Аттестационная работа (ИАР/ВАР) на тему Методы и средства криптографической защиты информации.
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Список используемых
сокращений. 5
Введение. 6
1 Исследование
теоретических аспектов организации средств криптографической защиты информации. 8
1.1 Исследование
нормативной базы в области защиты информации и персональных данных. 8
1.2 Общая
характеристика криптографической защиты информации. 14
1.3 Обзор криптографических
методов защиты информации. 18
1.4 Исследование
особенностей наиболее популярных средств криптографической защиты информации. 20
Глава 2. Описание
функционирования и особенностей информационной архитектуры компании. 27
2.1 Общая
характеристика и анализ деятельности компании. 27
2.2 Исследование
информационной системы учреждения. 28
2.3 Анализ возможных
угроз информационной безопасности учреждения 31
Глава 3. Разработка
практических рекомендаций по организации криптографической защиты информации в
компании. 36
3.1 Выбор средств
криптографической защиты информации в информационной системе компании. 36
3.2 Организация
работы средств криптографической защиты информации в компании. 38
3.3 Обоснование
эффективности разработанных решений. 45
Заключение. 56
Список используемых
источников. 59
Введение:
Сегодня из-за усложнения процессов принятия решений в
современных сферах деятельности успехи предприятий напрямую зависят от
слаженного взаимодействия его структур. В современном мире информационный обмен
невозможно представить отдельно от современных средств связи. Современные
информационные системы являются одним из таких средств. Информационные системы
— важнейшая часть групповых взаимодействий, так как они позволяют быстро и
эффективно обмениваться большим количеством информации.
В современном мире имеют место самые разнообразные
способы хищения информации: радиотехнические, акустические, программные и т.д.
Для полноценной безопасности защиту информационных
систем необходимо обеспечивать на всех этапах обработки информации, а так же во
всех режимах функционирования, в том числе во время проведения ремонтных и
регламентных работ.
Защита информационных ресурсов в системах обработки
данных обеспечивается различными методами и средствами, обеспечивающими
безопасность и целостность данных. Средства защиты переделяются степенью
подготовленности нарушителя. Кроме этого различают виды нарушений с позиции
нарушителя: умышленное и неумышленное нарушение.
Одним из самых эффективных методов защиты информации
является применение криптографических средств.
Тема данной выпускной квалификационной работы — «Методы
и средства криптографической защиты информации».
Данная тематика является актуальной, так как на
данный момент наблюдается рост различных информационных рисков, связанный с
появлением различных технических средств, увеличением компьютерной грамотности
населения, ростом числа ЭВМ, распространению доступа к информационным ресурсам
разнообразного характера и так далее.
Цель выпускной квалификационной работы – реализация
мер криптографической защиты информации в Государственном автономном учреждении
социального обслуживания Свердловской области «КЦСОН города Березовского».
Для достижения цели работы необходимо разрешить
следующие задачи:
– исследовать нормативную базу в области защиты
информации и персональных данных;
– дать общую характеристику криптографической защите
информации;
– произвести обзор криптографических методов защиты
информации;
– дать общую характеристику предприятию и произвести
анализ его деятельности;
– произвести анализ возможных угроз информационной
безопасности предприятия;
– произвести выбор средств криптографической защиты
информации в информационной системе предприятия;
– обосновать экономическую эффективность предложений
по применению средств криптографической защиты информации.
При написании выпускной квалификационной работы будут
применяться такие методы исследования, как изучение научных источников по теме
исследования, нормативно-правовых баз, сравнительный и аналитический методы.
Среди теоретических методов, используемых при разработке проекта, отмечу
анализ, применяемый к исследованию компании и метод классификации.
В процессе работы предполагается получить большой
объем теоретических и практических навыков, которые будут необходимы в процессе
дальнейшей трудовой деятельности.
Заключение:
На сегодняшний день информационные ресурсы стали одними из самых
значимых рычагов экономического влияния. Информация нужного качества в
необходимое время, в необходимом месте — это залог достижения целей в абсолютно
любом виде деятельности. Монопольные права на обладание информационными
ресурсами оказываются, как правило, определяющими преимуществами в борьбе за
рынок.
Глобальное распространение ЭВМ выводит информатизацию всех сфер жизни
на новый уровень. Сегодня невозможно представить организацию, пусть даже и
самую мелкую, которая бы не имела в своем распоряжении современные средств
обработки данных.
Формирование защищенной индустрии работы с персональными данными, дает
предпосылки для значительного роста эффективности труда, порождает при этом ряд
сложных и масштабных проблем. Одна из таких проблем — надежное обеспечение
сохранности персональных данных и установленного статуса её использования.
Один из наиболее актуальных на сегодня вопросов, который касается
защиты информации в Российской Федерации, это вопрос организации защиты данных
в рамках действующего российского законодательства, а так же актуальными
угрозами безопасности информационных систем. Особо острым является вопрос
обеспечения безопасности информации в масштабных распределенных информационных
системах.
Информационная безопасность сегодня развивается очень быстрыми темпами.
Данному факту способствуют прогресс объективный информационных технологий, а
так же противоборство «нападающих» и «защищающихся».
К великому сожалению, указанная динамичность затрудняет обеспечение
надежной защищенности информационных ресурсов. На это существуют конкретные
причины:
• рост быстродействия микросхем, модернизация существующих и создание
новых архитектур с высокой степенью параллелизма дает возможность с помощью
«грубой силы» (перебором вариантов) более эффективно преодолевать
криптографические барьеры, которые ранее были неприступными;
• модернизация сетей, рост числа связей в информационных системах,
увеличение пропускной способности каналов связи – все это увеличивает число
злоумышленников, имеющих технические возможность осуществлять нападение;
• рост конкуренции среди производителей ПО вынуждает компании уменьшать
сроки разработки программных систем, а это ведет к уменьшению уровня качества и
выпуску продуктов с дефектами в системах защиты;
• навязанная потребителям парадигма, которая состоит в постоянном
наращивании программно-аппаратного обеспечения, конфликтует с бюджетными
ограничениями — из-за этого происходит снижение доли ассигнований на
безопасность.
По завершению выполнения выпускной квалификационной работы получены
следующие результаты:
— исследована общая характеристика ГАУСО СО «КЦСОН города Березовского»;
— произведен анализ информационной системы и ресурсов компании;
— произведен анализ угроз информационной безопасности компании;
— исследовать криптографических методов защиты информации;
— произвести выбор средств криптографической защиты информации в
информационной системе ГАУСО СО «КЦСОН города Березовского»;
— произведено календарно-ресурсное планирование проекта;
— обоснована экономическая эффективность предложений по применению
средств криптографической защиты информации в ГАУСО СО «КЦСОН города
Березовского».
В процессе работы получен значительный объем теоретических и
практических навыков в сфере организации систем информационной безопасности,
которые будут необходимы в процессе дальнейшей деятельности по специальности.
По завершению работы можно достоверно отметить, что все поставленные
задачи были выполнены, а цель работы полностью достигнута.
Фрагмент текста работы:
1 Исследование теоретических аспектов организации
средств криптографической защиты информации
1.1 Исследование нормативной базы в области защиты
информации и персональных данных Правовые основы защиты информации – это
законодательный орган защиты информации, в котором можно выделить до 4 уровней
правового обеспечения информационной безопасности информации и информационной
безопасности предприятия.
Первый уровень правовой охраны и защиты информации
состоит из международных договоров о защите информации и государственной тайны,
к которым присоединилась и РФ с целью обеспечения надежной информационной
безопасности РФ.
На втором уровне правовой охраны информации и защиты
— это подзаконные акты: указы Президента РФ и постановления Правительства,
письма Высшего Арбитражного Суда и постановления пленумов ВС РФ.
На третьем уровне безопасности информационных
технологий присутствуют руководящие документы, нормы, методы информационной
безопасности и классификаторы, разрабатывающиеся государственными органами.
Четвертый уровень стандарта информационной
безопасности защиты конфиденциальной информации образуют локальные нормативные
акты, инструкции, положения и методы информационной безопасности и документация
по комплексной правовой защите информации.
В Российской Федерации действует ряд законов в
области обеспечения информационной безопасности граждан и организаций. С целью
понимания законодательной базы исследуемой тематики, рассмотрим наиболее важные
законодательные акты, касающиеся этой сферы.
Закон РФ «О правовой охране программ для
электронных вычислительных машин и баз данных» и принятый одновременно с ним
закон РФ «О правовой охране топологий интегральных микросхем» дали возможность
законодательно обеспечить защиту программному обеспечению компьютеров и правам
авторов и разработчиков программ.