ВКР: Совершенствование подсистемы компьютерной безопасности в КСИБ типового специализированного предприятия
Описание
Оглавление
Введение......................................................................................................... 10
Глава 1. Особенности функционирования ООО «МillWrights» как объекта информационной безопасности....................................................... 13
1.1 Характеристика типового специализированного предприятия ООО
«МillWrights» как объекта информационной безопасности.................... 13
1.2. Анализ типового специализированного предприятия ООО
«МillWrights» как объекта физической и технической защиты данных 18
1.3 Анализ типового специализированного предприятия ООО «МillWrights» как объекта компьютерной (программно-аппаратной) безопасности информации......................................................................... 36
1.4 Состав и оценка функциональной эффективности действующей комплексной системы информационной безопасности типового специализированного предприятия ООО «МillWrights»......................... 41
Глава 2. Обоснование предложений по совершенствованию подсистемы компьютерной безопасности информации в КСИБ строительной компании ООО «МillWrights» на основе применения технологий адаптивной защиты.46
2.1 Теоретическое обоснование доработки подсистемы компьютерной безопасности строительной компании ООО «МillWrights»..................... 46
2.2 Структурно-функциональная схема предлагаемого проекта подсистемы компьютерной безопасности типового специализированного предприятия ООО «МillWrights».............................................................. 49
2.3 Усовершенствование подсистемы компьютерной безопасности типового специализированного предприятия ООО «МillWrights» на основе выбранной технологии нейронной сети....................................... 56
Глава 3. Комплексная оценка эффективности доработанной подсистемы компьютерной безопасности и уточнение политики информационной безопасности типового специализированного предприятия ООО «МillWrights»
1.1. Функциональная оценка эффективности предложенного проекта
подсистемы компьютерной безопасности типового специализированного предприятия ООО «МillWrights».............................................................. 63
1.2. Экономическая оценка предложенного проекта подсистемы компьютерной безопасности типового специализированного предприятия ООО «МillWrights».............................................................. 66
3.3 Уточнение существующей политики ИБ с учетом предлагаемого проекта подсистемы компьютерной безопасности типового специализированного предприятия ООО «МillWrights»......................... 74
Глоссарий....................................................................................................... 81Список используемых источников................................................................ 83
Приложение А................................................................................................ 85
Приложение Б................................................................................................ 89
Приложение В................................................................................................ 95
Список условных сокращений
АРМ | Автоматизированное рабочее место |
АС | Автоматизированная система |
ЗП | Защищаемое помещение |
ИБ | Информационная безопасность |
ИС | Информационная система |
КЗ | Контролируемая зона |
КПП | Контрольно-пропускной пункт |
КБ | Компьютерная безопасность |
КСИБ | Комплексная система информационной безопасности |
ЛВС | Локальная вычислительная сеть |
НСД | Несанкционированный доступ |
ПЭМИН | Побочные электромагнитные излучения и наводки |
ПАЗИ | Программно-аппаратная защита информации |
ООО | Общество с ограниченной ответственностью |
ОЗ | Объект защиты |
ОК | Ограждающая конструкция |
ПО | Программное обеспечение |
СЗИ | Система защиты информации |
ТЗИ | Техническая защита информации |
ФЗИ | Физическая защита информации |
Введение
Главный характер современного мира является наличие большого количества информации во всех сферах человеческой деятельности. Различные сведения имеют разный приоритет для их владельцев, поскольку она может иметь высокую ценность и для посторонних лиц тоже. Не только люди, но и целые страны озабочены ее сохранностью и целостностью. Отсюда следует вывод, что информация является главной валютой современного общества.
В настоящий момент, компании также имеют данные, которые необходимо защитить от посторонних лиц, и для этого интегрируется обширный комплекс средств защиты информации. Частью этого комплекса является программно-аппаратная защита данных, в которую входит компьютерная безопасность. Однако, из-за высокого темпа развития технологий, многие предприятия попросту забывают или не успевают проводить своевременный аудит и обновление системы защиты данных. Во многом это происходит из-за отсутствия анализа рынка новых технологий. Не стоит забывать, что появление нового устройства на базе современных разработок, будь то определенный алгоритм или полноценный аппарат, предполагает использование его с целью получения доступа к сведениям ограниченного характера. Однако с помощью подобной технологии возможно усовершенствовать защиту информации, за счет включения её в систему защиты информации или за счет обнаружения уязвимостей этой же системы и дальнейшего их устранения.
Большая часть данных, которой пользуется человек, располагается на электронных устройствах поскольку данный способ имеет неоспоримые преимущества перед физическими носителями информации. Однако за получаемые преимущества необходимо платить, например как дороговизной самих устройств, так и высокой стоимостью поддержки должного уровня их защищенности, ведь защитить физический документ намного проще, чем его электронную версию.
Персональный компьютер — это техническое устройство, предназначенное обрабатывать информацию лишь одним пользователем в реальном времени. Данное устройство имеет обширные функциональные возможности, достаточно высокую скорость обработки данных, относительно небольшие габариты и стоимость, а в совокупности с хорошим программным обеспечением позволяет эксплуатировать данное устройство как профессионалам, так и обычным пользователям. Персональный компьютер эксплуатируют абсолютно во всех сферах человеческой деятельности и неудивительно, что именно оно и используется в подавляющем большинстве предприятий. Отсюда и возникает необходимость обеспечить защиту этих устройств от всех возможных видов угроз. Однако, как было указано выше, защита большинства организации не поспевает за технологиями.
Актуальность работы заключается в том, что в ней предложено решение, способное помочь развивать защиту на ровне с технологическим прогрессом. Адаптивная система защиты способна куда эффективнее реагировать на обширное множество атак, нежели за эту работу отвечал человек.
Целью представленной работы является повышение уровня подсистемы компьютерной безопасности до уровня наступательной стратегии типового специализированного предприятия ООО «МillWrights».
В соответствии с поставленной целью в работе необходимо решить следующие задачи:
- Оценить текущее состояние информационной безопасности типового специализированного предприятия ООО «МillWrights».
- Усовершенствовать подсистему компьютерной безопасности в комплексной системе информационной безопасности (КСИБ) типового специализированного предприятия ООО «МillWrights».
- Произвести комплексную оценку эффективности разработанного решения, направленного на повышение защищенности подсистемы компьютерной безопасности типового специализированного предприятия ООО «МillWrights» на основе применения адаптивных технологий.
Объектом исследования является организация ООО «МillWrights», предоставляющая услуги в области общестроительных работ.
Предметом исследования является организация подсистемы компьютерной безопасности предприятия ООО «МillWrights».
Новизна работы заключается в использовании адаптивных технологий в качестве средства повышения уровня компьютерной безопасности строительной компании ООО «МillWrights».
В работе использованы такие методы исследования, как сравнительный анализ возможностей различных технологий адаптивной защиты, знаковое и предметное моделирование выбранной технологии и описание полученного результата.
Практическая значимость работы заключается в том, что предложенное программное обеспечение может быть использовано в практике действующих предприятий.
При написании работы были задействованы научные труды следующих авторов: Гончарова В.А.[4], Шаньгина В.Ф.[5], Мустафаева А.Г.[6], Таненбраума Э.[7], Мельникова В.П.[8] и других.
ТУ им. А.А. Леонова
all_at_700















