Курсовая с практикой на тему Система криптографической защиты информации в организации
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
СПИСОК
ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.. 4
ВВЕДЕНИЕ. 5
1
АНАЛИТИЧЕСКОЕ ИССЛЕДОВАНИЕ ОБЪЕКТА.. 7
1.1
Общая характеристика объекта. 7
1.2
Анализ возможных угроз информационной безопасности. 11
1.3
Выводы по первой главе. 14
2
ПРИМЕНЕНИЕ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
ИССЛЕДУЕМОГО ОФИСА 16
2.1
Обзор криптографических методов защиты информации. 16
2.2
Выбор средств криптографической защиты информации в информационной системе
исследуемого офиса. 20
2.3
Организация работы средств криптографической защиты информации 23
2.4
Выводы по второй главе. 29
ЗАКЛЮЧЕНИЕ. 30
СПИСОК
ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ.. 32
Введение:
Сегодня из-за усложнения процессов принятия решений в
современных сферах деятельности успехи предприятий напрямую зависят от
слаженного взаимодействия его структур. В современном мире информационный обмен
невозможно представить отдельно от современных средств связи. Современные
информационные системы являются одним из таких средств. Информационные системы
— важнейшая часть групповых взаимодействий, так как они позволяют быстро и
эффективно обмениваться большим количеством информации.
В современном мире имеют место самые разнообразные
способы хищения информации: радиотехнические, акустические, программные и т.д.
Для полноценной безопасности защиту информационных
систем необходимо обеспечивать на всех этапах обработки информации, а так же во
всех режимах функционирования, в том числе во время проведения ремонтных и
регламентных работ.
Защита информационных ресурсов в системах обработки
данных обеспечивается различными методами и средствами, обеспечивающими
безопасность и целостность данных. Средства защиты переделяются степенью
подготовленности нарушителя. Кроме этого различают виды нарушений с позиции
нарушителя: умышленное и неумышленное нарушение.
Одним из самых эффективных методов защиты информации
является применение криптографических средств.
Тема данной курсовой работы – «Система
криптографической защиты информации в организации».
Данная тематика является актуальной, так как на данный
момент наблюдается рост различных информационных рисков, связанный с появлением
различных технических средств, увеличением компьютерной грамотности населения,
ростом числа ЭВМ, распространению доступа к информационным ресурсам
разнообразного характера и так далее.
Цель курсовой работы – реализация мер
криптографической защиты информации в типовом офисе.
Для достижения цели работы необходимо
разрешить следующие задачи:
— дать общую характеристику исследуемого офиса и
произвести анализ ее деятельности;
— произвести анализ возможных угроз информационной
безопасности исследуемого офиса;
— исследовать криптографических методов защиты
информации;
— произвести выбор средств криптографической
защиты информации в информационной системе.
В ходе выполнения работы предполагается получить
большой объем теоретических и практических навыков, которые будут необходимы в
процессе дальнейшей учебной деятельности.
Заключение:
На сегодняшний день информационные ресурсы стали одними из самых
значимых рычагов экономического влияния. Информация нужного качества в
необходимое время, в необходимом месте — это залог достижения целей в абсолютно
любом виде деятельности. Монопольные права на обладание информационными
ресурсами оказываются, как правило, определяющими преимуществами в борьбе за
рынок.
Формирование защищенной индустрии работы с персональными данными, дает
предпосылки для значительного роста эффективности труда, порождает при этом ряд
сложных и масштабных проблем. Одна из таких проблем — надежное обеспечение
сохранности персональных данных и установленного статуса её использования.
Один из наиболее актуальных на сегодня вопросов, который касается
защиты информации в Российской Федерации, это вопрос организации защиты данных
в рамках действующего российского законодательства, а так же актуальными
угрозами безопасности информационных систем. Особо острым является вопрос
обеспечения безопасности информации в масштабных распределенных информационных
системах.
Информационная безопасность сегодня развивается очень быстрыми темпами.
Данному факту способствуют прогресс объективный информационных технологий, а
так же противоборство «нападающих» и «защищающихся».
К великому сожалению, указанная динамичность затрудняет обеспечение
надежной защищенности информационных ресурсов. На это существуют конкретные
причины:
• рост быстродействия микросхем, модернизация существующих и создание
новых архитектур с высокой степенью параллелизма дает возможность с помощью
«грубой силы» (перебором вариантов) более эффективно преодолевать
криптографические барьеры, которые ранее были неприступными;
• модернизация сетей, рост числа связей в информационных системах,
увеличение пропускной способности каналов связи – все это увеличивает число
злоумышленников, имеющих технические возможность осуществлять нападение;
• рост конкуренции среди производителей ПО вынуждает компании уменьшать
сроки разработки программных систем, а это ведет к уменьшению уровня качества и
выпуску продуктов с дефектами в системах защиты;
• навязанная потребителям парадигма, которая состоит в постоянном
наращивании программно-аппаратного обеспечения, конфликтует с бюджетными
ограничениями — из-за этого происходит снижение доли ассигнований на безопасность.
По завершению выполнения работы получены следующие результаты:
— исследована общая характеристика исследуемого офиса;
— произведен анализ информационной системы и ресурсов исследуемого
офиса;
— произведен анализ угроз информационной безопасности исследуемого
офиса;
— исследовать криптографических методов защиты информации исследуемого
офиса;
— произвести выбор средств криптографической защиты информации исследуемого
офиса.
В процессе работы получен значительный объем теоретических и практических
навыков в сфере организации систем информационной безопасности, которые будут
необходимы в процессе дальнейшей деятельности по специальности.
По завершению работы можно достоверно отметить, что все поставленные
задачи были выполнены, а цель работы полностью достигнута.
Фрагмент текста работы:
1 АНАЛИТИЧЕСКОЕ ИССЛЕДОВАНИЕ ОБЪЕКТА
1.1 Общая характеристика объекта Данная работа выполнена на базе типового офиса
коммерческой компании.
Схематичный план помещений офиса приведен на рисунке 1. Рисунок 2 – Схематичный
план помещений офиса
В исследуемом офисе имеется локальная
компьютерная сеть. Число компьютеров
пользователей в рассматриваемой локальной сети – 28.
Вся сеть
располагается в пределах одного этажа административного здания. Сеть офиса организована по топологии типа «звезда». Основными преимуществами компьютерных сетей с данным типом
топологии является высокая производительность и устойчивость к различным сбоям
в работе, которые связаны неполадками в конкретных элементах сети либо с
повреждениями сетевых кабелей.
Метод
доступа, который применяется в исследуемой компьютерной сети – CSMA/CD.
Используемая операционная системы на рабочих
компьютерах – Windows 7.
На рисунке 2
представлена выявленная в результате анализа предприятия схема локальной сети.
Состав аппаратных средств офиса представлен в таблице 1.