Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационные технологии
Готовая работа №1243 от пользователя Marina_Nikolaevna
book

Разработка системы защиты информации организации с использованием СКЗИ "КриптоПро CSP"

1 090 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

ВВЕДЕНИЕ 7
1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ 9
1.1 Основные понятия по защите информации 9
1.2 Методы и средства защиты информации 13
1.3 Особенности криптографических средств защиты 25
2 АНАЛИЗ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОРГАНИЗАЦИИ 32
2.1 Характеристика компьютерной сети предприятия 32
Таблица 2 – Перечень используемых технических средств 34
Таблица 3 – Перечень используемого серверного оборудования 37
2.2 Описание системы защиты информации 37
Таблица 3 – Перечень используемых технических средств 39
Таблица 4 – Перечень используемого программного обеспечения 40
2.3 Модель угроз 41
2.4 Выводы по второму разделу 48
3 ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОРГАНИЗАЦИИ 50
3.1 Сравнительный анализ средств защиты 50
Программно-аппаратный комплекс ViPNet 50
Программно-аппаратный комплекс CSP VPN Gate 51
Программно-аппаратный комплекс CSP Континент 51
3.2 Обоснование и выбор СКЗИ 52
3.3 Результаты внедрения СКЗИ 53
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 60


Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Информационную безопасность можно считать одним из основных приоритетов современного бизнеса, так как нарушения в этой сфере могут привести к гибельным последствиям для бизнеса любой организации. Использование высоких информационных технологий XXI в., с одной стороны, дает существенные преимущества в деятельности компаний и предприятий, а с другой – потенциально создаются предпосылки для утечки, кражи, утери, модификации, подделки, удаления, копирования и блокирования информации и, соответственно, нанесения социального, экономического или других видов ущерба, т.е. проблема информационных рисков и поиска путей уменьшения ущерба становится с каждым годом все актуальнее.
Актуальность темы работы обусловлена увеличением количества проблем, связанных с безопасностью информации. Вопрос защиты информации является одним из основных для любого предприятия. Для реализации информационной безопасности компании требуется комплекс мероприятий, направленных на обеспечение доступности, конфиденциальности и целостности обрабатываемой информации. Таким образом, под информационной безопасностью понимается комплекс программных, технических и организационных мер, которые гарантируют достижение конфиденциальности, целостности и доступности.
Наиболее часто проблема защиты рассматривается относительно конфиденциальной информации. Ведь к ней относится и коммерческая тайна, и служебные сведения, и персональные данные. Несмотря на то, что существует множество методов защиты конфиденциальной информации, проблема ее защиты остается актуальной, так как постоянно появляются новые и новые способы ее кражи, утечки и доступа к ней.
Объектом исследования является информационная система компании.
Предметом исследования является криптографическая защита информации.
Целью данной работы является разработка системы защиты информации организации с использованием СКЗИ «КриптоПРО CSP».
К числу задач, решаемых в работе, необходимо отнести:
? обзор теоретических основ по защите информации;
? анализ локальной сети предприятия;
? анализ используемых средств защиты;
? построение модели угроз конфиденциальной информации;
? сравнительный анализ средств защиты;
? обоснование и выбор средств защиты;
? анализ полученных результатов.
При выполнении работы использовались аналитический и сравнительный методы, обобщение, методы системного анализа.
Структура работы состоит из введения, трех глав, заключения, списка использованной литературы и приложения.
Первая глава посвящена теоретическим аспектам защиты информации. Рассмотрены основные понятия по защите информации, методы и средства защиты информации. Особое внимание уделено криптографическим методам защиты.
Во второй главе проводится анализ компьютерной сети предприятия, используемых средств защиты. Проводится анализ угроз.
В третьей главе дается сравнительная характеристика разных криптографических средств защиты. Дается обоснование и выбор конкретной СКЗИ.
Практическая значимость исследования заключается в том, что его результаты могут быть применены для повышения уровня защиты информации в реальной организации.


Весь текст будет доступен после покупки

отрывок из работы

1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

1.1 Основные понятия по защите информации

В настоящее время существует достаточно большое количество определений термина «информация». Например, в Федеральном законе РФ № 149 от 27.07.2006 г. «Об информации, информационных технологиях и о защите информации» дается следующее определение [1]: «информация – сведения (сообщения, данные) независимо от формы их представления». А в толковом словаре русского языка Ожегова С. И. [25] выделены два определения данного термина:
а) Сведения об окружающем мире и протекающих в нем процессах, воспринимаемые человеком или специальным устройством.
б) Сообщения, осведомляющие о положении дел, о состоянии чего-нибудь (научно-техническая и газетная информации, средства массовой информации – печать, радио, телевидение, кино).
Явление информации и ее свойства изучают многие научные дисциплины, такие как, теория информации, кибернетика, семиотика, теория массовой коммуникации, информатика и др.
В информатике используется следующее определение термина «информация»: «информация – это осознанные сведения об окружающем мире, которые являются объектом хранения, преобразования, передачи и использования» [15].
Информация является основной составляющей функционирования человеческого общества. Благодаря современным способам обработки, передачи, хранения информации появились угрозы, которые связаны с возможностью потери, искажения или раскрытия информации. Поэтому обеспечение информационной безопасности и защита информации является в настоящее время самым приоритетным направлением.

Весь текст будет доступен после покупки

Список литературы


1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 02.07.2021N 355-ФЗ)
2. Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Утв. Приказом ФСТЭК России от 11 февраля 2013 г. N 17 (ред. от 28.05.2019)
3. Доктрина информационной безопасности РФ: Утв. Указом Президента РФ от 5 декабря 2016 г. N 646 (актуальна по настоящее время)
4. Приказ ФСТЭК от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (ред. от 14.05.2020)
5. Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
6. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах: Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. (актуальна по настоящее время)
7. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения (актуален по настоящее время)
8. ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий (актуален по настоящее время)
9. Арламов Е.А., Панасюк Г.О. Анализ состояния информационной безопасности в современной России // Экономика и менеджмент инновационных технологий. 2016. № 12 [Электронный ресурс]. URL: http://ekonomika.snauka.ru/2016/12/13291 (дата обращения: 25.04.2022).
10. Гуфан К.Ю, Проскурин Д.Ю. Анализ возможностей создания скрытых каналов передачи информации из защищаемых сетей// Технические науки. - 2019. - №1
11. Дудкина, И. А. Технологии и методы обеспечения комплексной защиты информации / И. А. Дудкина. — Текст : непосредственный // Молодой ученый. — 2016. — № 16 (120). — С. 37-39. — URL: https://moluch.ru/archive/120/33148/ (дата обращения: 21.01.2021).
12. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук, О.М. Лепешкин, А.И. Тимошкин. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. - 392 с.
13. Иконников М.А., Карманов И.Н. Меры и требования к защищенным веб-приложениям // Интерэкспо Гео-Сибирь. 2019. Т. 6. № 2. С. 13–19
14. Макеенко Н.И., Новожилов И.О., Корабейников Д.Н. Система обнаружения вторжений // Современные научные исследования и инновации. 2017. № 5 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2017/05/82889 (дата обращения: 03.05.2022).
15. Мельников В.Г., Гребень А.Е., Макарова Д.Г. Исследование межсетевых экранов для веб-приложений с открытым исходным кодом // Интерэкспо ГЕО-Сибирь. 2018. № 7. С. 233–236
16. Михеева О.И., Гатчин Ю.А., Савков С.В., Хамматова Р.М., Нырков А.П. Методы поиска аномальных активностей веб-приложений // Научно-технический вестник информационных технологий, механики и оптики. 2020. Т. 20. № 2. С. 233–242
17. Омельченко М.В., Плотникова К.А., Дяглев С.П. К вопросу о защите корпоративных локальных сетей //Инновационная наука. - 2020. -№2
18. Ортыков, А. У. Обеспечение информационной безопасности предприятия от несанкционированного доступа / А. У. Ортыков. — Текст: непосредственный // Технические науки: традиции и инновации: материалы III Междунар. науч. конф. (г. Казань, март 2018 г.). — Казань : Молодой ученый, 2018. — С. 22-24. — URL: https://moluch.ru/conf/tech/archive/287/13552/ (дата обращения: 10.05.2022).
19. Саяркин, Л. А. Программно-аппаратные средства защиты автоматизированных систем от несанкционированного доступа / Л. А. Саяркин, А. А. Зайцева, С. П. Лапин, Я. А. Домбровский. — Текст : непосредственный // Молодой ученый. — 2017. — № 13 (147). — С. 19-22. — URL: https://moluch.ru/archive/147/41249/ (дата обращения: 21.04.2022).
20. Семенова З.В., Данилова О.Т., Ковшарь И.Р. Анализ безопасности стека технологий для разработки web-ресурсов // Динамика систем, механизмов и машин. 2019. Т. 7. № 4. С. 98–105 [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/analizbezopasnosti-steka-tehnologiy-dlya-razrabotki-web-resursov (дата обращения: 23.04.2022)
21. Сукиасян В.М., Придиус Е.С. Современные принципы и подходы к frontend архитектуре веб-приложений // Наука, техника и образование. 2019. № 10(63). С. 54–57.
22. Томилов И.О., Трифанов А.В. Фаззинг. Поиск уязвимостей в программном обеспечении без наличия исходного кода // Интерэкспо ГЕО-Сибирь. 2017. Т. 9. № 2. С. 75–80.
23. Успаева М.Г., Гачаев А.М. Безопасность в локальных компьютерных сетях на уровне доступа// Международный журнал прикладных наук и технологий «Integral». - 2020.-№3
24. Фахрутдинова И.Р., Трофимова Н.О. Информационная безопасность на предприятии // Современные научные исследования и инновации. 2016. № 2 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2016/02/64549 (дата обращения: 03.05.2022).
25. Яковлев Г.О., Батетников И.А. Обеспечение безопасности сторонних компонентов веб приложений // Вестник науки и образования. 2019. № 9-2(63). С. 6–9.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных