Помощь в написании студенческих работ
Антистрессовый сервис

Комплексная защита информации на предприятии

Дипломная Купить готовую Узнать стоимостьмоей работы

Сигнализация проникновения на предприятие Контроль от НСД на предприятие Техническая охрана помещений Отдельная серверная комната Электронные ключи Контроль от НСД к ПЭВМ Программные Развернута служба каталогов Active Directory Программа для идентификации пользователей, контроля доступа Установлена антивирусная системы защиты на ПЭВМ Защита от вредоносного ПО Брандмауэр Контроль интернет трафика… Читать ещё >

Комплексная защита информации на предприятии (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ В АИС
    • 1. 1. Основные проблемы и задачи защиты информации в автоматизированных информационных системах
    • 1. 2. Основные принципы защиты информации, политика информационной безопасности предприятия
    • 1. 3. Основные методы и средства защиты информации в АИС
  • 2. РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ
    • 2. 1. Анализ организационно-функциональной структуры предприятия
      • 2. 1. 1. Программная и техническая архитектура ИС предприятия
      • 2. 1. 2. Анализ информационных потоков
    • 2. 2. Проектирование базы данных
      • 2. 2. 1. Анализ и обоснование выбора средств разработки базы данных
      • 2. 2. 2. Разработка базы данных
    • 2. 3. Проектирование комплексной системы защиты АИС предприятия
  • 3. РЕАЛИЗАЦИЯ ПРОГРАММНОГО-ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ АИС
    • 3. 1. Описание и тестирование программного обеспечения
    • 3. 2. Руководство пользователя
    • 3. 3. Оценка экономической эффективности внедрения комплексной системы защиты АИС на предприятии
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Таким образом выбранные технические средства удовлетворяют требованиям федерального законодательства, руководящих документов, положений в области защиты персональных данных. Обладают всеми необходимыми сертификатами и лицензии. Использование системы защиты информации Secret Net 6.5, аппаратно-программный комплекс шифрования «Континент», Антивируса Security Studio Endpoint Protection позволяет создать надежную комплексную систему защиты персональных данных. Для оценки эффективности применения упомянутых средств необходимо провести анализ защищенности ИС, а так же построить модель остаточных угроз, что и будет сделано в следующем пункте.

Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

В ОАО «Институт точной механики и вычислительной техники имени С.А. Лебедева» в составе системы защиты данных предлагается использовать все группы СЗИ (таблица 26).

Таблица 26 — Предлагаемые средства защиты информации Группа СЗИ СЗИ Назначение СЗИ Технические

(аппаратные) Сигнализация проникновения на предприятие Контроль от НСД на предприятие Техническая охрана помещений Отдельная серверная комната Электронные ключи Контроль от НСД к ПЭВМ Программные Развернута служба каталогов Active Directory Программа для идентификации пользователей, контроля доступа Установлена антивирусная системы защиты на ПЭВМ Защита от вредоносного ПО Брандмауэр Контроль интернет трафика Средства ОС Запрет записи информации на внешние носители Архивирование Возможность восстановления потерянных данных в результате сбоев СВТ и ошибок сотрудников эксплуатации программных средств Установлена технология VPN Защита и шифрования сетевого трафика во время соединения с другими филиалами Смешанные (программно аппаратные) VLAN Логическое деление ЛВС на независимые сети, защита от ARP-spoofing Рассмотрим предлагаемые решения: электронные ключи; служба каталогов Active Directory; антивирусная системы защиты на ПЭВМ; брандмауэр; средства ОС; архивирование; технология VPN [27]; VLAN.

Электронный ключ — это аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Служба каталогов Active Directory (AD) — это сервис, интегрированный с Windows NT Server. Она обеспечивает иерархический вид сети, наращиваемость и расширяемость, а также функции распределенной безопасности. Эта служба легко интегрируется с Интернетом, позволяет использовать простые и интуитивно понятные имена объектов, пригодна для использования в организациях любого размера и легко масштабируется. Доступ к ней возможен с помощью таких знакомых инструментов, как программа просмотра ресурсов Интернета. AD не только позволяет выполнять различные административные задачи, но и является поставщиком различных услуг в системе. На приведенном ниже рисунке 18 схематично изображены основные функции службы каталогов.

Наличие новых неустраненных критичных уязвимостей в системном ПО, создает каналы массового распространения новых вирусов по локальным и глобальным сетям. Включение в состав вирусов «троянских» модулей, обеспечивающих возможность удаленного управления компьютером с максимальными привилегиями, создает не только риски массового отказа в обслуживании, но и риски прямых хищений путем несанкционированного доступа в автоматизированные системы.

Рисунок 18 — Основные функции службы каталогов Возможность работы отдельных типов вирусов на различных платформах, способность вирусов к размножению с использованием корпоративных почтовых систем или вычислительных сетей, отсутствие антивирусных продуктов для некоторых конкретных платформ делают в ряде случаев невозможным или неэффективным применение антивирусного ПО.

Неквалифицированные действия по отражению вирусной атаки могут приводить к усугублению последствий заражения, частичной или полной утрате критичной информации, неполной ликвидации вирусного заражения или даже расширению очага заражения.

Необходимость планирования мероприятий по выявлению последствий вирусной атаки и восстановлению пораженной информационной системы.

В случае непосредственного воздействия вируса на информационную систему, либо при проведении неквалифицированных лечебных мероприятий может быть утрачена информация или искажено программное обеспечение.

В условиях действия указанных факторов только принятие жестких комплексных мер безопасности по всем возможным видам угроз позволит контролировать постоянно растущие риски полной или частичной остановки бизнес процессов в результате вирусных заражений.

Для реализации организационно-административной основы создания системы обеспечения информационной безопасности и защиты информации ОАО «Институт точной механики и вычислительной техники имени С.А. Лебедева» необходимо создание приказов, распоряжений, директив и инструкций, направленных на обеспечение информационной безопасности предприятия. Все рассмотренные СЗИ, в комплексе, обеспечивают информационную безопасность в ОАО «Институт точной механики и вычислительной техники имени С.А. Лебедева».

На основе модели угроз, были разработаны контрмеры, которые актуальны для условий использования защищаемой системы. Для каждой из угроз выбраны и описаны средства противодействия, соответствующие требованиям государственных нормативных регуляторов.

В результате проделанной работы были даны рекомендации по внедрению комплексной системы защиты, для этого были выбраны необходимые мероприятия.

В результате проделанной работы разработаны рекомендации по внедрению комплексной системы защиты информации. Для чего были выбраны необходимые мероприятия. Так же были даны рекомендации по применению комплексной системы защиты информации.

Полученные результаты исследования и сформулированные выводы позволяют перейти рассмотрению материала третьей главы, посвященной реализации программно-информационного обеспечения комплексной защиты автоматизированной информационной системы на предприятии ОАО «Институт точной механики и вычислительной техники имени С.А. Лебедева».

3. РЕАЛИЗАЦИЯ ПРОГРАММНОГО-ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ АИС

3.

1. Описание и тестирование программного обеспечения Структура разработанного проекта представлена на рисунке 19. Назначение главного модуля приложения — выборка, обработка, поиск данных, редактирование, добавление, удаление данных. Данная разработка предназначена для автоматизации действий сотрудников в ОАО «Институт точной механики и вычислительной техники имени С.А. Лебедева».

Рисунок 19 — Структура разработанного программного проекта

Состав и классификация функций программного проекта представлены в виде дерева функций (рисунок 20).

Рисунок 20 — Дерево функций ИС Сценарий диалога с ИС представлен на рисунок 21.

Рисунок 21 — Диалог с ИС На рисунках 22−23 представлен внешний вид разрабатываемого приложения с открытыми формами для добавления и редактирования записей.

Рисунок 22 — Внешний вид разрабатываемого приложения Рисунок 23 — Внешний вид главной формы разработанного проекта

Алгоритм работы главного модуля (рисунок 24) можно кратко описать следующей последовательностью действий. При загрузке модуля ожидается выбор одной из альтернатив главного меню. В зависимости от выбранной альтернативы главного меню происходит активация соответствующей процедуры, и синтез необходимых дочерних форм. После этого вычислительные процесс ожидает выбора элементов управления, которые могут приводить к запуску различных программных процедур, входящих в состав проекта.

Разрабатываемое предложение состоит из 5 форм, одна из которых является главной, остальные формы являются дочерними по отношению к ней.

Главное меню приложения содержит альтернативы «файл», «просмотр», «создать», «поиск», «Просмотр базы данных» «получение доступа». Альтернатива «Просмотр» позволяет получить справочную информацию о каждой из таблиц базы данных, а та же просмотреть записи всей базы данных в целом, для этого необходим выбор альтернативы «просмотр базы данных».

При выполнении запросов к базе данных в системе используются предложения языка SQL

1) Для поиска информации о сотруднике

SELECT SOTRUDNYK.*

FROM SOTRUDNYK

WHERE (((SOTRUDNYK.FAMILYA)=:P1))

где P1 — динамический параметр;

2) Для поиска информации об отмене доступа

SELECT * FROM RAZRESH WHERE RAZRESH. STATUS_DOSTUPA LIKE: P1

где P1 — динамический параметр;

3) Информация об имевших место разрешениях

SELECT * FROM RAZRESH WHERE (RAZRESH.DATE_DOST > :P1) AND (RAZRESH.DATE_DOST < :P2)

где P1, P2 — динамический параметр.

Рисунок 24 — Блок схема работы главного модуля приложения

4) Поиск разработки

SELECT RAZRABOTKA.*, RAZRABOTKA. ID_RAZRABOTKI FROM RAZRABOTKA WHERE (((RAZRABOTKA.ID_RAZRABOTKI)=:P1))

Для обеспечения связи с файлами базы данных, размещенных на сервере в разрабатываемом программном проекте в среде Borland builder C++, используется хорошо зарекомендовавшая себя технология ADO (ActiveX Data Objects — объекты данных, построенные как объекты ActiveX), которая развивается и поддерживается корпорацией Microsoft.

Отладка (debugging) — это процесс устранения ошибок, осуществляемый после удачного выполнения теста. Как только при отладке получено эталонное значение, можно приступать к тестированию.

Процессы тестирования и отладки программного продукта не являются эквивалентными. Отладку можно описать как процесс, который производится после выполнения удачного тестового случая. Отладка — это процесс, состоящий из двух этапов. Он начинается на основе некоторого указания на наличие ошибки (например, выявленной в результате выполнения удачного контрольного примера) и переходит к определению точной сущности и местонахождению предполагаемой ошибки в рамках программы, а затем к исправлению этой ошибки.

Разработчик программного обеспечения отвечает за организацию верификации, системное тестирование возлагается на разработчика и руководителя работы.

В таблице 27 приведен график работ по тестированию подсистемы.

Ответственность разработчика состоит в устранении ошибок и помощи тестировщику. На тестировщика возлагается обязанность составления планов тестирования, прогона тестов, воспроизведения ошибок, составления отчета по результатам.

Таблица 27 — График проведения работ по тестированию

№ Вид работы Продолжительность (дни) Сущность работы Цель работы 1 Проверка трассируемости требований пользователя с требованиями к ПО 2 Составление матрицы трассировки Проверить требования к программному обеспечению 2 Тестирование создания объектов БД

1 Тестирование логики программы на правильность добавления и редактирования объекта в БД Проверка проектирования, реализации структуры БД при добавлении объекта 3 Тестирование установления связей между объектами

3 Тестирование логики программы и информационной модели, создания БД и связей между таблицами Проверка проектирования, реализации структуры БД 4 Тестирование режима ввода данных

1 Тестирование логики программы на правильность ввода данных в БД Проверка этапа проектирования, реализации структуры БД при вводе данных 5 Тестирование режима изменения данных 2 Тестирование логики программы на изменение ввода данных в БД Проверка проектирования, реализации структуры БД при изменении данных 6 Тестирование клиентской части 8 Тестирование режимов получения отчетов, поиска, сортировки данных Проверка корректности работы программы 7 Интеграцион-ное тестирование 7 Тестирование логики программы на установление связей между клиентской и серверной частями Проверка связи клиентской и серверной частей Всего 24 В таблице 28 представлен перечень наборов входных данных для тестирования объектов базы данных и связей между ними.

Таблица 28 — Процесс тестирования клиентской части

№ Входные данные

(команды) Ожидаемый результат Назначение Смысл 1 Нажатие кнопки ‘Добавить' на панели DBNavigatora Добавление записи в таблицу Проверка добавления данных в таблицу Нормаль работа подсистемы 2 Нажатие кнопки ‘Удалить' на панели DBNavigatora Удаление записи из таблицы Проверка удаления записи из таблицы Нормальная работа подсистемы 3 Нажатие кнопки ‘Добавить' на панели DBNavigatora (не заполнено ключевое поле) Сообщение об ошибке Проверка правильности ввода записи Аномалия 4 Нажатие кнопки ‘Обновить' на панели DBNavigatora Сохранение базы данных Проверка правильности сохранения БД Нормальная работа подсистемы Объект тестирования:

клиентская часть подсистемы;

анализ выходных данных и выдача сообщений в случае невозможности ввода.

В таблице 29 представлен перечень наборов входных данных для тестирования модулей клиентской части приложения.

Таблица 29 — Наборы входных данных для тестирования модулей клиентской части

№ Входные данные

(команды) Ожидаемый результат Назначение Смысл 1 Раскрыть список «Просмотр» и не выбирая альтернатив запустить функцию создания отчета Выдача сообщения о невозможности выполнения функции создания отчета Проверка реакции программы на неверный ввод Аномалия 2 Раскрыть поиск «Просмотр» и выбрать одну из альтернатив Появление формы с результирующими полями поиска Проверка правильности создания отчета Нормальная работа приложенния 3 Раскрыть списки «Просмотр» «Создать», «База данных». списки «информация», «Создать», «База данных». Проверка реакции программы управляющее воздействие Нормальная работа приложенния В таблице 30 представлен перечень наборов входных данных для тестирования работы подсистемы Таблица 30 — Результаты тестирования

№ Входные данные

(команды) Ожидаемый результат Назначение Смысл 1 Раскрыть список выбрать альтернативу «Информация» Вывод значений справочников Проверка правильности взаимодействия клиентской и серверной частей программы -создание корректного отчета в Excel Нормальная работа подсисте-мы 2 Раскрыть списки Получение справки Вывод таблицы с результатами поиска Проверка корректности выполнения поиска Нормальная работа подсистемы Продолжение Таблица 30 — Результаты тестирования

№ Входные данные

(команды) Ожидаемый результат Назначение Смысл 3 Нажать кнопку «Создать» (значение из списка выбрано, но не все поля содержат данные) Выдача запроса на ввод информации в пустое поле Проверка полноты набора входных данных

Аномалия 4 Щелкнуть по кнопке «+» (в поле введены все необходимые данные) Добавление новой записи в базу данных Проверка полноты набора входных данных

Нормальная работа подсистемы 5 Щелкнуть по кнопке «Обновить запись» (в поле введены все данные) Обновление БД Проверка программы на запрос подтверждения Нормальная работа подсистемы 6 Щелкнуть по кнопке «‘('» на панели DBNavigator (в поле введены не все ключевые данные) Выдача запроса на ввод информации в пустое поле Проверка полноты набора входных данных Аномалия

3.

2. Руководство пользователя В случае правильной связи с базой данных на экране появится главная форма приложения (рисунок 25).

Для дальнейшей работы приложения необходимо выбрать пункт главного меню — выбираем пункт просмотр таблицы доступа (рисунок 26).

Результат просмотра базы данных представлен на рисунке 27.

Рисунок 25 — Внешний вид главной формы разработанного приложения Рисунок 26 — Пункт главного меню «просмотр»

Рисунок 27 — Результат просмотра данных

На следующем шаге просмотрим всю базу данных, для этого выберем альтернативу работа с базой данных в меню «просмотр» рисунок 28.

Рисунок 28 — Просмотр всей базы данных

После этого приведем в исполнение элемент управления — кнопку «создать» — получаем форму для создания разработки (рисунок 29).

Рисунок 29 — Дочерняя форма AddSource динамически создаваемая для добавления информации об инновационной разработке Дочерняя форма ParamPoisk динамически создается с одной стороны для организации запросов на различные виды сложного информационного динамического поиска по ключевым полям:

— поиск разработок по номеру;

— поиск отказов в допуске;

— поиск и отображение разрешений, созданных в определенный временной интервал.

— поиск сотрудника.

Для выполнения поиска не обходимо выбрать пункт меню «ПОИСК», как показано на рисунках 30−31.

Рисунок 30 — Выбор пункта меню поиск для активации поиска Рисунок 31 — Дочерняя форма ParamPoisk, динамически создаваемая для организации запроса на поиск разработки

Для отображения результатов информационного поиска, согласно выбранным настройкам, динамически создается форма ChildTemplateForm. Форма ChildTemplateForm содержит компонент DBGrid, источником данных которого является таблица — результатов динамического поиска, выполняемых при помощи компонентов AdoQuery. Результат выполненного поиска по запросу рисунка 31 представлен на рисунках 32.

Рисунок 32 — Результат выполненного поиска В результате активации элемента управления button («получение доступа»), осуществляется запуск сложной программной процедуры, осуществляющей неоднократный сложный динамический информационный поиск в базе данных, изменения записей базы данных с целью проверки возможности осуществления доступа.

Таким образом, обоснованно считаем, что работоспособность программы полностью продемонстрирована

3.

3. Оценка экономической эффективности внедрения комплексной системы защиты АИС на предприятии Одной из основных целей планирования дипломного проекта является определение продолжительности его проведения. План выполнения работ разработки покажем в таблице 31.

Согласно «Положению о составе затрат» затраты, образующие себестоимость продукции, группируются в соответствии с их экономическим содержанием по следующим элементам: Материальные затраты; Затраты на оплату труда; Отчисления на социальные нужды; Амортизационные отчисления; Прочие затраты.

Таблица 31 — План выполнения работ Стадия разработки проекта Затраты времени, чел

Чдни Исполнители 1. ТЗ: разработка ТЗ, подбор и изучение литературы 8 инженер, руководитель 2. ЭП: составление блок схем, разработка ТЭО 9 инженер 3. ТП: разработка структуры программы, разработка пояснительной записки 10 инженер 4. РП: Разработка и испытание программы 46 инженер 5. ВН: оформление отчетной документации и графического материала 17 инженер Трудоемкость всего цикла 90

Материальные затраты включают в себя затраты на материалы, используемые при проектировании. Смета затрат на материалы приведена в таблице 32.

Таблица 32 — Смета затрат на материалы Наименование Кол-во Единица измерения Цена за единицу руб. Цена за единицу без НДС, руб. Стоимость, руб. Компакт диск

CD-R 1 Шт. 12 10 12 Ватман 5 лист 3.6 3 15 Бумага писчая 5 пачка (по 40 листов) 7.5 6.25 31.25 Прочие расходы Ручка 1 Шт. 15 12.5 12.5 Стержень 2 Шт. 3.5 2.92 5.84 Маркер 1 Шт. 8.8 7.33 7.33 Итого материальных затрат M 83.92 Затраты на оплату труда З включают в себя основную заработную плату Зосн, выплаченную в соответствии с установленными тарифами, окладами и расценками, и дополнительную заработную плату Здоп, выплаченную в соответствии с КЗОТом за неотработанное время и не произведенные работы.

Расчет заработной платы условный. Принимаем заработную плату дипломника равной заработной плате инженера без квалификации.

Рассчитаем основную заработную плату Зосн, исходя из средней заработной платы инженера без квалификации 2000 рублей в месяц:

Зосн = 2000 * 90 / 22 = 2000 * 4 = 8182 (руб.) (2)

Рассчитаем дополнительную заработную плату Здоп, исходя из 30 процентов от основной зарплаты:

Здоп = Зосн * 30 / 100 = 8182* 30 / 100 = 2455 (руб.) (3)

Итого затраты на оплату труда составят:

З = Зосн + Здоп = 8182 + 2455 = 10 637 (руб.) (4)

Отчисления на единый социальный налог 26% + 0,2% страхование травм — рассчитываются, исходя из заработной платы (основной и дополнительной):

О = З * (26 +0,2) / 100 = 10 637 * 26.2 / 100 = 2 786 (руб.) (5)

Амортизационные отчисления, А необходимы для восстановления основных производственных фондов, которые в случае разработки программных средств представлены ЭВМ:

А = С * На * Дисп / Д раб год, (6)

где С — стоимость компьютера, На — норма амортизации в год, Дисп — число дней, когда использовалась ЭВМ, Д раб год — число рабочих дней в году (250).

Стоимость компьютера С, на котором разрабатывалась программа, составляет 8000 рублей при норме амортизации На 20% в год, ЭВМ использовалась в течение 46 рабочих дней. Тогда, А = 8 000 * 0.1 * 46 / 250 = 48 000 / 250 = 147.

2 (руб.) (7)

Среди прочих затрат на управленческие, административнохозяйственные расходы, оплату услуг вычислительного центра начислим 20% от всех предыдущих затрат. Тогда полные затраты (себестоимость) S на разработанные программные средства составят:

S = (M + З + О + А) * 1.2 = 13 653 * 1.2 = 16 384 (руб.) (8)

Устанавливая цену на программу, нужно исходить из необходимости компенсации затрат на ее производство, уплаты государству налогов и получение прибыли для дальнейшего развития. Таким образом, если планируемая прибыль P составляет 50% от себестоимости и налог на добавленную стоимость НДС — 18%, то проектная цена Цпр программных средств составит:

Цпр = S + P + НДС, где P = S * 50 / 100 = 16 384 * 0.5 = 8 192 (руб.), (9)

НДС = (S + P) * 20 / 100 = (16 384 + 8192) * 0.2 = 4 915 (руб.) (10)

Цпр = 16 384 + 8192 + 4915 = 29 491 (руб.) (11)

Оценить экономическую эффективность применения разработанного программного комплекса в числовом выражении достаточно трудно. Это связано с тем, что его эффективность будет складываться из множества составляющих, причем, некоторые из них практически не поддаются числовой оценке. Можно приближенно оценить экономическую эффективность проекта, через высвобождение рабочей силы. Т.к. данный проект предназначен для легкой автоматизации работы требующей специальных знаний и навыков, то внедрение его позволит заменить работу как минимум одного, при этом эти функции будут выполняться гораздо быстрее, что будет способствовать повышению эффективности деятельности учебных заведений в целом. Если считать в среднем заработную плату сотрудника 4000 руб., то в год на выполнение данной работы будет тратиться: Экономия основной заработной платы:

Эосн.

эк = 4 000* 12 = 48 000 руб. (12)

Экономия отчислений на социальные нужды составят:

Эс.н.эк = 0,26*(Зосн.

эк + Здоп.

эк) Эс.н.эк = 0,26*(48 000 + 48 000*0.1) =

=13 728 руб. (13)

Общая годовая экономия составит:

Згод.

эк = Зосн.

эк + Здоп.

эк + Зс.н.эк Згод.

эк =

=48 000 + 4 800*0.1 + 13 728 = 66 528 руб. (14)

Экономическая эффективность использования системы:

Эк = Згод.

эк / Зобщ, (15)

где Зобщ.

затраты на разработку Эк = 66 528/29 491= 2.

26. (16)

Срок окупаемости разработки составит:

Сок =1/Эк =½.45 = 0.44 года, т. е. Сок = 5.3 мес. (17)

Следовательно, можно утверждать, что данная программная продукция является эффективной и ее успешная реализация вполне возможна В третьей главе выпускной квалификационной работы разработаны рекомендаций по внедрению системы защиты, а так же разработана автоматизированная системы защиты информации, в среде Builder C++ с базой данных в MS Access.

Выполнена оценка экономическая эффективность предлагаемого программного обеспечения.

ЗАКЛЮЧЕНИЕ

В ходе выполнения дипломного проекта были выполнены все поставленные задачи:

1) Анализ информационной системы и циркулирующей в ней информации Внутри ИС, в рамках функций выполняемых ею, циркулирует информация об инновационных разработках, разработчиках, праве на интеллектуальную собственность, сотрудниках и данных об их паролях и кодах доступа, контроль над обработкой таких данных осуществляется государством. В РФ существует законодательная база регулирующая область защиты.

2) Анализ требований российского законодательства в области защиты информации.

Не смотря на то, что законодательная база для защиты информации существует давно, она выдвигает жесткие требования к операторам обрабатывающим информацию. А за нарушение требований грозит ответственность вплоть до лишения лицензии на осуществления основного вида деятельности, не все ИС приведены в соответствие с требованиями. На данный момент приведение ИС, рассматриваемой в дипломном проекте, в соответствие со всеми требованиями является основной задачей для компании. Информационная система имеет низкую степень исходной защищенности и длинный список актуальных угроз. Необходимо создать комплексную систему защиты конфиденциальной информации при ее обращении в ИС.

3) Разработка рекомендаций по изменению структуры информационной системы.

Было проведено понижение класса ИС и сужения круга объектов, нуждающихся в защите. Проанализирована исходная степень защищенности информационной системы обработки персональных данных после изменения структуры. На основе, которой с использование руководящих документов ФТЭК составлена модель угроз. Составленная модель угроз показала значительное снижение актуальных угроз. Так же диаграмма зависимости вероятности реализации угрозы от количества объектов защиты показала рациональность сужения круга защищаемых узлов сети.

4) Разработка рекомендаций по внедрению системы защиты. Разработана автоматизированная система защиты информации, разработанная в среде Builder C++ с базой данных в MS Access.

5) Оценена экономическая эффективность предлагаемого программного обеспечения.

Таким образом, в результате проведенных исследований и выполненных работ были решены все вышеназванные сформулированные задачи, следовательно поставленная цель достигнута.

ГОСТ 34.003−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».

ГОСТ 34.201−89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;

ГОСТ 34.601−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

ГОСТ Р 50 739−95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.

Защита информации в системах мобильной связи; Горячая Линия — Телеком —, 2013. — 176 c.

Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.

Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.

Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.

Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.)

Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах. Константинова Л. А., Писеев В.М.МИЭТ Некраха А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект —, 2011. — 224 c.

Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)

Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)

Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)

РД 50−34.698−90 «Автоматизированные системы. Требования к содержанию документов»;

Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.

Сергеева Ю. С. Защита информации. Конспект лекций; А-Приор — Москва, 2011. — 128 c.

Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А. Ю. Защита информации в персональных ЭВМ; М.: Радио и связь — Москва, 2012. — 192 c.

Мельников Д. А. Учебник ''Информационная безопасность открытых систем''.: 2011 г.

Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.)

Постановление Правительства РФ от 15.

09.2008 г. № 687 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»

Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.

04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;

РД 50−34.698−90 «Автоматизированные системы. Требования к содержанию документов»;

Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 г. N 21 г.

Федеральный закон от 27.

07.2006 N 152-ФЗ (ред. от 23.

07.2013) «О персональных данных»

Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.

12.2013)

Хорев П. Б. Программно-аппаратная защита информации; Форум — Москва, 2014. — 352 c.

Шаньгин В. Ф. Защита информации в компьютерных системах и сетях; ДМК Пресс — Москва, 2012. — 592 c.

Шаньгин В. Ф. Комплексная защита информации в корпоративных системах; Форум, Инфра-М — Москва, 2010. — 592 c.

Шаньгин В. Ф. Защита компьютерной информации; Книга по Требованию — Москва, 2010. — 544 c.

Шаньгин, В. Ф. Защита компьютерной информации; М.: ДМК Пресс — Москва, 2011. — 544 c.

Мельников Д. А. Учебник ''Информационная безопасность открытых систем''.:2012

Постановление Правительства Российской Федерации от 01.

11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» .

Постановление Правительства Российской Федерации от 16.

03.2009 N 228 Правительство Российской Федерации Постановление от 16 марта 2009 г. N 228 «О Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций».

Национальный стандарт Российской Федерации ГОСТ Р 50 922−2006 «Защита информации. Основные термины и определения» (утв. приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 373-ст).

Конахович Г. Ф., Климчук В. П., Паук С. М., Потапов В. Г. Защита информации в телекоммуникационных системах; МК-Пресс — Москва, 2007. — 288.

Емельянова Н. З., Попов И. И. Защита информации; Форум — Москва, 2010. — 401 c.

Показать весь текст

Список литературы

  1. ГОСТ 34.003−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
  2. ГОСТ 34.201−89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
  3. ГОСТ 34.601−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
  4. ГОСТ Р 50 739−95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  5. Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.
  6. Защита информации в системах мобильной связи; Горячая Линия — Телеком —, 2013. — 176 c.
  7. В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.
  8. А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.
  9. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.
  10. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.)
  11. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах. Константинова Л. А., Писеев В.М.МИЭТ
  12. А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект —, 2011. — 224 c.
  13. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
  14. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
  15. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
  16. РД 50−34.698−90 «Автоматизированные системы. Требования к содержанию документов»;
  17. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
  18. В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.
  19. Ю. С. Защита информации. Конспект лекций; А-Приор — Москва, 2011. — 128 c.
  20. Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А. Ю. Защита информации в персональных ЭВМ; М.: Радио и связь — Москва, 2012. — 192 c.
  21. Д. А. Учебник ''Информационная безопасность открытых систем''.: 2011 г.
  22. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.)
  23. Постановление Правительства РФ от 15.09.2008 г. № 687 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»
  24. Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
  25. РД 50−34.698−90 «Автоматизированные системы. Требования к содержанию документов»;
  26. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
  27. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 г. N 21 г.
  28. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 23.07.2013) «О персональных данных»
  29. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013)
  30. П. Б. Программно-аппаратная защита информации; Форум — Москва, 2014. — 352 c.
  31. В. Ф. Защита информации в компьютерных системах и сетях; ДМК Пресс — Москва, 2012. — 592 c.
  32. В. Ф. Комплексная защита информации в корпоративных системах; Форум, Инфра-М — Москва, 2010. — 592 c.
  33. В.Ф. Защита компьютерной информации; Книга по Требованию — Москва, 2010. — 544 c.
  34. , В.Ф. Защита компьютерной информации; М.: ДМК Пресс — Москва, 2011. — 544 c.
  35. Д. А. Учебник ''Информационная безопасность открытых систем''.:2012
  36. Постановление Правительства Российской Федерации от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
  37. Постановление Правительства Российской Федерации от 16.03.2009 N 228 Правительство Российской Федерации Постановление от 16 марта 2009 г. N 228 «О Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций».
  38. Национальный стандарт Российской Федерации ГОСТ Р 50 922−2006 «Защита информации. Основные термины и определения» (утв. приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 373-ст).
  39. Г. Ф., Климчук В. П., Паук С. М., Потапов В. Г. Защита информации в телекоммуникационных системах; МК-Пресс — Москва, 2007. — 288.
  40. Н. З., Попов И. И. Защита информации; Форум — Москва, 2010. — 401 c.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ