на примере изделий выпускаемых ЗАО «КБ «Корунд-М» для нужд Министерства обороны РФ | Синергия"
0
Работа на тему: Защита информации от несанкционированного доступа на примере изделий выпускаемых ЗАО «КБ «Корунд-М» для нужд Министерства обороны РФ
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения
Направление подготовки: ИСиТ
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Защита информации от несанкционированного доступа на примере изделий выпускаемых ЗАО «КБ «Корунд-М» для нужд Министерства обороны РФ
Москва 2020
ЗАДАНИЕ
на выпускную квалификационную работу студента
1. Тема ВКР: Защита информации от несанкционированного доступа на примере изделий выпускаемых ЗАО «КБ «Корунд-М» для нужд Министерства обороны РФ
2. Структура ВКР:
ВВЕДЕНИЕ
1. Аналитическая часть
1.1. Технико-экономическая характеристика в/ч 3061
1.1.1. Характеристика в/ч 3061 и ее деятельности
1.1.2. Организационная структура управления предприятием
1.1.3. Программная и техническая архитектура ИС предприятия
1.2 Анализ деятельности организации, выявление проблем информационной безопасности в/ч 3061
1.2.1 Идентификация и оценка информационных активов
1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание
1.2.3. Анализ системы обеспечения информационной безопасности и защиты информации
1.3. Анализ существующих разработок и выбор стратегии автоматизации
1.3.1. Анализ существующих разработок для автоматизации задачи
1.3.2. Выбор и обоснование стратегии автоматизации задачи
1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи
2. Проектная часть
2.1 Разработка комплекса мер по обеспечению защиты информации
2.2 Комплекс организационных мер обеспечения информационной безопасности в/ч 3061
2.3 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности в/ч 3061
2.3.1 Реализация инженерно-технических мер для обеспечения информационной безопасности в/ч 3061
2.3.2 Программно-технические меры обеспечения информационной безопасности в/ч 3061
2.4 Контрольный пример реализации проекта и его описание
2.5 Выводы
3 Обоснование экономической эффективности проекта
3.1 Расчет затрат на реализацию мер обеспечения информационной безопасности
3.2 Расчет экономической эффективности от модернизации системы видеонаблюдения
3.3 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ПРИЛОЖЕНИЯ
3. Основные вопросы, подлежащие разработке.
Во введении обоснована актуальность выбранной темы, сформулированы цель и задачи работы, описан объект, предмет и информационная база исследования.
В первой главе дана технико-экономическая характеристика в/ч 3061 и ее деятельности. Рассмотрена организационная структура управления предприятием, программная и техническая архитектура ИС предприятия.
В пункте 1.2 проведен анализ деятельности организации, выявление проблем информационной безопасности в/ч 3061
В параграфе 1.3 проведен анализ существующих разработок и выбор стратегии автоматизации.
В главе 2 проведена разработка комплекса мер по обеспечению защиты информации, а также разработан комплекс организационных мер обеспечения информационной безопасности в/ч 3061.
В параграфе 2.3 разработан комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности в/ч 3061
В пункте 2.4 рассмотрен контрольный пример реализации проекта и его описание. В главе 3 дано обоснование экономической эффективности проекта.
В параграфе 3.1 произведен расчет затрат на реализацию мер обеспечения информационной безопасности.
В параграфе 3.2 произведен расчет экономической эффективности от модернизации системы видеонаблюдения.
В заключении отражены основные положения выпускной квалификационной работы и сформулировать общие выводы.
4. Исходные данные по ВКР:
Основная литература:
1. Искусство управления информационными рисками. [Электронный ресурс]
2. Анализ рисков в управлении информационной безопасностью. [Электронный ресурс]
3. Гражданский кодекс РФ. [Электронный ресурс]
4. ГОСТ Р ИСО/МЭК ТО 13335-3-2007. [Электронный ресурс]
5. Функции Сервера 1С. [Электронный ресурс]
6. Система «Ареал CRM». [Электронный ресурс]
Дополнительная литература:
1. Система «CRM клиенты и продажи». [Электронный ресурс]
2. 1С: Предприятие 8. Управление торговлей и взаимоотношениями с клиентами (CRM). [Электронный ресурс]
3. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности. Основные термины и определения. [Электронный ресурс]
4. Кустов Г.А. Управление информационными рисками организации на основе логико-вероятностного метода: автореф. дис. канд. тех. наук. - Уфа, 2018. - 18 с.
5. Симонов С. Технологии и инструментарий для управления рисками
// Jet Info. - 2017. - № 2 (117). - С. 3-32.
6. Государственный стандарт РФ "Аспекты безопасности. Правила включения в стандарты" (ГОСТ Р 51898-2002).
7. Информационная безопасность (2-я книга социально-политического проекта "Актуальные проблемы безопасности социума"). М.: "Оружие и технологии", 2019.
8. Национальный стандарт РФ "Защита информации. Основные термины и определения" (ГОСТ Р 50922-2006).
9. Национальный стандарт РФ "Информационная технология. Практические правила управления информационной безопасностью" (ГОСТ Р ИСО/МЭК 17799-2005).
10. Национальный стандарт РФ "Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий" (ГОСТ Р ИСО/МЭК 13335-1 - 2006).
11. Рекомендации по стандартизации "Информационные технологии. Основные термины и определения в области технической защиты информации" (Р 50.1.053-2005).
12. Рекомендации по стандартизации "Техническая защита информации. Основные термины и определения" (Р 50.1.056-2005).
13. Словарь терминов по безопасности и криптографии. Европейский институт стандартов по электросвязи
14. Бачило И.Л. Информационное право: основы практической информатики. Учебное пособие. М.: 2016.
15. Безопасность: теория, парадигма, концепция, культура. Словарь- справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. - М.: ПЕР СЭ-Пресс, 2015.
16. Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: "Дашков и К", 2017.
17. Домарев В. В. Безопасность информационных технологий. Системный подход - К.: ООО ТИД Диа Софт, 2016. - 992 с.
18. Ильюшенко В.Н. Информационная безопасность общества. Учебное пособие. - Томск, 2018.
19. Кулаков В.Г. Региональная система информационной безопасности: угрозы, управление, обеспечение. - Автореф. дисс. ... д-ра техн. наук. - Воронеж, 2015.
20. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2017.
21. Уткин А.И. Глобализация: процесс осмысления. М.: "Логос", 2018.
22. Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. - М.: Горячая линия - Телеком, 2016.
24. Охрана интеллектуальной собственности [Электронный ресурс].
25. Гладких, А.А. Учебное пособие «Базовые принципы информационной безопасности вычислительных сетей»; Ульяновск: УлГТУ, 2019.- 156 с.
26. Сабанов, А. Аутентификация в распределенных информационных системах [Электронный ресурс].
27. Аппаратно-программный модуль доверенной загрузки Соболь [Электронный ресурс].
28. АПМДЗ «Центурион» АО «ЦНИИ ЭИСУ» [Электронный ресурс].
29. Операционная система QP ОС [Электронный ресурс].
30. Кролл, П. «Rational Unified Process – это легко. Руководство по RUP для практиков» / П. Кролл, Ф. Крачтен – М.: «Кудиц-образ», 2017. – 432 с.
31. Троелсен, Э. Язык программирования C# 5.0 и платформа .NET 4.5
/ Э. Троелсен – М.: Издательский дом «Вильямс», 2016. – 1312 с.
32. Ларман, К. Применение UML и шаблонов проектирования / К. Ларман – М.: Издательский дом «Вильямс», 2018. – 736 с.
33. Основные принципы Mono, инструменты, создание простейшего приложения [Электронный ресурс].
34. Гультаев, А. Microsoft Office. Project Server 2003. Project Professional 2017. Управление корпоративными проектами / А. Гультаев – СПб.: Издательство «Корона-принт», 2019. – 252 с.
35. Фаулер, М. UML. Основы. Краткое руководство по стандартному языку объектного моделирования / М. Фаулер – М.: Издательство
«Символплюс», 2018. – 192 с.
36. Йордон, Э. Объектно-ориентированный анализ и проектирование систем / Э. Йордон, К. Аргилла – М.: Издательство «Лори», 2018. – 364 с.
37. Принцип замещения Лисков и контракты [Электронный ресурс].
38. Жукова, С.А. Принципы объектно-ориентированного проектирования в формировании адаптируемых информационных сред [Электронный ресурс].
39. Солдатов, В.П. Управление программными проектами / В.П. Солдатов – М: Издательство «Бином-Пресс», 2019. – 382 с.
40. Ройс, У. Управление проектами по созданию программного обеспечения / У. Ройс – М.: Издательство «Лори», 2016. – 446 с.
41. Куперштейн, В. Microsoft Project в делопроизводстве и управлении
/ В. Куперштейн – СПб.: Издательство «БХВ-Петербург», 2018. – 470 с.
42. Брауде, Э. Технология разработки программного обеспечения / пер. с англ. — Спб.: ПИТЕР, 2018. — 655 с., ил.
43. Рассел, Д. Модульное тестирование / Д. Рассел – М.: Издательство «Книга по требованию», 2018 г. – 98 с.
44. Ошероув, Р. Искусство автономного тестирования с примерами на C# / Р. Ошероув – М.: Издательство «ДМК Пресс», 2016. – 360 с.
45. Мартин, Р. Принципы, паттерны и методики гибкой разработки на языке C# / Р. Мартин, М. Мартин – СПб.: Символ-Плюс, 2017. – 768 с
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 11
1.1. Технико-экономическая характеристика в/ч 3061 14
1.1.1. Характеристика в/ч 3061 и ее деятельности 14
1.1.2. Организационная структура управления предприятием 14
1.1.3. Программная и техническая архитектура ИС предприятия 17
1.2 Анализ деятельности организации, выявление проблем информационной безопасности в/ч 3061 24
1.2.1 Идентификация и оценка информационных активов 24
1.2.2. Определение места проектируемой задачи в комплексе задач и ее описание 26
1.2.3. Анализ системы обеспечения информационной безопасности и защиты информации 29
1.3. Анализ существующих разработок и выбор стратегии автоматизации 31
1.3.1. Анализ существующих разработок для автоматизации задачи 31
1.3.2. Выбор и обоснование стратегии автоматизации задачи 34
1.3.3. Выбор и обоснование способа приобретения ИС для автоматизации задачи 34
2.1 Разработка комплекса мер по обеспечению защиты информации 35
2.2 Комплекс организационных мер обеспечения информационной безопасности в/ч 3061 36
2.3 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности в/ч 3061 40
2.3.1 Реализация инженерно-технических мер для обеспечения информационной безопасности в/ч 3061 40
2.3.2 Программно-технические меры обеспечения информационной безопасности в/ч 3061 44
2.4 Контрольный пример реализации проекта и его описание 50
2.5 Выводы 56
3.1 Расчет затрат на реализацию мер обеспечения информационной безопасности 58
3.2 Расчет экономической эффективности от модернизации системы видеонаблюдения 60
3.3 Выводы 64
ПРИЛОЖЕНИЯ 71
ВВЕДЕНИЕ
Несанкционированный доступ (далее — НСД) к информации является наиболее часто встречающейся и наиболее вероятной угрозой информационной безопасности. НСД ведет к нежелательным последствиям в организации, таким как утечка защищаемой информации (персональные данные, служебная информация, государственная тайна), полное или частичное нарушение работоспособности системы. Все это ведет к снижению репутации компании, финансовым потерям и прекращению бизнес-процессов.
Наиболее часто НСД к информации происходит при использовании вредоносных программ, функционирующих до загрузки операционной системы, на уровне BIOS/UEFI, или при определенных действиях злоумышленника, который может получить доступ к информации, загрузившись с любого внешнего носителя информации.
Для снижения этих рисков применяются средства (модули) доверенной загрузки (далее — СДЗ, МДЗ), которые, во-первых, проводят контроль целостности загружаемых файлов и сверяют их с эталонными значениями, хранимые в недоступной для операционной системы памяти. Во-вторых, обеспечивают идентификацию и аутентификацию пользователей до загрузки операционной системы. В-третьих, осуществляют запрет загрузки нештатных копий операционной системы с недоверенных внешних носителей информации. СДЗ и МДЗ созданы для усиления встроенных средств защиты операционных систем, а именно для усиления аутентификации и идентификации пользователей, и защиты от НСД к защищаемой информации. Регулятор в лице ФСТЭК России предъявляет жесткие требования для защиты от НСД к информации, среди которых обязательное использование СДЗ и МДЗ. Выполнение требований регуляторов в первую очередь необходимо для тех организаций, которые в своей деятельности сталкиваются с обработкой
персональных данных, информации, содержащей сведения, составляющие государственную тайну, а также защиты существующих информационных систем. При невыполнении этих требований регулятор вправе наложить на организацию значительный штраф. А в случае с государственной тайной помимо штрафа возможен и отзыв лицензии на право обработки такой информации, что приведет к остановке деятельности организации.
Современные аппаратные средства аутентификации могут включать множество дополнительных функций, включая свою мандатные уровни, группы пользователей, а также обеспечивать доверенную загрузку, что делает их весьма надежными и более гибкими в настройке. Поддержка таких устройств должна быть обеспечена на уровне ОС, под управлением которой работает ЭВМ. Примерами таких устройств являются аппаратно-программные модули доверенной загрузки (АПМДЗ) «Соболь», разработанной российской компанией «Код безопасности» [4], «Центурион», разработанный компанией ЦНИИ ЭИСУ и другие [5]. Устройства подобного рода представляют собой карту расширения, подключаемую к порту PCI, которая предотвращает загрузку ОС с внешних носителей, а также загрузку ОС в обход самого АПМДЗ. Использование АПМДЗ позволяет защитить данные, хранящиеся на жестком диске, от несанкционированного доступа. На сегодняшний день является актуальной разработка средств интеграции с АПМДЗ на уровне операционной системы и ее компонентов, что позволяет добиться повышения уровня защищенности операционной системы в целом.
Целью данной работы является разработка системы защиты информации от несанкционированного доступа на примере изделий выпускаемых ЗАО «КБ
«Корунд-М» для нужд Министерства обороны РФ.
Для достижения поставленной цели сформулированы следующие задачи:
– изучение предметной области и выявление недостатков в существующей системе обеспечения информационной безопасности и защите информации, определяющих необходимость разработки проекта;
– разработка постановки задачи проектирования;
– обоснование выбора основных проектных решений и экономической эффективности проекта.
Предметом ВКР является процесс организации комплексной системы защиты, а объектом – войсковая часть.
При написании ВКР были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы, методы системного анализа, методы функционального моделирования, экономические и математические методы.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Искусство управления информационными рисками. [Электронный ресурс]
2. Анализ рисков в управлении информационной безопасностью. [Электронный ресурс]
3. Гражданский кодекс РФ. [Электронный ресурс]
4. ГОСТ Р ИСО/МЭК ТО 13335-3-2007. [Электронный ресурс]
5. Функции Сервера 1С. [Электронный ресурс]
6. Система «Ареал CRM». [Электронный ресурс]
7. Система «CRM клиенты и продажи». [Электронный ресурс]
8. 1С: Предприятие 8. Управление торговлей и взаимоотношениями с клиентами (CRM). [Электронный ресурс]
9. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности. Основные термины и определения. [Электронный ресурс]
10. Кустов Г.А. Управление информационными рисками организации на основе логико-вероятностного метода: автореф. дис. канд. тех. наук. - Уфа, 2018. - 18 с.
11. Симонов С. Технологии и инструментарий для управления рисками // Jet Info. - 2017. - № 2 (117). - С. 3-32.
12. Государственный стандарт РФ "Аспекты безопасности. Правила включения в стандарты" (ГОСТ Р 51898-2002).
13. Информационная безопасность (2-я книга социально-политического проекта "Актуальные проблемы безопасности социума"). М.: "Оружие и технологии", 2019.
14. Национальный стандарт РФ "Защита информации. Основные термины и определения" (ГОСТ Р 50922-2006).
15. Национальный стандарт РФ "Информационная технология. Практические правила управления информационной безопасностью" (ГОСТ Р ИСО/МЭК 17799-2005).
16. Национальный стандарт РФ "Методы и средства обеспечения безопасности. Часть Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий" (ГОСТ Р ИСО/МЭК 13335-1 - 2006).
17. Рекомендации по стандартизации "Информационные технологии. Основные термины и определения в области технической защиты информации" (Р 50.1.053-2005).
18. Рекомендации по стандартизации "Техническая защита информации. Основные термины и определения" (Р 50.1.056-2005).
19. Словарь терминов по безопасности и криптографии. Европейский институт стандартов по электросвязи
20. Бачило И.Л. Информационное право: основы практической информатики. Учебное пособие. М.: 2016.
21. Безопасность: теория, парадигма, концепция, культура. Словарь- справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. - М.: ПЕР СЭ-Пресс, 2015.
22. Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: "Дашков и К", 2017.
23. Домарев В. В. Безопасность информационных технологий. Системный подход - К.: ООО ТИД Диа Софт, 2016. - 992 с.
24. Ильюшенко В.Н. Информационная безопасность общества. Учебное пособие. - Томск, 2018.
25. Кулаков В.Г. Региональная система информационной безопасности: угрозы, управление, обеспечение. - Автореф. дисс. ... д-ра техн. наук. - Воронеж, 2015.
26. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2017.
27. Уткин А.И. Глобализация: процесс осмысления. М.: "Логос", 2018.
28. Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. - М.: Горячая линия - Телеком, 2016.
30. Охрана интеллектуальной собственности [Электронный ресурс].
31. Гладких, А.А. Учебное пособие «Базовые принципы информационной безопасности вычислительных сетей»; Ульяновск: УлГТУ, 2019.- 156 с.
32. Сабанов, А. Аутентификация в распределенных информационных системах [Электронный ресурс].
33. Аппаратно-программный модуль доверенной загрузки Соболь [Электронный ресурс].
34. АПМДЗ «Центурион» АО «ЦНИИ ЭИСУ» [Электронный ресурс].
35. Операционная система QP ОС [Электронный ресурс].
36. Кролл, П. «Rational Unified Process – это легко. Руководство по RUP для практиков» / П. Кролл, Ф. Крачтен – М.: «Кудиц-образ», 2017. – 432 с.
37. Троелсен, Э. Язык программирования C# 5.0 и платформа .NET 4.5 / Э. Троелсен – М.: Издательский дом «Вильямс», 2016. – 1312 с.
38. Ларман, К. Применение UML и шаблонов проектирования / К. Ларман
– М.: Издательский дом «Вильямс», 2018. – 736 с.
39. Основные принципы Mono, инструменты, создание простейшего приложения [Электронный ресурс].
40. Гультаев, А. Microsoft Office. Project Server 2003. Project Professional 2017. Управление корпоративными проектами / А. Гультаев – СПб.: Издательство «Корона-принт», 2019. – 252 с.
41. Фаулер, М. UML. Основы. Краткое руководство по стандартному языку объектного моделирования / М. Фаулер – М.: Издательство
«Символплюс», 2018. – 192 с.
42. Йордон, Э. Объектно-ориентированный анализ и проектирование систем / Э. Йордон, К. Аргилла – М.: Издательство «Лори», 2018. – 364 с.
43. Принцип замещения Лисков и контракты [Электронный ресурс]. U
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ