• Категория: Защита информации и информационная безопасность
  • Вид работы: Дипломная работа
  • Год защиты: 2021
  • Оригинальность: 70 %

Ссылка на презентацию: https://youtu.be/Kwp0-SnW5y0

Уважаемый председатель и члены аттестационной комиссии,

Защита информационных ресурсов в системах обработки данных обеспечивается различными методами и средствами, обеспечивающими безопасность и целостность данных. Организация защиты информационных ресурсов требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический.
Цель исследования: Целью данного исследования является внедрение аппаратно-программного комплекса обеспечения информационной безопасности в поликлинике ФКУЗ “МСЧ МВД РФ по УР”, включающей в качестве необходимых элементы охранной сигнализации, контроля доступа и видеонаблюдения.
Информационая сеть МВД РФ по УР реализована на базе арендуемых каналов связи. Аренду каналов в звене «центр-подразделение» обеспечивает центр (Удостоверяющий центр МВД РФ по УР), а в звене «регион-район» - каждое из подразделений МВД РФ по УР.
Обеспечение передачи шифрованных данных обеспечивается при помощи программного комплекса КриптоПро CSP версии 3.
При передаче данных в сети обеспечивается использованием функций шифрования. При хранении данных (на дисках, в базе данных) может использоваться функция шифрования или (для обеспечения НСД к хранимой информации) функция шифрования на производном (например, от пароля) ключе.
Анализ нарушителя показал, что наиболее совершенными средствами реализации угроз располагают лица I, II и III категорий.
В настоящее время вся информация из ФКУЗ “МСЧ МВД РФ ПО УР” проходит проверку и контроль через Удостоверяющий центр по защищенным каналам.
Практика подобной работы через Удостоверяющий центр выявила высокую дороговизну данной услуги, и было принято решение проводить проверку и удостоверение обмена информации между ФКУЗ “МСЧ МВД РФ ПО УР” и подразделениями МВД РФ по УР непосредственно на территории ФКУЗ “МСЧ МВД РФ по УР”.
Проанализировав систему обеспечения информационной безопасности ФКУЗ “МСЧ МВД РФ по УР”, были выявлены слабые места в организации информационной безопасности. Для усиления данных мест необходимо модернизировать систему контроля и управления доступам на предприятие. Усилить контроль за критически важными помещениями.
В результате разработки мы видим, что в разрабатываемой системе безопасности необходимо применение следующего оборудования в таком количестве:
– считыватели карт доступа, штук – 7
– ИК-объемные извещатели, штук – 37
– магнитоконтактные датчики, штук – 18
– датчики целостности стекла, штук – 60
– видеокамеры, штук – 32
Совокупные расходы на внедрение системы информационной защиты составят: 141576 руб. + 623350 руб. = 764926 руб.


Благодарю за внимание!


Оглавление
Введение 3
1 Аналитическая часть 5
1.1 Общая характеристика объекта защиты 5
1.2 Определение структуры, обрабатываемой информации 7
1.3 Структура, состав и размещение объектов защиты, информационные связи 12
1.4 Модель нарушителя 16
1.5 Модель защиты объекта 20
2 Теоретическая часть 24
2.1 Организационная защита 24
2.2 Техническая защита 30
2.3 Технические средства защиты 33
3 Практическая часть 38
3.1 Применение охранных систем 38
3.2 Выбор инженерно-технических средств защиты 42
3.3 Применение средств охранного телевидения 46
3.4 Применение СКУД 54
Анализ экономических затрат 60
Заключение 63
Список литературы 65



Введение
Актуальность темы. В современных компьютерных сетях рост количества пользователей, увеличение территориального охвата и объемов хранимой и информации приводят к возрастанию потенциальной возможности преднамеренных и непреднамеренных нарушений информационной безопасности (ИБ), способствуют появлению каналов или уязвимых звеньев для несанкционированного проникновения в сеть.
Тем самым создаются предпосылки для значительного материального и морального ущерба, который наносится собственнику информации ограниченного распространения при утечке конфиденциальных сведений и интеллектуальной собственности.
Защита информационных ресурсов в системах обработки данных обеспечивается различными методами и средствами, обеспечивающими безопасность и целостность данных. Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение [15].
Организация защиты информационных ресурсов требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический.
Цель исследования: внедрить аппаратно-программный комплекс обеспечения информационной безопасности в медицинском учреждении.
В соответствии с поставленной целью были выделены следующие задачи:
1. раскрыть информационно техническую характеристику объекта защиты;
2. изучить теоретические основы способов обеспечения информационной безопасности.
3. разработать аппаратно-программный комплекс обеспечения информационной безопасности в медицинском учреждении
4. рассчитать экономическую эффективность внедряемого комплекса.
Объект исследования: медико-санитарная часть Министерства внутренних дел Российской Федерации по Удмуртской Республике.
Предмет исследования: аппаратно-программный комплекс обеспечения информационной безопасности.
Практическая значимость определяется тем, что результаты исследования могут быть применены в практике обеспечения информационной безопасности учреждений здравоохранения.
При написании выпускной квалификационной работы были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.

Заключение
Опыт организаций занимающихся защитой информации показывает, что для достижения удачных решений по защите информации необходимо сочетание правовых, организационных и технических мер. Это сочетание определяется конфиденциальностью защищаемой информации, характером опасности и наличием средств защиты. В общем случае технические меры безопасности составляют незначительную часть от общих мер защиты (правовых и организационных). Однако ни одну из них упускать нельзя. Каждая мера дополняет другую, и недостаток или отсутствие любого способа приведет к нарушению защищенности.
Работы по созданию системы защиты информации (СЗИ) включают в себя следующие этапы:
- анализ состава и содержания конфиденциальной информации циркулирующей на конкретном объекте защиты;
- анализ ценности информации для предприятия (организации) с позиций возможного ущерба от ее получения конкурентами;
- оценка уязвимости информации, доступности ее для средств злоумышленника;
- исследование действующей системы защиты информации на предприятии;
- оценка затрат на разработку новой (или совершенствование действующей) системы;
- организация мер защиты информации;
- закрепление персональной ответственности за защиту информации;
- реализация новой технологии защиты информации;
-создание обстановки сознательного отношения к защите информации;
- контроль результатов разработки и прием в эксплуатацию новой
системы защиты.
Особое внимание при оценке эффективности системы защиты техническими средствами необходимо обратить на их надежность и безотказность. При их эксплуатации имеют место поломки, сбои, отказы, вследствие чего они не обеспечивают выполнение задачи защиты. Отсюда задача обеспечения надлежащей надежности технических средств обретает значительную важность, так как уровень, качество и безопасность защиты находятся в прямой зависимости от надежности технических средств.
Сегодня системы безопасности под торговой маркой Simplex являются одними из мировых лидеров в области охранных систем, систем противопожарной безопасности, связи и управления персоналом. Они работают на 750 объектах в 65 странах мира.
Используя iSecure Pro, можно сконфигурировать систему безопасности на любое число функций для любого количества групп пользователей. Поддерживая до 256 полноценных разделов базы данных, iSecure Pro применима для компаний, имеющих большое количество отделов, или для бизнес-центров с многочисленными арендаторами. Деление на разделы позволяет производить логическое сегментирование центральной базы данных на подразделы, что дает возможность управлять каждой локальной системой безопасности.
Централизованное управление системой позволяет ее администраторам выполнять конфигурацию паролей и управлять рабочими столами сотрудников службы безопасности с любой рабочей станции систем безопасности, а дружественная иерархическая структура Windows 2000 позволяет делать это просто и быстро. Можно легко перемещаться между многочисленными приложениями при импорте/экспорте данных, поиске файлов владельцев карточек и составлении запросов в базы данных SQL Server для получения требуемых отчетов. Для повышения надежности работы системы безопасности iSecure Pro использует кластерную систему, состоящая из двух идентичных серверов и вертикального блока RAID 5, подключенного к обоим серверам.
Список литературы
Источники опубликованные:
1. «Гражданский кодекс Российской Федерации (часть четвертая)» от 18.12.2006 № 230-ФЗ (ред. от 08.12.2011) // Собрание законодательства РФ. – 2006. - № 52 (1 ч.). - ст. 5496.
2. «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ (ред. от 29.11.2012) // Собрание законодательства РФ. – 1996. - № 25. - ст. 2954.
3. Федеральный закон от 29.07.2004 № 98-ФЗ (ред. от 11.07.2011) «О коммерческой тайне» // Собрание законодательства РФ. – 2004. - № 32. - ст. 3283.
4. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 28.07.2012) «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. – 2006. - № 31 (1 ч.). - ст. 3448.
5. Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 25.07.2011) «О персональных данных» // Собрание законодательства РФ. – 2006. - № 31 (1 ч.). - ст. 3451.
6. «Стратегия развития информационного общества в Российской Федерации» (утв. Президентом РФ 07.02.2008 № Пр-212) // Российская газета. – 2008. – № 34.
7. Постановление Правительства РФ от 03.11.1994 № 1233 (ред. от 20.07.2012) «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти и уполномоченном органе управления использованием атомной энергии» // Собрание законодательства РФ. - 2005. - № 30 (ч. II). - ст. 3165.
8. Распоряжение Правительства РФ от 20.10.2010 № 1815-р (ред. от 20.12.2012) «О государственной программе Российской Федерации «Информационное общество (2011 - 2020 годы)» // Собрание законодательства РФ. – 2010. - № 46. - ст. 6026.
9. ГОСТ Р ИСО/МЭК 17799-2005: Информационная технология. Практические правила управления информационной безопасностью. - М.: Изд-во стандартов, 2007. – 58 с.
10. ГОСТ Р ИСО/МЭК 27001-2006: Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. - М.: Изд-во стандартов, 2007. – 58 с.
11. ГОСТ Р 50922-2006: Защита информации. Основные термины и определения. - М.: Изд-во стандартов, 2007. – 58 с.
12. ГОСТ Р 52069.0-2003: Защита информации. Система стандартов. Основные положения. - М.: Изд-во стандартов, 2007. – 58 с.
13. ГОСТ 34.003-90: Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. - М.: Изд-во стандартов, 2007. – 58 с.

Научная литература:
14. Асаул А.Н. Организация предпринимательской деятельности: Учебник. - СПб.: АНО ИПЭВ, 2019. – 336 с.
15. Баричев С.А., Гончаров В.В., Серов Р.Е. Основы современной криптографии: Учебный курс. – М.: Горячая Линия - Телеком, 2018. - 175 с.
16. Галатенко В.А. Основы информационной безопасности. – М.: Интернет-университет информационных технологий Бином. Лаборатория знаний, 2008. - 205 с.
17. Гафнер В.В. Информационная безопасность. – М.: Феникс, 2018. - 324 с.
18. Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации. – М.: Форум, 2009. - 256 с.
19. Корнеев И.К. Защита информации в офисе. – М.: Проспект, 2010. - 336 с.
20. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. – М.: Академия, 2018. - 336 с.
21. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2018. - 272 с.
22. Солдатов А.А. Технические средства и методы защиты информации. – М.: Хорев П.Б. Программно-аппаратная защита информации: Учебное пособие. – М.: Форум, 2016. - 352 с.
23. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: ДМК Пресс, 2021. – 592 с.
24. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2018. - 544 с.
25. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие. – М.: Форум, 2010. - 592 с.

Адреса ресурсов Интернет:
26. Иванов А. Современные решения в области защиты конфиденциальной информации // Материалы Конференции «Информационная безопасность» (РусКрипто 2012) [Электронный ресурс] – Режим доступа: http://www.ruscrypto.ru/events/infosecurity.
27. Лукацкий А. Что будет актуальным в области ИБ в ближайшие годы? // Материалы Конференции «Информационная безопасность» (РусКрипто 2021) [Электронный ресурс] – Режим доступа: http://www.ruscrypto.ru/events/infosecurity.
28. Калькуль М. Информационная безопасность в 2030 году: прежними останутся только люди [Электронный ресурс] – Режим доступа: http://www.securelist.com/ru/analysis/208050781/Informatsionnaya_bezopasnost_v_2030_godu_prezhnimi_ostanutsya_tolko_lyudi.
29. Маслов Ю. Безопасное применение ЭЦП: возможно ли это? // Материалы Конференции «Информационная безопасность» (РусКрипто 2021) [Электронный ресурс] – Режим доступа: http://www.ruscrypto.ru/events/infosecurity.
30. Черников К. Криптография в системах защиты программного обеспечения // Материалы Конференции «Информационная безопасность» (РусКрипто2021) [Электронный ресурс] – Режим доступа: http://www.ruscrypto.ru/events/infosecurity.
31. Иванов А. Современные решения в области защиты конфиденциальной информации // Материалы Конференции «Информационная безопасность» (РусКрипто 2021) [Электронный ресурс] – Режим доступа: http://www.ruscrypto.ru/events/infosecurity.
32. Официальный сайт компании «Cisco» [Электронный ресурс] – Режим доступа: http://www.cisco.com.
33. Официальный сайт компании «Positive Technologies» [Электронный ресурс] – Режим доступа: http://www.ptsecurity.ru.
34. Официальный сайт компании «Qualys» [Электронный ресурс] – Режим доступа: http://www.qualys.com.
35. Официальный сайт компании «Symantec» [Электронный ресурс] – Режим доступа: http://www.symantec.com.
36. Cisco 2011 Annual Report Security [Электронный ресурс] – Режим доступа:


Свяжитесь с нами в один клик:

Нажмите на иконку и вы будете переправлены на страницу связи с нашими специалистами.