Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Разработка программно-аппаратного комплекса информационной безопасности и защиты информации
100%
Уникальность
Аа
10173 символов
Категория
Информационная безопасность
Курсовая работа

Разработка программно-аппаратного комплекса информационной безопасности и защиты информации

Разработка программно-аппаратного комплекса информационной безопасности и защиты информации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В соответствии с федеральным законом о персональных данных в организациидолжны быть приняты меры по обеспечению их защиты от несанкционированного копирования, изменения или удаления. В настоящее время основным способом защиты является разграничение доступа сотрудников к информации отдела кадров (таблица 9). Подобные матрицы доступа должны быть разработаны для всех отделов фирмы.
Таблица 9 – Матрица доступа к конфиденциальной информации, обрабатываемой в отделе кадров
Место хранения
документов Наименование ролей сотрудников фирмы
Руководитель Начальник ОК Сотрудники ОК Бухгалтерия Начальник ОИБ Сотрудники ОИБ
\\Main–server\base\Кадры R R RW R R RW
копии информации с основного сервера \Backup–server\base\Кадры
RW
R RW
\\User–Natasha\D\Списки_сотрудников_фирмы
RW
RW
\\User–Angelina\D\Приказы\Сотрудники
RW
RW
копии информации сотрудников
\\Main– server\Резервные копии\Кадры
RW
R RW
\\User–Angelina\D\Приказы\Сделки R R RW R R RW
В таблице 9 условным индексом R обозначены права пользователя, разрешающие ему только чтение информации. Условным индексом RW обозначены права пользователя, разрешающие ему читать и изменять информацию.
С целью минимизации затрат на создаваемую систему защиты информации необходимо тщательно планировать порядок выбора соответствующих мероприятий. При этом можно использовать основные положения принципа разумной достаточности, суть которого заключается в том, что создание 100 % надежной системы защиты информации невозможно в принципе, в любых случаях остается ненулевая возможность реализации какой-либо угрозы либо уязвимости. При этом, стойкость СЗИ считается достаточной, если время взлома злоумышленником СЗИ превосходит время старения информации (либо некоторый разумный предел), либо стоимость взлома системы защиты информации превосходит стоимость полученной злоумышленником выгоды от взлома.
В соответствии с Федеральным законом «Об информации, информационных технологиях и о защите информации» защита информации представляет собой совокупность правовых, организационных и технических мер, направленных на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации, соблюдение конфиденциальности информации ограниченного доступа, реализацию права на доступ к информации.
Основные меры защиты информации, используемые в организации представлены на рисунке 5.
Рисунок 5 – Меры защиты информации
Рассмотренные на рисунке 5 правовые и организационные меры подробно рассмотрены в разделе 2

Зарегистрируйся, чтобы продолжить изучение работы

. Их применение позволяет обеспечить требуемый контрольно-пропускной режим и сократить возможность проникновения злоумышленников к охраняемым помещениям.
Для защиты локальной вычислительной сети рекомендовано применять программные средства, представленные в таблице 10.
Таблица 10 – Программные средства защиты
Тип Кол-во лицензий Описание
Kaspersky Total Security 50 Комплексное и наиболее полное решение «Лаборатории Касперского» для обеспечения IT-безопасности крупных предприятий. В решение входят средства защиты рабочих станций, ноутбуков и файловых серверов, а также инструменты шифрования данных, контроля рабочих мест и защиты мобильных устройств
DallasLock
8.0-K 4 Обеспечивает защиту информации
от несанкционированного доступа на ПЭВМ в ЛВС через локальный, сетевой и терминальный входы
Кроме того, используются аппаратные средства защиты, представленные в таблице 11
Таблица 11 – Аппаратные средства защиты информации
Тип Кол-во Описание
Межсетевой экран
Cisco 871-K9 2 Прогрессивная фильтрация трафика, межсетевой экран, встроенная защита от DDoS, настраиваемый VPN (с поддержкой 10 туннелей), виртуальный сервер, хранение и сбор статистической информации, системный журнал
КриптоАРМ 2 КриптоАРМ  предназначена для защиты корпоративной и личной информации, передаваемой по сети Интернет, электронной почте и на съемных носителях (дисках, флэш-картах).
Надежная защита данных от постороннего доступа; Гарантия целостности данных при отправке по незащищенным каналам связи; Обеспечение подлинности и авторства электронных документов; Согласование электронные документы с коллегами.
Для обеспечения защиты локальной вычислительной сети организации от вторжения при использовании сети Интернет, обеспечения конфиденциальности при передаче информации ограниченного распространения по открытым каналам связи, организации безопасного доступа пользователей VPN к ресурсам сети общего пользования, а также обеспечения защищенного взаимодействие сетей филиалов целесообразно применять аппаратно-программный комплекс шифрования «Континент». Внешний вид данного комплекса представлен на рисунке 6.
Рисунок 6 – Внешний вид АПКШ «Континент»
Аппаратно-программный комплекс данного типа обеспечивает установление защищенного соединения и обмен зашифрованными данными с аналогичными средствами, осуществляет регистрацию событий, связанных с функционированием комплекса, управляет инфраструктурой открытых ключей, обеспечивает контроль целостности программного обеспечения, передаваемой и хранимой информации.
Выбор данного средства обусловлен тем, что с его применением обеспечивается возможность создания виртуальных частных сетей (VPN) повышенной безопасности, оно обладает высокой надежностью и отказоустойчивостью

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Разработка системы защиты информационной системы центра обработки данных ООО “ВТ”

48931 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка программы аудита информационной безопасности для транспортной компании

18574 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка системы защиты информации ООО «Сетеком»

74627 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты