Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАТИКА

Анализ организационной структуры системы защиты информации в автоматизированных системах (на примере Минтруда ЧР)

mari_ziteva 450 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 45 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 15.03.2021
В ходе выполнения дипломной работы мной были выполнены поставленный задачи, а именно: ? исследовать предметную область; ? обосновать необходимость внесения изменений в структуру системы защиты информации в организации; ? ознакомиться с существующими разработками в данной области; ? предложить решение для устранения уязвимостей в информационной безопасности организации.
Введение

Актуальность исследования. В современном мире, когда информационные технологии получили повсеместное распространение и добрались до абсолютной всех сфер деятельности человека, а в своем развитии достигли огромных высот, особо остро встала проблема защищенности информации. Ведь с появлением новых технологий, появляются и новые угрозы и поэтому система информационной безопасности нуждается в постоянном обновлении. Актуальность проблемы защиты конфиденциальной информации в вычислительных сетях не нуждается в обосновании. Сейчас, когда документооборот и информационные потоки всё больше уходят в область электронной сферы, как никогда остро стоит вопрос о создании комплексной, централизованной и всеобъемлющей системы контроля над информацией, циркулирующей внутри локальных сетей предприятий. Система защиты информации, которая на сегодняшний день действует в Министерстве труда, занятости и социального развития Чеченской Республики не способна должным образом обеспечить защиту от несанкционированного доступа к информации, что является веским поводом для ее модернизации. Утечки персональных данных нередки в работе компаний и государственных органов. Часто они связаны с недобросовестным отношением к их защите. Следствия утечек могут быть и очень серьезными, и незначительными. Последствия утечек могут оказаться серьезными и для владельцев данных, и для операторов. Для первой группы существуют многочисленные риски стать жертвой злоумышленников. Они могут пострадать: ? от разглашения любой информации, имеющей отношение к личности; ? от шантажа; ? от неправомерного списания средств с банковской карты; ? от вмешательства в личную жизнь; ? от угроз детям, например, в случае публикации в СМИ данных о школах, где они учатся. Операторы, в свою очередь, допустившие утечку персональных данных, понесут ответственность: ? гражданскую, в виде взыскания в судебном порядке понесенных гражданами убытков и морального вреда; ? административную, в виде наложения штрафа, приостановления или запрета деятельности, связанной с обработкой персональных данных; ? уголовную, в случае неправомерного распространения ПДн, причинившего существенный ущерб и передаче информации в правоохранительные органы. Минимальным риском станет неправомерная передача сведений, например, адреса электронной почты, каким-либо компаниям, которые начнут преследовать их обладателя рекламными объявлениями. Но даже это дает возможность возбудить дело и о неправомерной рекламе, и об утечке данных и приведет к штрафам, налагаемым на операторов, если источник утечки или спама удастся достоверно установить. Внедрение системы защиты информации от несанкционированного доступа в полной мере устранит эту уязвимость. Цель этого дипломного проекта заключается в анализе системы защиты информации, использующейся в Министерстве труда, занятости и социального развития Чеченской Республики, выявлении уязвимостей в ее безопасности и устранённые этих уязвимостей путем внесения необходимых модернизаций. Задачи дипломного проекта: ? исследовать предметную область; ? обосновать необходимость внесения изменений в структуру системы защиты информации в организации; ? ознакомиться с существующими разработками в данной области; ? предложить необходимые изменения в системе информационной безопасности организации для устранения имеющихся в ней уязвимостей. Объектом исследования является Министерство труда, занятости и социального развития Чеченской Республики. Предметом исследования является система защиты информации Министерства труда, занятости и социального развития Чеченской Республики. ?
Содержание

ВВЕДЕНИЕ 3 ГЛАВА 1. АНАЛИТИЧЕСКАЯ ЧАСТЬ 6 1.1. Технико-экономическая характеристика предметной области 6 1.2. Техническая сущность задачи 18 1.3. Анализ существующих разработок в рассматриваемой предметной области 20 ГЛАВА 2. ПРАКТИЧЕСКАЯ ЧАСТЬ 24 2.1. Постановка задачи 24 2.2. Информационное, программное и техническое обеспечение задачи 25 2.3 Технические рекомендации 31 ГЛАВА 3. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ВНЕДРЕНИЯ СИСТЕМЫ ЗАЩИТЫ 37 ЗАКЛЮЧЕНИЕ 40 СПИСОК ЛИТЕРАТУРЫ 42
Список литературы

1. Федеральный закон от 13 ноября 1996 года № 150-ФЗ «Об оружии». 2. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2017. - 159 c. 3. Лебедь С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра. — МГТУ им. Н. Э. Баумана, 2002. — 306 с., 276 с. 4. Лапонина О. Р. Межсетевое экранирование. — Бином, 2014. — 343 с. 5. Официальный сайт Министерства труда, занятости и социального развития Чеченской Республики [Электронный реусрс] Режим доступа: https://www.mtchr.ru/ 6. Электронный фонд правовой и нормативно-технической документации [Электронный реусрс] Режим доступа: http://docs.cntd.ru/ 7. Сайт компании, производителя программного обеспечения для защиты от утечек информации, контроля продуктивности сотрудников за ПК и управления событиями информационной безопасности [Электронный реусрс] Режим доступа: https://searchinform.ru/resheniya/otraslevye-resheniya/informatsionnaya-bezopasnost-gosuchrezhdenij/ 8. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. 9. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. 10. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. 11. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с.
Отрывок из работы

ГЛАВА 1. АНАЛИТИЧЕСКАЯ ЧАСТЬ 1.1. Технико-экономическая характеристика предметной области С древних времён люди учились хранить в тайне важные сведения и в современном мире сформировалась сложная отрасль информационной безопасности, в которой работают специалисты разных профессий. Экономические и политические системы способствовали усложнению социальных отношений, и усложняли информационные процессы общества. Однако на протяжении нескольких тысячелетий остаются неизменными базовые методы защиты данных. В качестве основных групп методов защиты можно выделить: ? Обеспечительные методы - обеспечение защиты носителей информации и организация доступа к информации, защищённое хранение данных. ? Шифрование - основными способами шифрования информации со времён Римской империи были подстановка и перестановка символов. Совершенствовались лишь алгоритмы и технические средства шифрования. ? Кодирование информации - преобразование одной системы обозначений в другую. В современной компьютерной терминологии процесс кодирования информации может быть назван конвертированием в подходящий для записи информации формат. ? Маскировка данных - скрытие важных сведений в массиве посторонних данных, хранение носителей информации в виде, маскирующем их содержимое. ? Разделение носителей информации - декомпозиция, разделение носителей на отдельные сегменты, которые могут быть собраны в единый массив (документ). Разделение данных сочеталось с методами организации доступа к разделённым частям и методами шифрования, позволяющими реализовать сложный алгоритм разделения сегментов (кластеров). ? Кодификация и системный анализ информации - чтобы правильно организовать доступ к информации, нужно систематизировать и разметить данные. По причине того, что для извлечения важных сведений из систематизированных данных могли потребоваться специальные знания, кодификация и систематизация могут считаться методами защиты информации [9]. Все методы защиты информации направлены на предотвращение несанкционированного доступа к данным и несанкционированного воздействия на информацию. Виды информационных угроз и нарушений представлены в виде схемы на рисунке 1.1.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg