Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАТИКА

Автоматизация способов защиты информации, в информационных системах различного назначения

alex_m 750 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 67 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 11.07.2021
В результате выполнения научной работы была достигнута основная цель - снижена трудоемкость и повышена эффективность защиты информации ограниченного доступа, обрабатываемой в информационных системах, путем применения методик и процедур, реализованных в разработанном программном обеспечении для разработки способа защиты информационной системы объекта информатизации.
Введение

В настоящее время невозможно представить себе практически любую сферу человеческой жизнедеятельности без участия (и интеграции) в ней информационных систем (ИС), которые занимаются обеспечением различных функций, начиная от операций, связанных с торговлей, и заканчивая поддержкой электронного правительства. Для того чтобы обеспечить безопасность информации в ИС необходимо проектирование способа защиты информационных ресурсов с использованием сертифицированных средств защиты. Это обязательная мера государственных информационных систем (ГИС), информационных систем персональных данных (ИСПДн), автоматизированных систем управления технологическими процессами (АСУ ТП), а также объектов критической информационной инфраструктуры (КИИ). Целью данной работы является разработка программного обеспечения (ПО), позволяющего на основе существующих методик и моделей автоматизировать следующие действия и расчеты: рассчитывать класс защищенности ИС, формировать перечень потенциально необходимых мер защиты информации (ЗИ) и определять требуемые классы средств вычислительной техники (СВТ) и средств защиты информации (СЗИ); определять тип нарушителя и перечень потенциально реализуемых угроз и производить оценку их актуальности с формированием соответствующего перечня; актуализировать перечень мер защиты в соответствии с перечнем актуальных угроз; формировать эффективный для складывающейся ситуации способ ЗИ с автоматизацией представления перечня и выбора типов требуемых СЗИ. Актуальность данного исследования связана с потребностью в создании программного обеспечения (ПО) для автоматизации разработки способа защиты информационных ресурсов (ИР) на объекте информатизации (ОИ). Программное обеспечение, в функционал которого заложена возможность на основе введенных исходных данных и существующих методик ФСТЭК и ФСБ произвести формирование перечня актуальных угроз, мер защиты для их локализации и разработать эффективный способ защиты информации (ЗИ) с подбором требуемых сертифицированных средств защиты будет востребована и высоко оценена специалистами, работающими в данной области. В первом разделе исследования осуществлен анализ факторов, влияющих на формирование способов ЗИ, не составляющей государственную тайну (ГТ), содержащейся в ГИС. Рассмотрены виды информации ограниченного доступа (ИОД) и порядок установления режима их защиты. Проанализированы действующие руководящие и нормативно-методические документы по ЗИ, не составляющей ГТ. Исследованы профили защиты (ПЗ), а также классификация типов СЗИ от несанкционированного доступа (НСД), от утечки по техническим каналам, а также устройств негласного съема информации (УНСИ). Выделен модуль мер защиты общий для ГИС, ИСПДн, АСУ ТП и КИИ, а также специфические для данных типов ИС модули. Структурирован существующий подход к формированию актуального перечня мер по ЗИ и подбору СЗИ. Представлен общий порядок разработки методики построения системы защиты объекта информатизации (ОИ), включающий модели и методики определения актуальности угроз, возможностей нарушителей, выбора МЗИ и СЗИ, а также оценки эффективности способа построения системы защиты ОИ. Произведен выбор методик разработки ПО и осуществлено описание порядка формирования моделей баз данных (БД) путем подгрузки их с сайта ФСТЭК. Во втором разделе произведена разработка и описание процесса функционирования ПО формирования способов ЗИ, не составляющей ГТ в ГИС. Приведен пример автоматизированной разработки данного способа. Также произведена оценка эффективности выдвинутых предложений. В заключении подведены итоги исследования, сделаны выводы о степени достижения целей и степени выполнения научной задачи, а также возможности внедрения его результатов в практику организаций-лицензиатов и учебный процесс кафедры. Определены направления дальнейшего исследования Объектом исследования в данной работе является подсистема защиты информации ограниченного доступа (ИОД) не составляющей ГТ, содержащейся в ГИС. Предметом исследования является процедура автоматизации разработки способов защиты информации от НСД и утечки информации по техническим каналам с формированием необходимого пакета формализованных документов. В работе использован апробированный, утвержденный руководящими документами ФСТЭК и ФСБ методический аппарат, что обеспечивает высокую степень верификации оценки результатов исследования.
Содержание

СПИСОК ИСПОЛЬЗОВАННЫХ СОКРАЩЕНИЙ И ТЕРМИНОВ 4 ВВЕДЕНИЕ 6 1.1 Анализ угроз безопасности информации в информационных системах различного назначения 9 1.2 Анализ действующих нормативно-методических документов по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах 17 1.2 Существующий подход к формированию способа защиты информационных ресурсов и подбору средств защиты информации 24 1.3 Методика формирования способов защиты информации 25 1.4 Методика формирования способов воздействия нарушителей в ходе функционирования объекта информатизации 29 1.5 Методика разработки способов реализации мер защиты информации в ходе функционирования объекта информатизации и оценки эффективности разработанного способа защиты информации 34 2 Разработка программного обеспечения для автоматизации формирования способов построения системы защиты информации на объекте 40 2.1 Программная реализация разработки перечня мер защиты, необходимых для обеспечения безопасности информационной системы 40 2.2 Программная реализация выбора сертифицированных средств защиты информации 49 2.3 Оценка эффективности информационной системы 52 2.4 Оценка надёжности ИС 61 ЗАКЛЮЧЕНИЕ 65 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 67
Список литературы

1. Федеральный закон Российской Федерации от 27.07.2006 г. N 149 «Об информации, информационных технологиях и защите информации» [Электронныйресурс.]URL: http://www.consultant.ru/document/cons doc LAW 61798. 3. Приказ ФСТЭК России от 11.03.2013 г. N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» [Электронный ресурс.] - URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11fevrarya-2013-g-n-17 4. Постановление Правительства РФ № 1119 от 1 ноября 2012 г. «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных». [Электронный ресурс.] URL: http://www.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=137356&fld=13 4&dst=1000000001,0&rnd=0.39562332743662565#06850361694196134 5. Приказ ФСТЭК России от 18.02.2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» [Электронный ресурс.] - URL: https: //fstec.ru/component/attachments/download/561 6. Приказ ФСТЭК России от 14.03.2014 г. N 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природнойсреды»[Электронный ресурс.]-URL: https://fstec.ru/component/attachments/download/718 7. Приказ ФСТЭК России от 25.12.2017 г. N 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» [Электронный ресурс.] - URL: https://fstec.ru/component/attachments/download/1879 8. Постановление Правительства РФ № 127 от 8 февраля 2018 г. «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений». [Электронный ресурс.] - URL: https://fstec.ru/component/attachments/download/1916 9. Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) (Решение Коллегии Государственной технической комиссии России № 7.2 / 02.03.2001 г.). [Электронный ресурс.] -URL: http://www.rfcmd.ru/sphider/docs/InfoSec/RD FSTEK requirements.htm 10. Методические документы ФСТЭК. Профили защиты СЗИ [Электронный ресурс.] - URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/120-normativnye-dokumenty 11. Государственный реестр сертифицированных средств защиты информации N РОСС БШ.0001.01БИ00 (ФСТЭК России) [Электронный ресурс.] - URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifikatsii/591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001 -01bi00 12. Банк данных угроз безопасности информации (ФСТЭК России) [Электронный ресурс.] - URL: https://bdu.fstec.ru (дата обращения 04.05.2019). 13. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка) [Электронный ресурс.] - URL: https: //fstec.ru/component/attachments/download/289 ?
Отрывок из работы

1 Анализ факторов, влияющих на формирование способов защиты информации в информационных системах различного назначения 1.1 Анализ угроз безопасности информации в информационных системах различного назначения Под угрозой безопасности информации в компьютерной сети (КС) понимают событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации[2] . Уязвимость информации — это возможность возникновения такого состояния, при котором создаются условия для реализации угроз безопасности информации. Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа [4]: · перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена; · модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату; · подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg