Дипломная работа|Информационная безопасность

Система защиты информации

Уточняйте оригинальность работы ДО покупки, пишите нам на topwork2424@gmail.com

Авторство: bugalter

Год: 2008 | Страниц: 98

Цена: 2 000
Купить работу

ВВЕДЕНИЕ

1.1. Обоснование необходимости, цели и задачи разработки технических предложений          

1.2. Основание для выполнения работ

1.3. Список используемых терминов

1.4. Список законодательных и нормативных актов, руководящих материалов

II   .   ОБЩИЕ ТРЕБОВАНИЯ К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТЕВЫХ ПРОГРАММНО – АППАРАТНЫХ КОМПЛЕКСОВ

2.1. Технические аспекты обеспечения информационной безопасности

2.1.1. Методы защиты против перехвата информации от компьютера

2.1.2. Аппаратно - программные средства защиты от несанкционированного доступа к персональному компьютеру

2.1.3. Электронные устройства ввода идентификационных признаков

iButton

Proximity

Устройства ввода на базе смарт-карт

Устройства ввода на базе USB-ключей

Электронные замки

Электронные замки доверенной загрузки

2.1.4. Биометрические методы идентификации и аутентификации

Узор радужной оболочки и сетчатки глаз

Отпечатки пальцев

Геометрическая форма руки

Форма и размеры лица, особенности голоса

2.2. Средства защиты от программных вирусов

2.2.1. Сущность компьютерных вирусов

2.2.2. Классификация вирусов

2.2.3. Антивирусные программы

Требования к антивирусным программам

Характеристики антивирусных программ

2.2.4. Обзор антивирусных программ

Norton AntiVirus

Dr.Web

Antiviral Toolkit Pro

Таблица 2.2. Классификация современных вирусов

2.3.  Защита от несанкционированного доступа в локальных вычислительных сетях, межсетевые экраны

2.3.1. Угрозы защищенности информации и участки их возникновения

Таблица 2.3. Привязка угроз к различным участкам глобальной и/или локальной сетей                

2.3.2. Использование межсетевых экранов как метод противодействия угрозам НСД             

Фильтрация на сетевом уровне

Фильтрация на прикладном уровне

Ведение журналов и учет статистики

2.3.3. Схемы подключения межсетевых экранов

Стандартные схемы защиты отдельной локальной сети

Применение в составе средств коллективной защиты

2.3.4. Защита от угроз, связанных с Интернет

2.4. Криптографические методы защиты

2.4.1. Основные понятия криптографических методов

2.4.2. Требования к криптосистемам

2.4.3. Эффективность криптосистем

2.5. Парольная защита прав доступа

2.5.1. Идентификация и аутентификация пользователя

2.5.2. Способы создания паролей

2.5.3. Парольное разграничение доступа к ресурсам

III СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ

3.1. Комплекс средств автоматизации СЭА МПР России.

3.1.1. Структура комплекса технических средств

3.1.2. Характеристика внутриведомственной сети

3.1.3. Применяемые программные средства

Таблица 3.1. Технические характеристики комплекса средств автоматизации электронного архива МПР России

Схема 3.1. Состав и взаимодействие программных средств внутриведомственной сети Министерства природных ресурсов Российской Федерации

3.2. Методы защиты от несанкционированного доступа, применяемые в интегрированной системе управления знаниями и документами SAPERION

3.2.1. Принципы построение SAPERION

3.2.2. Система доступа к информации

3.2.3. Защита SAPERION для базы данных электронного архива

3.2.4. Обработка документов

3.3. Уровни доступности информационных ресурсов системы электронного архива Министерства природных ресурсов  Российской Федерации

3.3.1. Структура доступности по категориям защищенности

3.3.2. Конфиденциальная информация

Служебная тайна

Информация о личности (персональные данные)

3.3.3. Структура доступности по группам пользователей

3.3.4. Структура доступности по реквизитам поиска информации

3.3.5. Структура доступности выходной информации

3.4. Основные особенности защиты информации в системе электронного архива Министерства природных ресурсов  Российской Федерации

3.4.1. Класс защищенности СЭА МПР России

3.4.2. Требования по защите информации по классу защищенности 1Д

Управление доступом

Регистрация и учет

Криптография

Обеспечение целостности

3.4.3. Использование криптографических методов

3.4.4. Межсетевой экран

3.5. Организационные методы противодействия несанкционированному доступу 

3.5.1. Оценка и анализ

3.5.2. Организационные мероприятия

3.5.3. Служба безопасности

3.6. Обзор состояния современного рынка средств защиты от несанкциониро-ванного доступа 

3.6.1. Общесистемные и программные продукты

3.6.2. Технические средства противодействия утечки информации из персональных компьютеров

3.6.4. Технические средства класса ААА - аутентификация, авторизация, администрирование

iButton

Proximity

Устройства на базе смарт-карт

Устройства ввода на базе USB-ключей

Комбинированные устройства ввода

3.6.5. Электронные замки и контроллеры

Электронный замок «Соболь»

Электронные замки доверенной загрузки «Аккорд»

3.6.3. Криптографические устройства

Аппаратный шифратор серии «Криптон»

Сетевые криптографические устройства

3.6.6. Устройств другие видов защиты

Галографическая технология

Биометрические устройства идентификации

IV ВЫВОДЫ И РЕКОМЕНДАЦИИ ПО МЕТОДАМ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ

4.1. Методы защиты, применимые в рамках интегрированной системы управления знаниями и документами SAPERION

На уровне входа в систему по логину и паролю

На уровне разделения доступа между пользователями

На уровне физического доступа к ЭКД

На уровне восстановления ЭКД

Применение дополнительных криптографических функций

4.2. Организационные методы защиты

4.3. Сочетание программных и организационно-технических мер

V  Заключение

1.1.  Обоснование необходимости, цели и задачи разработки технических предложений

То, что информация имеет ценность, люди осознали очень давно - тогда-то и возникла задача защиты этой информации.  Люди давно пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну.  Есть свидетельства, что искусство тайнописи зародилось еще до античных времен. 

Несколько десятилетий назад информация приобрела самостоятельную коммерческую ценность и стала распространяться почти как обычный товар. Возникновение индустрии обработки информации привело к железной необходимости существования индустрии средств защиты информации.

По ряду исторически сложившихся причин защита от осязаемых угроз (например, контроль доступа в помещения и физическая защита, защита от утечки информации за счет собственного электромагнитного излучения персонального компьютера) не вызывает особых проблем, а вот потенциальную опасность для информационных ресурсов значительно труднее оценить и измерить. Целью написания настоящего документа является оказание практической помощи специалистам, занимающимся обеспечением безопасности информации в системе электронного архива Министерства природных ресурсов России.

Федеральный Закон "Об информации, информатизации и защите информации", направленный на регулирование взаимоотношений в информационной сфере совместно с Гражданским кодексом Российской федерации дает ее определение: "Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления". По указанному Закону защите подлежит информация ограниченного доступа, и поэтому основными целями защиты информации Закон видит:

  • предотвращение утечки, хищения, искажения, подделки информации;
  • предотвращение безопасности личности, общества, государства;
  • предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации;
  • защиту конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
  • сохранение государственной тайны, конфиденциальности документированной информации.

Настоящие «Технические предложения» в соответствии с требованиями текущего законодательства в области защиты информации содержат:

  • описание возможных угроз по несанкционированному доступу и воздействию на информацию;
  • оценки текущего состояния современных методов и средств защиты от НСД;
  • описание соответствующие проблемы системы электронного архива МПР России;
  • предложения по осуществлению действенных мер защиты информации при использовании СЭА.

В конечном итоге положения настоящего документа применимы при настройке программно-аппаратных комплексов, связанных не только с системой электронного архива, но и других комплексных средств автоматизации и программных продуктов, используемых в Министерстве природных ресурсов России.

нет

Эта работа не подходит?

Если данная работа вам не подошла, вы можете заказать помощь у наших экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!


Заказать помощь

Похожие работы

Дипломная работа Информационная безопасность
2012 год 79 стр.
Диплом Обеспечение информационной безопасности и защиты информации предприятия
diplomstud
Дипломная работа Информационная безопасность
2014 год 89 стр.
Диплом Стеганографические алгоритмы защиты информации
diplomstud
Дипломная работа Информационная безопасность
2013 год 102 стр.
Диплом Информационная безопасность в финансовых системах
antiplagiatpro
Дипломная работа Информационная безопасность
2015 год 93 стр.
Комплексная система защиты информации для профсоюзной организации студентов
antiplagiatpro
Дипломная работа Информационная безопасность
2019 год 95 стр.
Увеличение уровня защиты данных в информационной системе предприятия
antiplagiatpro

Дипломная работа

от 2900 руб. / от 3 дней

Курсовая работа

от 690 руб. / от 2 дней

Контрольная работа

от 200 руб. / от 3 часов

Оформите заказ, и эксперты начнут откликаться уже через 10 минут!

Узнай стоимость помощи по твоей работе! Бесплатно!

Укажите дату, когда нужно получить выполненный заказ, время московское