Обратный звонок
Вам перезвонят
Ваше имя
Телефон для обратной связи
E-mail
Краткое описание Вашего вопроса

Организация криптографической защиты информации в информационной системе ИТ сервиса, диплом по защите информации

Артикул: 81057

Не подходит работа?Оцените стоимость написания нужной!

Организация криптографической защиты информации в информационной системе ИТ сервиса, диплом по защите информации Работа подготовлена и защищена в 2017 году для специальности 10.03.01 Информационная безопасность.

Актуальность тематики данной ВКР состоит в том, что ЗИ является сегодня насущной потребностью любой компании.

Информация – данные о лицах, предметах, фактах, событиях, процессах и явлениях независимо от формы их реализации.

Современное общество в нынешнем состоянии просто немыслимо без носителей данных. Носитель данных - это устройство, используемое для записи, хранения и считывания данных, однако сегодня данный термин не может охватить все доступные функции современных носителей. А их история началась еще очень давно.

Современный мир определяется постоянным увеличением роли данных. Производственные процессы делятся на оборудование, материалы, энергия – это материальные составляющие, и технологии производства - нематериальные составляющие. Увеличивается число сфер производства, где все 100% состоят из одной информации, например, веб-дизайн, создание ПО или компьютерных игр, реклама и т.п. Значение и итоговая цена информационной компоненты в подобном современном производстве очень велика.

Получите бесплатно демо-версию
Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги
дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить":

Заказать демо-версию:
Отправляя эту форму, я принимаю условия конфиденциальности.
Скачать план работы в формате PDF
Краткое FAQ:
1. Как быстро мне вышлют работу? - В течение 5 минут после оплаты;
2. Можно ли заказать услуги (презентацию, доклад, повышение оригинальности) отдельно? - да, можно.
3. Будет ли инструкция по установке программы? - Да, обязательно будет.
4. Как повышается оригинальность? -Ручной перепиской текста с неоригинальными фрагментами.
5. Как быстро повышают оригинальность? - В течение суток после заказа услуги.
6. Сколько страниц в работе? - Количество страниц работы указано в ее плане.
7. Можно проверить оригинальность работы перед покупкой? - Да, конечно, напишите нам на admin@diplom-it.ru или в любой мессенджер +7-987-915-99-32 с указанием нужной работы.

Работа подготовлена и защищена в 2017 году для специальности 10.03.01 Информационная безопасность.

Актуальность тематики данной ВКР состоит в том, что ЗИ является сегодня насущной потребностью любой компании.

Информация – данные о лицах, предметах, фактах, событиях, процессах и явлениях независимо от формы их реализации.

Современное общество в нынешнем состоянии просто немыслимо без носителей данных. Носитель данных - это устройство, используемое для записи, хранения и считывания данных, однако сегодня данный термин не может охватить все доступные функции современных носителей. А их история началась еще очень давно.

Современный мир определяется постоянным увеличением роли данных. Производственные процессы делятся на оборудование, материалы, энергия – это материальные составляющие, и технологии производства - нематериальные составляющие. Увеличивается число сфер производства, где все 100% состоят из одной информации, например, веб-дизайн, создание ПО или компьютерных игр, реклама и т.п. Значение и итоговая цена информационной компоненты в подобном современном производстве очень велика.

Информация не может быть сама по себе, в отрыве от своего носителя, который постоянно обновляется и улучшается.

С увеличением важности и ценности данных, на носителях возникает потребность надежного хранения и защиты. Утечка или утрата данных может нести за собой материальный ущерб. Важно понимать, что данные – это лишь один из элементов управления, НСД в которое приводит к катастрофическим последствиям в любом деле.

Надежная ЗИ стоит дорого, поэтому нужно сравнить возможный ущерб от разглашения или потери данных со стоимостью затрат на ее защиту и тогда уже принимать решение о ее важности.

При постановке задач ЗИ выявляют список вероятных угроз, включающий их источники, а также методы возможной защиты.

При выборе схемы ЗИ очень важно учесть объективную надежность и наличие сертификата, что может дополнительного гарантировать отказ в передаче защищаемой информации злоумышленнику.

Различают 2 вида ЗИ носителя – защита самого носителя или только данных на нем.

Первый вид имеет методики ЗИ, которые делят на аппаратные, программные и комбинированные. Методом ЗИ становится криптография. Организационные мероприятия ЗИ могут весомо минимизировать риски потери данных и самого носителя.

Комбинированные методы включают как защиту носителя- аппаратную защиту, так и хранящихся в нем данных - программную защиту.

Объектом исследования в проекте - ЗИ в ООО «ИТ-сервис», предметом исследования считается криптографические средства ЗИ.

Цель ВКР по безопасности – Организация криптографической защиты информации в информационной системе ООО «ИТ-сервис».

Для достижения поставленной цели необходимо решить следующие задачи:

  • Рассмотреть основные проблемы, определить задачи и выделить принципы защиты от потерь данных;
  • Провести анализ основных методов и средств защиты от потерь данных;
  • Проанализировать основные угрозы и риски;
  • выбрать криптографические средства защиты и разработать порядок их внедрения;
  • Выполнить расчет технико-экономического эффекта от внедрения выбранных средств криптографической защиты информации программного продукта.

По итогу отбора программных средств, выбор был сделан на ПО, включающем следующие компоненты:

  • ViPNet CSP;
  • ViPNet SafeDisk;
  • ViPNet OFFICE;
  • ViPNet Office Firewall;
  • ViPNet Personal Firewall.

Оценка полученной эффективности говорит о том, что затраты окупятся компании за7 месяцев.

Основными угрозами для локальной сети будем считать:

  • Заражение данных и компонентов ЛВС вирусной угрозой;
  • Использование внедряемых программно-аппаратных закладных устройств;
  • Использование средств подавления обмена данными;
  • Подлог данных при передаче их по каналам особой важности, а также через СМИ;
  • Подделка или хищение данных, ответственных за принятия обоснованных решений органом управления;
  • Перенаправление потоков в ВКС путем нелегального ограничения или воспрещения доступа к данным для зарегистрированных пользователей;
  • Поражение каналов телекоммуникации и узлов связи на физическом уровне;
  • Поломки и сбои в работе технических и программных средств.

Кроме вышеперечисленных угроз, также могут проявляться угрозы организационно-координационного характера: несогласованность типов данных, плохая отладка и совместимость ПО и т.п. инциденты.

Не подходит работа? Оцените стоимость написания нужной!

ВНИМАНИЕ!!! Мы не занимаемся незаконными видами деятельности и НЕ предоставляем своим клиентам аттестаты, дипломы и прочие документы об образовании.Мы действуем в рамках российского законодательства, оказывая методическую помощь в написании учебных работ согласно Ваших требований и в соответствии с нашими условиями сотрудничества.