• Задать вопрос менеджеру

Twitter новости

Обучение письменному иноязычному общению на основе ИКТ http://t.co/IK2NAjncrk

Online-опрос

Антиплагиат онлайнДипломант
Яндекс.Метрика

Разработка системы обеспечения информационной безопасности при передаче данных через незащищенные каналы в региональных отделениях почтовой связи.

Предмет:Информатика
Тип:Дипломная/Магистерская
Объем, листов:180
Word
Получить полную версию работы
Релевантные слова:информации, системы, данных, доступа, защиты, брянской, связи, области, безопасности, работы, информационной, система, управления, средств, закладка
Процент оригинальности:
93 %
Цена:4000 руб.
Содержание:

1ХАРАКТЕРИСТИКА УПФС БРЯНСКОЙ ОБЛАСТИ12

1. 1Характеристик унитарного предприятия "Почта России"13

1. 2Унитарное предприятие, нормативная база РФ14

1. 3Характеристика деятельности УФПС Брянской области15

1. 3. 1Структура отделений УФПС Брянской области16

1. 3. 2Типовая организационная структура подразделения18

1. 4Незащищенные каналы связи18

1. 4. 1Классификация каналов и систем связи19

1. 4. 2Модель незащищенных каналов связи в УФПС Брянской области20

2АУДИТ ИНФОРМАЦИОННОЙ СИСТЕМЫ УПФС БРЯНСКОЙ ОБЛАСТИ21

2. 1Цели и этапы аудита22

2. 2Характеристика информационной системы УПФС Брянской области23

2. 2. 1Характеристика аппаратной части ИС26

2. 2. 2Характеристика программной части ИС. 37

2. 2. 3Взаимодействие элементов ИС. 59

2. 3Исходными данными для проведения классификации конкретной АС62

2. 3. 1Перечень передаваемых конфиденциальных сведений организации. 62

2. 3. 2Перечень групп лиц, имеющих доступ к штатным средствам АС. 63

2. 3. 3Матрица доступа субъектов доступа по отношению к защищаемым информационным ресурсам АС. 63

Требования по защите ИС64

2. 3. 4Требования к АС. 64

2. 3. 5Требования к МЭ. 67

2. 4Анализ соответствия ИС УПФС Брянской области требованиям72

3АНАЛИЗ МЕТОДОВ ЗАШИТЫ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО НЕЗАЩИЩЕННЫМ КАНАЛАМ СВЯЗИ73

3. 1Основные виды информации по форме её представления74

3. 1. 1Графическая или изобразительная информация. 74

3. 1. 2Звуковая информация. 75

3. 1. 3Текстовая и числовая информация. 77

3. 1. 4Видеоинформация. 79

3. 2Скрытие информации80

3. 2. 1Стеганография. 81

3. 2. 2Дробление и ранжирование информации. 92

3. 3Дезинформация93

3. 4Страхование информации94

3. 5Морально-нравственные методы и учет96

3. 6Криптографические методы96

3. 6. 1Системы блочного шифрования. 98

3. 6. 2Системы поточного шифрования. 100

3. 6. 3Криптосистемы с открытым ключом. 102

3. 6. 4Виртуальные частные сети. 106

4РАЗРАБОТКА СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ПЕРЕДАЧЕ ДАННЫХ ЧЕРЕЗ НЕЗАЩИЩЕННЫЕ КАНАЛЫ В УФПС БРЯНСКОЙ ОБЛАСТИ110

4. 1Порядок разработки комплексной системы защиты информации111

4. 2Правовая составляющая системы защиты информации112

4. 3Организационная составляющая системы защиты информации113

4. 4Инженерно-техническая составляющая системы защиты информации114

4. 5Программно-аппаратная составляющая системы защиты информации118

4. 5. 1Система управления доступом. 119

4. 5. 2Система обнаружения атак. 120

4. 5. 3Межсетевые экраны. 124

4. 5. 4Резервное копирование. 127

4. 5. 5Шифрование КИ. 128

4. 5. 6Виртуальные частные сети. 128

4. 6Схема расположения средств защиты. 135

5ЭКОНОМИЧЕСКАЯ ЧАСТЬ137

5. 1Обоснование целесообразности разработки проекта138

5. 2Расчет уровня ожидаемых затрат на организацию комплексной системы защиты информации139

5. 3Затраты на этапе проектирования системы140

5. 3. 1Прямые материальные затраты. 140

5. 3. 2Амортизационные отчисления. 140

5. 3. 3Расходы на оплату труда. 141

5. 3. 4Прочие расходы. 142

5. 3. 5Накладные расходы. 143

5. 4Затраты на эксплуатацию системы. 143

5. 4. 1Прямые материальные затраты. 144

5. 4. 2Амортизационные отчисления. 145

5. 4. 3Расходы на оплату труда. 146

5. 4. 4Прочие расходы. 147

5. 4. 5Накладные расходы. 147

5. 4. 6Косвенные расходы. 147

5. 5Заключение148

6ОБЩАЯ ЧАСТЬ149

6. 1Характеристика условий труда при работе с ЭВМ150

6. 2Режим труда150

6. 3Требования к производственным помещениям151

6. 3. 1Окраска и коэффициенты отражения151

6. 3. 2Освещение152

6. 3. 3Параметры микроклимата154

6. 3. 4Шум и вибрация155

6. 3. 5Электромагнитное и ионизирующее излучения155

6. 4Эргономические требования к рабочему месту156

6. 5Требования электробезопасности при работе с ЭВМ160

6. 6Расчет общего равномерного освещения методом светового потока161

ЗАКЛЮЧЕНИЕ164

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ165

ПРИЛОЖЕНИЯ168

Вступление:

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение.

Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств.

Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты. Казалось бы, на первый взгляд, ничего нового в этом нет. Требуются лишь известные усилия соответствующих органов, сил и средств, а также их соответствующее обеспечение всем необходимым.

Вместе с тем, проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицит возможностей.

Таким образом, проблема защиты информации при передаче по открытому каналу приобретает актуальность в современных условиях.

Целью выполнения дипломной работы является, разработка эффективной системы защиты информации предаваемой по незащищенным каналам связи и безопасность информационной системы от несанкционированного доступа в УПФС Брянской области, т. к. нарушение информационной безопасности именно этих аспектов сравнительно дешево в реализации при сопоставлении с возможным ущербом.

Для достижения цели работы необходимо сформулировать задачи работы. Основные задачи, решаемые при выполнении настоящей дипломной работы:

1. Проанализировать объект изучения и существующую систему защиты информации объекта;

2. Определить требования к системе защиты информации объекта;

3. Разработать систему защиты информации объекта;

4. Произвести расчет экономического эффекта от внедрения системы защиты информации.

Объектом исследования является распределенная информационная система УПФС Брянской области, на обеспечение безопасности информации в ней и направлены разработанные мероприятия.

Предметом исследования являются методы обеспечения безопасности информации предаваемой по незащищенным каналам связи, которые могут повлиять на общий уровень информационной безопасности объекта исследования.

В ходе выполнения настоящей дипломной работы были предложены различные средства и методы защиты информации, в том числе организационные, инженерно-технические, программно-аппаратные.

Для решения поставленных задач и достижения основной цели дипломная работа имеет следующую структуру:

1. Во введении обосновывается актуальность темы дипломной работы, формулируются основные решаемые задачи и цель работы, и обосновывается её практическая значимость;

2. В первой главе дается характеристика деятельности УПФС Брянской области, приводится структура отделений предприятия, а также типовая организационная структура почтамта, дается описание незащищенных каналов связи.

3. Во второй главе проводится аудит информационной безопасности объекта защиты, приводится структурные схемы узлов объекта, описания программной и аппаратной частей информационной системы и анализ соответствия ИС требованиям по информационной безопасности;

4. В третьей главе проанализированы основные группы методов обеспечение информационной безопасности при передаче по незащищенным каналам связи;

5. В четвертой главе представлена разработка системы защиты информации, мероприятий и методики по её реализации на защищаемом объекте;

6. В пятой главе приводится экономическое обоснование построения и эксплуатации системы защиты информации;

7. В шестой главе рассматриваются вопросы, связанные с безопасностью и экологичностью проекта;

8. В заключении содержатся основные выводы и рекомендации по выполненной дипломной работе.

Система защиты обеспечение информационной безопасности при передаче по незащищенным каналам связи, разработанная в результате выполнения дипломной работы, соответствует законодательным актам и руководящим документам, принятым в РФ. Проектные и организационные решения, программно-аппаратные средства, предложенные в дипломной работе, могут быть использованы для организации защиты информации в большинстве региональных отделений почтовой связи, а также в организациях с территориально распределенной структурой.

Заключение:

Данная дипломная работа выполнена с целью разработать эффективную систему обеспечения информационной безопасности при передаче данных через незащищенные каналы в региональных отделениях почтовой связи.

При выполнении дипломной работы был проведен анализ информационной безопасности, на основе выводов которого и был разработан проект системы защиты информации. В результате была разработана система защиты информации, обладающая следующими свойствами:

1. Система контроля доступа настроена так чтобы пресекать попытки несанкционированного доступа, регистрировать доступ к конфиденциальной информации и сигнализировать обо всех нарушениях программистам или администратору безопасности;

2. Межсетевые экраны и система обнаружения атак установленная в Брянском почтамте, обеспечиваю надежную защиту от проникновении во внутреннею сети предприятия;

3. Виртуальные частные сети позволяют безопасно соединять разрозненные сети информационной системы предприятия;

4. Система резервного копирования обеспечивает быстрое восстановление данных в случай нештатных ситуаций на серверах БД;

5. Система защиты соответствует требованиям законодательных актов и руководящих документов, принятым в РФ;

Следует отметить и тот факт, что предложенная система защиты предусматривает безопасности информационных потоков выходящих (входящих) в (из) незащищенных каналов связи.

Таким образом, была достигнута цель дипломной работы – была разработана эффективная система обеспечения информационной безопасности при передаче данных через незащищенные каналы в региональных отделениях почтовой связи.

Список литературы:

1. Аверченков В. И. Аудит информационной безопасности: учеб. Пособие для вузов/ В. И. Аверченков, М. Ю. Рытов. – Брянск: БГТУ, 2005. – 324 с.

2. Аверченков, В. И. Криптографические методы защиты информации/ В. И. Аверченков, М. Ю. Рытов, С. А. Шпичак, – Брянск: БГТУ, 2010. – 216 с.

3. Аверченков В. И. Организационная защита информации: учеб. Пособие для вузов / В. И. Аверченков, М. Ю. Рытов. – Брянск: БГТУ, 2005. – 184 с.

4. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. – Введ. 2006–12–29. – М. : Изд-во стандартов, 2006. – XII, 18 с.

5. Курушин, В. Д. Компьютерные преступления и информационная безопасность / В. Д Курушин, В. А Минаев. – М. : Новый Юристъ, 1998. – 256 с.

6. Проскурин, В. Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. Уч. пособие для вузов / В. Г. Проскурин, С. В Крутов, И. В Мацкевич. – М. : Радио связь, 2000г. - 316 с.

7. Российская Федерация. Законы. О государственных и муниципальных унитарных предприятиях [Текст] : федер. закон : [принят 14. 11. 2002 № 161-ФЗ]. . – М, [2002]. – 56с. – (Актуальный закон).

8. Российская Федерация. Законы. Об аудиторской деятельности: федер. закон : [принят 30. 12. 2008 № 307-ФЗ]. . – М, [2008]. – 19с. . – (Актуальный закон).

9. Российская Федерация. Законы. Об информации, информационных технологиях и о защите информации: федер. закон : [принят 27 июля 2006 г. N 149-ФЗ]. . – М, [2006]. – 10 с. – (Актуальный закон).

10. Российская Федерация. Законы. О лицензировании отдельных видов деятельности: федер. закон : [принят 08. 08. 2001. № 128-ФЗ]. . – М, [2001]. – 10 с. – (Актуальный закон).

11. «Об УФПС Брянской области» Internet URL http://www. bryanskpost. ru/info/about.

12. «УФПС Брянской области» Internet URL http://www. russianpost. ru/rp/filials/ru/home/okrug6/ufps?parentid=7

13. «КОМПАНИЯ» Internet URL http://www. russianpost. ru/rp/company/ru/home.

14. «Классификация каналов и систем связи» Internet URL http://avantes. com. ua/node/198.

15. «Информационная система под лупой аудита» Internet URL http://www. setevoi. ru/cgi-bin/text. pl/magazines/2001/9/46.

16. «Аудит информационных систем» Internet URL http://www. lankey. ru/?id=846.

17. «Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» Internet URL http://www. fstec. ru/_docs/doc_3_3_004. htm.

18. «Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» Internet URL http://www. fstec. ru/_docs/doc_3_3_006. htm.

19. «VPN и IPSec» Internet URL http://www. opennet. ru/docs/RUS/vpn_ipsec/.

20. Дриго, М. Ф. Методические указания к выполнению экономической части дипломных проектов для студентов специальности "Организация и технология защиты информации" (дневное отделение) Брянск: БГТУ, 2005г.

21. «Методы и средства защиты информации»Internet URL http://www. rffi. ru/default. asp?doc_id=5497.

22. «Представление графической информации. » Internet URL http://tspu. tula. ru/ivt/old_site/umr/timoi/solovieva/Computer/graf. htm.

23. «Дезинформация или война в королевстве кривых зеркал» Internet URL http://www. agentura. ru/dossier/russia/people/doronin/deza/.

24. «Стеганография. Прячем секреты» Internet URL http://citkit. ru/articles/76/.

25. Завгородний В. И. Комплексная защита информации в компьютерных системах. уч. пособие. – М. : Логос, 2001 – 262 с.

26. Александр Астахов «IDS как средство управления рисками» Internet URL http://www. globaltrust. ru/security/Pubs/Pub2_part5. htm.

27. СанПиН 2. 2. 2/2. 4. 1340-03 “Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работ”.

Бесплатные работы:

Готовые работы:

Рекомендованные документы: