Организация криптографической защиты информации в информационной системе ИТ сервиса, диплом по защите информации
Получите бесплатно демо-версию Демо-версия - дипломная работа, в котрой удалена часть текста, рисунков, таблиц.Посмотреть все услуги дипломной работы на электронную почту.
Введите адрес электронной почты и нажмите "Отправить"




Описание
Работа подготовлена и защищена в 2017 году для специальности 10.03.01 Информационная безопасность.
Актуальность тематики данной ВКР состоит в том, что ЗИ является сегодня насущной потребностью любой компании.
Информация – данные о лицах, предметах, фактах, событиях, процессах и явлениях независимо от формы их реализации.
Современное общество в нынешнем состоянии просто немыслимо без носителей данных. Носитель данных - это устройство, используемое для записи, хранения и считывания данных, однако сегодня данный термин не может охватить все доступные функции современных носителей. А их история началась еще очень давно.
Современный мир определяется постоянным увеличением роли данных. Производственные процессы делятся на оборудование, материалы, энергия – это материальные составляющие, и технологии производства - нематериальные составляющие. Увеличивается число сфер производства, где все 100% состоят из одной информации, например, веб-дизайн, создание ПО или компьютерных игр, реклама и т.п. Значение и итоговая цена информационной компоненты в подобном современном производстве очень велика.
Информация не может быть сама по себе, в отрыве от своего носителя, который постоянно обновляется и улучшается.
С увеличением важности и ценности данных, на носителях возникает потребность надежного хранения и защиты. Утечка или утрата данных может нести за собой материальный ущерб. Важно понимать, что данные – это лишь один из элементов управления, НСД в которое приводит к катастрофическим последствиям в любом деле.
Надежная ЗИ стоит дорого, поэтому нужно сравнить возможный ущерб от разглашения или потери данных со стоимостью затрат на ее защиту и тогда уже принимать решение о ее важности.
При постановке задач ЗИ выявляют список вероятных угроз, включающий их источники, а также методы возможной защиты.
При выборе схемы ЗИ очень важно учесть объективную надежность и наличие сертификата, что может дополнительного гарантировать отказ в передаче защищаемой информации злоумышленнику.
Различают 2 вида ЗИ носителя – защита самого носителя или только данных на нем.
Первый вид имеет методики ЗИ, которые делят на аппаратные, программные и комбинированные. Методом ЗИ становится криптография. Организационные мероприятия ЗИ могут весомо минимизировать риски потери данных и самого носителя.
Комбинированные методы включают как защиту носителя- аппаратную защиту, так и хранящихся в нем данных - программную защиту.
Объектом исследования в проекте - ЗИ в ООО «ИТ-сервис», предметом исследования считается криптографические средства ЗИ.
Цель ВКР по безопасности – Организация криптографической защиты информации в информационной системе ООО «ИТ-сервис».
Для достижения поставленной цели необходимо решить следующие задачи:
- Рассмотреть основные проблемы, определить задачи и выделить принципы защиты от потерь данных;
- Провести анализ основных методов и средств защиты от потерь данных;
- Проанализировать основные угрозы и риски;
- выбрать криптографические средства защиты и разработать порядок их внедрения;
- Выполнить расчет технико-экономического эффекта от внедрения выбранных средств криптографической защиты информации программного продукта.
По итогу отбора программных средств, выбор был сделан на ПО, включающем следующие компоненты:
- ViPNet CSP;
- ViPNet SafeDisk;
- ViPNet OFFICE;
- ViPNet Office Firewall;
- ViPNet Personal Firewall.
Оценка полученной эффективности говорит о том, что затраты окупятся компании за7 месяцев.
Основными угрозами для локальной сети будем считать:
- Заражение данных и компонентов ЛВС вирусной угрозой;
- Использование внедряемых программно-аппаратных закладных устройств;
- Использование средств подавления обмена данными;
- Подлог данных при передаче их по каналам особой важности, а также через СМИ;
- Подделка или хищение данных, ответственных за принятия обоснованных решений органом управления;
- Перенаправление потоков в ВКС путем нелегального ограничения или воспрещения доступа к данным для зарегистрированных пользователей;
- Поражение каналов телекоммуникации и узлов связи на физическом уровне;
- Поломки и сбои в работе технических и программных средств.
Кроме вышеперечисленных угроз, также могут проявляться угрозы организационно-координационного характера: несогласованность типов данных, плохая отладка и совместимость ПО и т.п. инциденты.
Характеристики
Год | 2017 |
Область | VPN |

Заказал диплом по программированию – и он оказался просто идеальным! Преподаватель похвалил чистый код с подробными комментариями, а антиплагиат был выше 90%. Ещё и презентацию с докладом сделали в подарок – просто сказка!

Заказал диплом по проектированию ЛВС – работа просто огонь! Преподаватель был в восторге, а антиплагиат показал 90%. Ещё и презентацию с докладом включили бесплатно – мечта, а не компания!

Дипломная по прикладной информатике в экономике выполнена на отлично: использовали актуальные технологии, а все правки вносили быстро и без лишних оплат. Администрация всегда на связи – приятно работать с надёжными людьми.

Очень переживал за диплом по защите информации, но компания превзошла ожидания! Работа прошла проверку с первого раза, а бесплатная рецензия стала приятным бонусом. Спасибо за поддержку и чуткость!

Очень качественная дипломная работа по прикладной информатике в экономике. Код был хорошо прокомментирован, разобрался без проблем. Администрация всегда оперативно решала вопросы – приятно иметь дело с профессионалами.