Помощь в написании студенческих работ
Антистрессовый сервис

Защита информации в автоматизированных информационных системах

Курсовая Купить готовую Узнать стоимостьмоей работы

768 с. Лямова Г. В. Информационные системы управления предприятиями/ Г. В. Лямова, Д. В. Чистов, Е.Л. ШуремовСПб.: Питер, 2009. 520с. Молдовян A.A. Безопасность глобальных сетевых технологий/ А. А. Молдовян, А. Н. Молдовян. — СПб.: БХВ-Петербург, 2011. — 320 с. Формирование информационного общества в XXI веке./Сост.: Е. И. Кузьмин, В. Р. Фирсов — СПб.: РНБ, 2006.; Энциклопедический… Читать ещё >

Защита информации в автоматизированных информационных системах (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Теоретические основы защиты информации в автоматизированных информационных системах
    • 1. 1. Основные понятия: информация, защита информации, автоматизированная система
    • 1. 2. Правовое регулирование защиты информации в АИС
  • 2. Практические рекомендации по организации защиты информации в автоматизированных информационных системах
    • 2. 1. Организационные меры по защите информации
    • 2. 2. Технические меры по защите информации
  • Заключение
  • Список литературы

9. Проверка носителей информации на предмет отсутствия на нем данных перед его передачей партнерам по бизнесу или контрагентам.

10. Использование программного обеспечения исключительно в производственных целях.

11. Категорический запрет на установку нелицензионного программного обеспечения или программного обеспечения, не имеющего отношения к производственной деятельности.

12. Сотрудники имеют право создавать, модифицировать и удалять файлы и директории в совместно используемых сетевых ресурсах только на тех участках, которые выделены лично для них, для их рабочих групп или к которым они имеют санкционированный доступ.

2.2 Технические меры по защите информации.

Технические меры по защите АИС разделяются на два класса:

Ограничение и контроль физического доступа к объектам автоматизированной информационной системы и ее техническим средствам (совместно с организационными мерами).Использование программных, программно-аппаратных и аппаратных средств для защиты информации. Для всесторонней защиты информации, необходимо построение комплексной системы защиты, направленной на предотвращение разного рода угроз. На основе анализа существующих на современном этапе решений выбор был сделан в пользу следующих сертифицированных средств защиты:

Для организации защищенной сети выбран продукт компанииInfotecsVipNetOffice. Для защиты.

АИС от НСД SecretNet. Для организации антивирусной защиты.

Антивирус Касперского для WindowsServersEnterpriseEdition. Организация защищенной сети средствами VipNetOffice. VipNetOFFICE — это пакет программного обеспечения, который содержит три компонента технологии ViPNet: ViPNetManager, ViPNet Координатор и ViPNet Клиент. Cоздание и модификация защищенной сети производится с помощью ViPNetManager. ViPNetManager — это облегченная версия программного обеспечения ViPNet Администратор, позволяющее простым образом, на интуитивном уровне, задавать и изменять структуру защищенной сети ViPNet™. Входящий в состав ViPNet Координатора и Клиента ViPNet Драйвер обеспечивает надежное шифрование IP-трафика, а также функции межсетевого и персонального сетевого экранов соответственно. В качестве криптографического ядра в программном обеспечении решения ViPNetOFFICE используется СКЗИ Домен-К. Для рассматриваемой АС предприятия VipNetOffice является наиболее оптимальным решением, так как с помощью него можно быстро, качественно и за небольшие деньги построить VPN и обеспечить защищенную передачу информации через Интернет. Защита от несанкционированного доступа средствами SecretNetSecretNet — это сертифицированное средство защиты информации от несанкционированного доступа, которое позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:№ 152-ФЗ («О персональных данных»);№ 98-ФЗ («О коммерческой тайне»);№ 5485−1-ФЗ («О государственнойтайне»);СТО БР ИББС (Стандарт Банка России).К основным возможностям системы относятся:

аутентификация пользователей;

разграничение доступа пользователей к информации и ресурсам АИС;доверенная информационная среда;

контроль утечек и каналов распространения конфиденциальной информации;

контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;

централизованное управление системой защиты, оперативный мониторинг и аудит безопасности;

масштабируемая система защиты, возможность применения secretnet (сетевой вариант) в организации с большим количеством филиалов;

защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).Организация антивирусной защиты средствами Антивирус Касперского для WindowsServersEnterpriseEditionК особенности данного приложения относятся:

поддержка гетерогенных сред;

единая консоль управления;

эффективная защита;

проактивная защита от вредоносного.

ПО;оптимизированная производительность;

проверка критических областей системы;

защита терминальных серверов;

масштабируемость;баланс загрузки сервера;

выбор доверенных процессов;

поддержка непрерывной работы сервера. Средства защиты от утечки информации по каналам ПЭМИНОсновные проблемы защиты информации в АИС из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей. Выделим ряд методов защиты информации от утечки по каналам ПЭМИН:

ограничение доступа на территорию объекта, где установлен терминал (зона доступа);экранирование;

фильтрация;электромагнитное зашумление;

применение волоконно-оптических кабелей. Таким образом, модель защиты АИС можно представить в следующем виде (см. рис.

4).Рисунок 4 — Модель защиты АИСЗаключение.

Данная работа посвящено вопросам построения системы защиты АИС. В рамках исследования были определены основные понятия информации и автоматизированных информационных систем, выделены задачи защиты информации. На наш взгляд, наиболее рациональными мерами защиты АИС могут стать защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам системы, разработка политики безопасности. Именно поэтому исследование было посвящено вопросам внедрения названных мер для организации эффективной защиты АИС. В ходе курсового исследования были получены следующие результаты:

Определены законодательные основы информационной безопасности — выделены стандарты, определено направление государственной политики регулирования в сфере информационной безопасности. Разработаны практические рекомендации по внедрению организационных и технических мер для снижения уровня рисков безопасности автоматизированной информационной системы. Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.

Список литературы

Гражданский кодекс Российской Федерации. Часть первая от 30 ноября 1994 г. N 51-ФЗ (в ред. от 4.

11.2007 г.) // СЗ РФ. — 1994. — №.

32. — Ст. 3301. О коммерческой тайне: федер. закон.

Росс. Федерации от 29.

07.2004 г. № 98-ФЗ (в ред. от 12.

03.2014)// Российская газета. — 2004. -.

5 августа. — № 3543.О персональных данных: федер. закон Росс. Федерации от27.

07.2006 № 152-ФЗ (ред. от 21.

07.2014) (с изм. и доп., вступ. в силу с 01.

09.2015) // Российская газета. — 2006. — 29 июля. — № 4131.

Об информации, информационныхтехнологияхи о защите информации: федер. закон Росс. Федерации от 27.

07. 2006 г. № 149-ФЗ (с изм. и доп., вступ. в силу с 10.

01.2016) (ред. от 13.

07.2015)//Российская газета. — 2006. — 29 июля. — № 4131.О государственной тайне: закон Росс. Федерации от21.

07.1993 N 5485−1 (ред. от 08.

03.2015)// Собрание законодательства Российской Федерации. — 1997. — 13 октября. — № 41, ст. 4673.

Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: Приказ ФСТЭК России от 18.

02.2013 № 21// Российская газета. — 2013. — 22 мая. — № 6083.

Баранов А. П. Математические основы информационной безопасности/ А. П. Баранов, Н. П. Борисенко. — Орел: ВИПС, 2010. ;

354с.Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах/ Ф. С. Воройский. — М.: ФИЗМАТЛИТ, 2006. ;

768 с. Грошев А. С. Информатика: Учебник для вузов/ А. С. Грошев. — Архангельск: Арханг. гос. техн. ун-т, 2010.

— 470с. Зегжда Д. П. Как построить защищенную информационную систему/ Д. П. Зегжда, А. М. Ивашко. — СПб.: Питер, 2012. — 312с. Информатика:

Учебник. — 3-е перераб. изд. /отв. Ред. Н. В. Макарова. — М.: Финансы и статистика, 2010.

— 768 с. Лямова Г. В. Информационные системы управления предприятиями/ Г. В. Лямова, Д. В. Чистов, Е.Л. ШуремовСПб.: Питер, 2009. 520с. Молдовян A.A. Безопасность глобальных сетевых технологий/ А. А. Молдовян, А. Н. Молдовян. — СПб.: БХВ-Петербург, 2011. —.

320 с. Формирование информационного общества в XXI веке./Сост.: Е. И. Кузьмин, В. Р. Фирсов — СПб.: РНБ, 2006. — 640 с. Хореев П. В. Методы и средства защиты информации в компьютерных системах/ П. В. Хореев. — М.: Издательский центр «Академия», 2010. -.

205с.Хорошко В. А. Методы и средства защиты информации/ В. А. Хорошко, А. А. Чекатков. — К.: Юниор, 2013 г. — 504с. Шаньгин В. Ф. Защита информации и в компьютерных системах и сетях/ В. Ф. Шаньгин. -.

М.: Издательство ДМК, 2012. — 255с. SecretNet [Электронный ресурс] Режим доступа ;

http://www.securitycode.ru/products/secret_net/Блог о информационной безопасности [Электронный ресурс] URL:

http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/ Стандарты информационной безопасности [Электронный ресурс] URL:

http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.html.

Показать весь текст

Список литературы

  1. Гражданский кодекс Российской Федерации. Часть первая от 30 ноября 1994 г. N 51-ФЗ (в ред. от 4.11.2007 г.) // СЗ РФ. —1994. — № 32. — Ст. 3301.
  2. О коммерческой тайне: федер. закон Росс. Федерации от 29.07.2004 г. № 98-ФЗ (в ред. от 12.03.2014)// Российская газета. — 2004. — 5 августа. — № 3543.
  3. О персональных данных: федер. закон Росс. Федерации от27.07.2006 № 152-ФЗ (ред. от 21.07.2014) (с изм. и доп., вступ. в силу с 01.09.2015) // Российская газета. — 2006. — 29 июля. — № 4131.
  4. Об информации, информационныхтехнологияхи о защите информации: федер. закон Росс. Федерации от 27.07. 2006 г. № 149-ФЗ (с изм. и доп., вступ. в силу с 10.01.2016) (ред. от 13.07.2015)//Российская газета. — 2006. — 29 июля. — № 4131.
  5. О государственной тайне: закон Росс. Федерации от21.07.1993 N 5485−1 (ред. от 08.03.2015)// Собрание законодательства Российской Федерации. — 1997. — 13 октября. — № 41, ст. 4673.
  6. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: Приказ ФСТЭК России от 18.02.2013 № 21// Российская газета. — 2013. — 22 мая. — № 6083.
  7. А. П. Матема¬тические основы информационной безопасности/ А. П. Баранов, Н. П. Борисенко. — Орел: ВИПС, 2010. — 354с.
  8. Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах/ Ф. С. Воройский. — М.: ФИЗМАТЛИТ, 2006. — 768 с.
  9. А.С. Информатика: Учебник для вузов/ А. С. Грошев. — Архангельск: Арханг. гос. техн. ун-т, 2010. — 470с.
  10. Д.П. Как построить защищенную информационную систему/ Д. П. Зегжда, А. М. Ивашко. — СПб.: Питер, 2012. — 312с.
  11. Информатика:Учебник. — 3-е перераб. изд. /отв. Ред. Н. В. Макарова. — М.: Финансы и статистика, 2010. — 768 с.
  12. Г. В. Информационные системы управления предприятиями/ Г. В. Лямова, Д. В. Чистов, Е.Л. Шуремов- СПб.: Питер, 2009.- 520с.
  13. A.A. Безопасность глобальных сетевых технологий/ А. А. Молдовян, А. Н. Молдовян. — СПб.: БХВ-Петербург, 2011. — 320 с.
  14. Формирование информационного общества в XXI веке./Сост.: Е. И. Кузьмин, В. Р. Фирсов — СПб.: РНБ, 2006. — 640 с.
  15. П.В. Методы и средства защиты информации в компьютерных системах/ П. В. Хореев. — М.: Издательский центр «Академия», 2010. — 205с.
  16. В. А. Методы и средства защиты информации/ В. А. Хорошко, А. А. Чекатков. — К.: Юниор, 2013 г. — 504с.
  17. В.Ф. Защита информации и в компьютерных системах и сетях/ В. Ф. Шаньгин. — М.: Издательство ДМК, 2012. — 255с.
  18. SecretNet [Электронный ресурс] Режим доступа — http://www.securitycode.ru/products/secret_net/
  19. Блог о информационной безопасности [Электронный ресурс] URL: http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
  20. Стандарты информационной безопасности [Электронный ресурс] URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.html
Заполнить форму текущей работой
Купить готовую работу

ИЛИ