Сети связи и системы коммутаций Часть дипломной работы Информатика

Часть дипломной работы на тему Построение модели угроз для системы защиты информации оператора связи

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Список используемых сокращений. 2

Введение. 3

Глава 1. Анализ теоретических аспектов тематики
организации  информационной безопасности. 5

1.1 Анализ методов и технических средств защиты информации. 5

1.2 Исследование современных актуальных угроз
информационной безопасности. 7

Глава 2. Разработка модели угроз для системы защиты
информации оператора связи. 10

2.1 Исследование общей характеристики оператора связи
«Монино Телеком»  10

2.2 Разработка модели угроз информационной безопасности
исследуемой корпоративной информационной сети. 12

2.3 Разработка практических рекомендаций по обеспечению
информационной безопасности оператора связи. 16

Заключение. 21

Список используемых источников. 23

  

Введение:

 

Развитие
отечественной промышленности и производства способствует распространению среди
предприятий Российской Федерации современных мировых стандартов управления и
организации информационных систем.

Ввиду
того, что внедрение корпоративных сетей сопряжено со значительными затратами,
данная процедура требует подробного исследования в том числе и в области
обеспечения информационной безопасности обрабатываемых данных, что подтверждает
актуальность настоящей работы.

Для
полноценной безопасности корпоративных сетей необходимо обеспечивать ее на всех
этапах обработки информации, а так же во всех режимах функционирования, в том
числе во время проведения ремонтных и регламентных работ.

Средства
защиты переделяются степенью подготовленности нарушителя. Кроме этого различают
виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение.

Организация
защиты информационных ресурсов требует использования различных методов, среди
которых: законодательный, технический, организационный, программный,
математический.

Тема
настоящей курсовой работы – «Построение модели угроз для системы защиты
информации оператора связи». Курсовая работа выполнена на базе типового оператора
связи «Монино Телеком».

Данная
тематика является актуальной, так как на данный момент наблюдается рост
различных информационных рисков, связанный с появлением различных технических
средств, увеличением компьютерной грамотности населения, ростом числа ЭВМ,
распространению доступа к информационным ресурсам разнообразного характера и
так далее.

Цель
курсовой работы – модели угроз для системы защиты информации оператора связи.

Объект
исследования – разработка модели угроз информационной безопасности для системы
защиты информации оператора связи.

Предмет
исследования – поиск оптимальных методик оценки актуальных угроз информационной
безопасности для проводных и беспроводных корпоративных сетей и направлений
борьбы с ними.

Исходя
из темы курсовой работы, в процессе ее выполнения необходимо решить следующие
задачи:


произвести анализ теоретических аспектов исследуемой тематики, а именно –
анализ  методов и технических средств
защиты данных в корпоративных сетях и современных актуальных угроз их
информационной безопасности;

— дать
общую характеристику исследуемому предприятию и его корпоративной сети;


произвести анализ возможных угроз информационной безопасности исследуемой
корпоративной сети;


разработать практические рекомендации по обеспечению безопасности данных в
исследуемой сети.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

На сегодняшний день информационные ресурсы стали
одними из самых значимых рычагов экономического влияния. Информация нужного
качества в необходимое время, в необходимом месте — это залог достижения целей
в абсолютно любом виде деятельности. Монопольные права на обладание
информационными ресурсами оказываются, как правило, определяющими
преимуществами в борьбе за рынок [7].

Сегодня невозможно представить организацию, пусть
даже и самую мелкую, которая бы не имела в своем распоряжении современные
средств обработки данных.

Формирование защищенной системы работы с
информацией дает предпосылки для значительного роста эффективности труда,
порождает при этом ряд сложных и масштабных проблем. Одна из таких проблем —
надежное обеспечение сохранности данных.

Один из наиболее актуальных на сегодня вопросов,
это вопрос организации защиты конфиденциальной информации в рамках действующего
российского законодательства, учитывая последние тенденции в законотворчестве
регуляторов, направленные на сертификацию всех уровней защиты информации. Особо
острым является вопрос обеспечения безопасности информации в масштабных
распределенных корпоративных информационных системах.

Информационная безопасность сегодня развивается
очень быстрыми темпами. Данному факту способствуют стремительное развитие
информационных технологий, а также противоборство «нападающих» и
«защищающихся».

К великому сожалению, указанная динамичность
затрудняет обеспечение надежной защищенности информационных ресурсов. На это
существуют конкретные причины:

• рост быстродействия микросхем, модернизация
существующих и создание новых архитектур с высокой степенью параллелизма дает
возможность с помощью «грубой силы» (перебором вариантов) более эффективно
преодолевать криптографические барьеры, которые ранее были неприступными;

• модернизация сетей, рост числа связей в
информационных системах, увеличение пропускной способности каналов связи – все
это увеличивает число злоумышленников, имеющих технические возможность
осуществлять нападение;

• рост конкуренции среди производителей ПО
вынуждает компании уменьшать сроки разработки программных систем, а это ведет к
уменьшению уровня качества и выпуску продуктов с дефектами в системах защиты.

По завершению выполнения работы получены следующие
результаты:

— произведен анализ теоретических аспектов
исследуемой тематики, а именно – анализ 
методов и технических средств защиты данных и современных актуальных
угроз информационной безопасности;

— дана общая характеристика исследуемому
предприятию;

— произведен анализ возможных угроз информационной
безопасности исследуемой;

— разработаны практические рекомендации по
обеспечению ИБ.

По завершению работы можно достоверно отметить, что
все поставленные задачи были выполнены, а цель работы полностью достигнута.

 

Фрагмент текста работы:

 

Глава 1. Анализ теоретических аспектов тематики
организации  информационной безопасности

1.1 Анализ методов и технических средств защиты информации Для
каждой организации в любой отрасли промышленности, экономики или управления вопросы
организации собственной безопасности и безопасности обрабатываемой информации
всегда являлись едва ли не самыми насущными.

Обобщенно
классификацию методов защиты информации можно представить в виде схемы,
представленной на рисунке 1. Методы защиты информации ЗИ на физическом уровне СКУД ЗИ на программном уровне ЗИ от НСД из КС предприятия ЗИ от НСД к удаленным ресурсам Рисунок 1 – Общая классификация методов защиты информации Рассмотрим
более подробно каждую из составляющих данной схемы.

Безопасность
любой системы начинается с системы контроля и управления доступом (СКУД) в
помещение, где данная система эксплуатируется.

Основные
устройства, технические и программные средства, входящие в состав СКУД,
подразделяются на группы, представленные в таблице 1. Таблица
1 — Основные устройства и технические средства, входящие в состав СКУД № Наименование
устройства Описание
устройства 1 Преграждающие устройства Дверные,
на проходах/проездах 2 Контроллеры Определяют
право доступа сравнением предъявляемого кода с кодом, хранимым в базе данных
контроллера 3 Считыватели Получают
код идентификатора и передающий его в контроллер 4 Конверторысреды Переходное
устройство, для подключения аппаратных модулей друг к другу 5 Дополнительное оборудование Устройства
для бесперебойного питания и т. п. Таким
образом, становится понятным, что СКУД является неотъемлемой частью системы
организации ИБ.

Следующим
компонентом обеспечения безопасности являются средства обеспечения защиты от
несанкционированных утечек информации. Для этих целей имеются технологии,
использующие программные продукты или программно-аппаратные устройства, которые
производят анализ данных, передаваемых во внешние информационные сети [14].

Программно-аппаратная
составляющая используется для защиты информационной системы предприятия от
неавторизованного доступа и нелегального использования информационных ресурсов.
Суть функционирования средств программно-аппаратной защиты состоит в следующем:
компьютер запрашивает специальный пароль или опрашивает специальное устройство,
используемое в качестве ключа, и работает только в его присутствии.

Рассмотрим
основные особенности, которые в обязательном порядке должны иметь место при
организации системы защиты информации.

Для
организации защищенного порядка работы, прежде всего, необходимо обеспечить
распознавание законного пользователя. Этот процесс часто называют авторизацией
пользователя.

Авторизация
пользователя включает три этапа:

1.
Идентификация пользователя.

2.
Аутентификация пользователя.

3.
Непосредственно авторизация пользователя.

Так
же для обеспечения надежной информационной безопасности широкое применение
нашли электронные ключи.

Рассмотренная
выше классификация средств обеспечения безопасности является общей.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы