Информатика, информационные технологии Аттестационная работа (ВАР/ВКР) Информатика

Аттестационная работа (ВАР/ВКР) на тему Методы и средства криптографической защиты информации.

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Список используемых
сокращений. 5

Введение. 6

1 Исследование
теоретических аспектов организации средств криптографической защиты информации. 8

1.1 Исследование
нормативной базы в области защиты информации и персональных данных. 8

1.2 Общая
характеристика криптографической защиты информации. 14

1.3 Обзор криптографических
методов защиты информации. 18

1.4 Исследование
особенностей наиболее популярных средств криптографической защиты информации. 20

Глава 2. Описание
функционирования и особенностей информационной архитектуры компании. 27

2.1 Общая
характеристика и  анализ  деятельности компании. 27

2.2 Исследование
информационной системы учреждения. 28

2.3 Анализ возможных
угроз информационной безопасности учреждения  31

Глава 3. Разработка
практических рекомендаций по организации криптографической защиты информации в
компании. 36

3.1 Выбор средств
криптографической защиты информации в информационной системе компании. 36

3.2 Организация
работы средств криптографической защиты информации в компании. 38

3.3 Обоснование
эффективности разработанных решений. 45

Заключение. 56

Список используемых
источников. 59

  

Введение:

 

Сегодня из-за усложнения процессов принятия решений в
современных сферах деятельности успехи предприятий напрямую зависят от
слаженного взаимодействия его структур. В современном мире информационный обмен
невозможно представить отдельно от современных средств связи. Современные
информационные системы являются одним из таких средств. Информационные системы
— важнейшая часть групповых взаимодействий, так как они позволяют быстро и
эффективно обмениваться большим количеством информации.

В современном мире имеют место самые разнообразные
способы хищения информации: радиотехнические, акустические, программные и т.д.

Для полноценной безопасности защиту информационных
систем необходимо обеспечивать на всех этапах обработки информации, а так же во
всех режимах функционирования, в том числе во время проведения ремонтных и
регламентных работ.

Защита информационных ресурсов в системах обработки
данных обеспечивается различными методами и средствами, обеспечивающими
безопасность и целостность данных. Средства защиты переделяются степенью
подготовленности нарушителя. Кроме этого различают виды нарушений с позиции
нарушителя: умышленное и неумышленное нарушение.

Одним из самых эффективных методов защиты информации
является применение криптографических средств.

Тема данной выпускной квалификационной работы — «Методы
и средства криптографической защиты информации».

Данная тематика является актуальной, так как на
данный момент наблюдается рост различных информационных рисков, связанный с
появлением различных технических средств, увеличением компьютерной грамотности
населения, ростом числа ЭВМ, распространению доступа к информационным ресурсам
разнообразного характера и так далее.

Цель выпускной квалификационной работы – реализация
мер криптографической защиты информации в Государственном автономном учреждении
социального обслуживания Свердловской области «КЦСОН города Березовского».

Для достижения цели работы необходимо разрешить
следующие задачи:

– исследовать нормативную базу в области защиты
информации и персональных данных;

– дать общую характеристику криптографической защите
информации;

– произвести обзор криптографических методов защиты
информации;

– дать общую характеристику предприятию и произвести
анализ его деятельности;

– произвести анализ возможных угроз информационной
безопасности предприятия;

– произвести выбор средств криптографической защиты
информации в информационной системе предприятия;

– обосновать экономическую эффективность предложений
по применению средств криптографической защиты информации.

При написании выпускной квалификационной работы будут
применяться такие методы исследования, как изучение научных источников по теме
исследования, нормативно-правовых баз, сравнительный и аналитический методы.
Среди теоретических методов, используемых при разработке проекта, отмечу
анализ, применяемый к исследованию компании и метод классификации.

В процессе работы предполагается получить большой
объем теоретических и практических навыков, которые будут необходимы в процессе
дальнейшей трудовой деятельности.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

На сегодняшний день информационные ресурсы стали одними из самых
значимых рычагов экономического влияния. Информация нужного качества в
необходимое время, в необходимом месте — это залог достижения целей в абсолютно
любом виде деятельности. Монопольные права на обладание информационными
ресурсами оказываются, как правило, определяющими преимуществами в борьбе за
рынок.

Глобальное распространение ЭВМ выводит информатизацию всех сфер жизни
на новый уровень. Сегодня невозможно представить организацию, пусть даже и
самую мелкую, которая бы не имела в своем распоряжении современные средств
обработки данных.

Формирование защищенной индустрии работы с персональными данными, дает
предпосылки для значительного роста эффективности труда, порождает при этом ряд
сложных и масштабных проблем. Одна из таких проблем — надежное обеспечение
сохранности персональных данных и установленного статуса её использования.

Один из наиболее актуальных на сегодня вопросов, который касается
защиты информации в Российской Федерации, это вопрос организации защиты данных
в рамках действующего российского законодательства, а так же актуальными
угрозами безопасности информационных систем. Особо острым является вопрос
обеспечения безопасности информации в масштабных распределенных информационных
системах.

Информационная безопасность сегодня развивается очень быстрыми темпами.
Данному факту способствуют прогресс объективный информационных технологий, а
так же противоборство «нападающих» и «защищающихся».

К великому сожалению, указанная динамичность затрудняет обеспечение
надежной защищенности информационных ресурсов. На это существуют конкретные
причины:

• рост быстродействия микросхем, модернизация существующих и создание
новых архитектур с высокой степенью параллелизма дает возможность с помощью
«грубой силы» (перебором вариантов) более эффективно преодолевать
криптографические барьеры, которые ранее были неприступными;

• модернизация сетей, рост числа связей в информационных системах,
увеличение пропускной способности каналов связи – все это увеличивает число
злоумышленников, имеющих технические возможность осуществлять нападение;

• рост конкуренции среди производителей ПО вынуждает компании уменьшать
сроки разработки программных систем, а это ведет к уменьшению уровня качества и
выпуску продуктов с дефектами в системах защиты;

• навязанная потребителям парадигма, которая состоит в постоянном
наращивании программно-аппаратного обеспечения, конфликтует с бюджетными
ограничениями — из-за этого происходит снижение доли ассигнований на
безопасность.

По завершению выполнения выпускной квалификационной работы получены
следующие результаты:

— исследована общая характеристика ГАУСО СО «КЦСОН города Березовского»;

— произведен анализ информационной системы и ресурсов компании;

— произведен анализ угроз информационной безопасности компании;

— исследовать криптографических методов защиты информации;

— произвести выбор средств криптографической защиты информации в
информационной системе ГАУСО СО «КЦСОН города Березовского»;

— произведено календарно-ресурсное планирование проекта;

— обоснована экономическая эффективность предложений по применению
средств криптографической защиты информации в ГАУСО СО «КЦСОН города
Березовского».

В процессе работы получен значительный объем теоретических и
практических навыков в сфере организации систем информационной безопасности,
которые будут необходимы в процессе дальнейшей деятельности по специальности.

По завершению работы можно достоверно отметить, что все поставленные
задачи были выполнены, а цель работы полностью достигнута.

 

Фрагмент текста работы:

 

1 Исследование теоретических аспектов организации
средств криптографической защиты информации

1.1 Исследование нормативной базы в области защиты
информации и персональных данных

 

Правовые основы защиты информации – это
законодательный орган защиты информации, в котором можно выделить до 4 уровней
правового обеспечения информационной безопасности информации и информационной
безопасности предприятия.

Первый уровень правовой охраны и защиты информации
состоит из международных договоров о защите информации и государственной тайны,
к которым присоединилась и РФ с целью обеспечения надежной информационной
безопасности РФ.

На втором уровне правовой охраны информации и защиты
— это подзаконные акты: указы Президента РФ и постановления Правительства,
письма Высшего Арбитражного Суда и постановления пленумов ВС РФ.

На третьем уровне безопасности информационных
технологий присутствуют руководящие документы, нормы, методы информационной
безопасности и классификаторы, разрабатывающиеся государственными органами.

Четвертый уровень стандарта информационной
безопасности защиты конфиденциальной информации образуют локальные нормативные
акты, инструкции, положения и методы информационной безопасности и документация
по комплексной правовой защите информации.

В Российской Федерации действует ряд законов в
области обеспечения информационной безопасности граждан и организаций. С целью
понимания законодательной базы исследуемой тематики, рассмотрим наиболее важные
законодательные акты, касающиеся этой сферы.

Закон РФ «О правовой охране программ для
электронных вычислительных машин и баз данных» и принятый одновременно с ним
закон РФ «О правовой охране топологий интегральных микросхем» дали возможность
законодательно обеспечить защиту программному обеспечению компьютеров и правам
авторов и разработчиков программ.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы