Для студентов по предмету ИнформатикаПроектирование системы информационной безопасностиПроектирование системы информационной безопасности
2016-07-302016-07-30СтудИзба
Курсовая работа: Проектирование системы информационной безопасности
Описание
Проектирование системы информационной безопасности
Содержание
- Введение
- 1. Обследование существующей инфраструктуры и определение исходных данных для проектирования системы ИБ
- 1.1 Организационная структура
- 1.2 Состав и выполняемые функции должностных лиц
- 1.3 Состав и назначение аппаратных и программных средств
- 1.4 Основные цели защиты информации на предприятии
- 1.5 Перечень конфиденциальной информации и информации, составляющей коммерческую тайну
- 2. Предпроектное обследование информационной безопасности отдела бухгалтерии ООО магазин «Стиль»
- 2.1 Информационная безопасность в вычислительной сети
- 2.1.1 Классификация угроз безопасности информации
- Уязвимость информации — это возможность возникновения такого состояния, при котором создаются условия для реализации угроз безопасности информации.
- Атакой на КС называют действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. Иначе говоря, атака на КС является реализацией угрозы безопасности информации в ней.
- Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
- перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;
- модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
- подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от чужого имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
- Специфика компьютерных сетей, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными (разнотипными) элементами.
- Уязвимыми являются буквально все основные структурно-функциональные элементы КС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи и т.д.
- Известно большое количество разноплановых угроз безопасности информации различного происхождения. В литературе встречается множество разнообразных классификаций, где в качестве критериев деления используются виды порождаемых опасностей, степень злого умысла, источники появления угроз и т.д. Одна из самых простых классификаций приведена на рис. 3.
- 2.2 Разработка концепции ИБ
- 2.2.1 Цели и задачи информационной безопасности
- 2.2.2 Общие направления информационной безопасности
- 2.2.3 Основные аспекты, решаемые при разработке ИБ
- 2.3 Анализ рисков
- 2.3.1 Оценка и анализ рисков ИБ
- 2.3.2 Изучение и систематизация угроз ИБ
- 2.3.3 Определение каналов несанкционированного доступа
- 2.3.4 Оценка состояния информационной безопасности в ООО магазин «Стиль»
- 2.4 Определение класса защищенности системы и показателей защищенности от несанкционированного доступа
- 2.4.1 Определение требований к информационной безопасности
- 2.4.2 Модель потенциального нарушителя
- 3. Проектирование системы информационной безопасности отдела бухгалтерии ООО магазин «Стиль»
- 3.1 Рекомендации по разработке концепции информационной безопасности ООО магазин «Стиль»
- 3.2 Разработка политики ИБ и выбор решений по обеспечению политики ИБ
- 3.2.1 Административный уровень ИБ
- 3.2.2 Организационный уровень ИБ
- 3.2.3 Технический уровень ИБ
- 3.3. Создание системы информационной безопасности
- 3.3.1 Разработка структуры системы
- 3.3.2 Подсистема идентификации и аутентификации пользователей
- Технические характеристики:
- 3.3.3 Подсистема защиты от вредоносного программного обеспечения
- Базовая защита:
- Предотвращение угроз:
- Восстановление системы и данных:
- Защита конфиденциальных данных:
- Удобство использования:
- 3.3.4 Подсистема резервного копирования и архивирования
- 3.3.5 Подсистема обнаружения сетевых атак
- 3.3.6 Подсистема защиты информации в ЛВС
- Компоненты Secret Net:
- 3.3.7 Подсистема обеспечения целостности данных
- 3.3.8 Подсистема регистрации и учета
- Архивирование журнала регистрации
- 3.4. Техническое задание на проектирование системы информационной безопасности
- 1.8. Порядок внесения изменений
- 1.8.1. В настоящее техническое задание (ТЗ) допускается внесение изменений и уточнение требований на основании решений заказчика. 1.8.2. Изменения к настоящему ТЗ должны оформляться дополнением или протоколом, подписанным заказчиком и исполнителем. Дополнение или протокол в этом случае будут являться неотъемлемой частью настоящего ТЗ.
- 4. Требования к Системе в целом.
- 4.1. Требования к структуре и функционированию системы
- 4.1.1. Структураи составные части ИБОООмС-3
- 4.1.3. Требования к режимам функционирования ИБОООмС
- 4.5. Требования безопасности
- 4.5.1. Программно-аппаратные средства ИБОООмС-3 должны обеспечивать безопасность обслуживающего персонала при эксплуатации, техническом обслуживании и ремонте с учетом требований ГОСТ 21552-84, ГОСТ 25861-83.
- 4.5.2. Электробезопасность должна соответствовать требованиям ГОСТ 12.1.030-81, ГОСТ 12.2.003, ГОСТ 12.2.007.0-75 и ГОСТ 12.2.007.13-2000.
- 4.5.3. Технические средства должны отвечать действующей системе Государственных стандартов безопасности труда и иметь сертификаты по электробезопасности и электромагнитной безопасности.
- 4.10. Требования по сохранности информации при авариях
- 5. Требования к функциям
- 6. Требования к видам обеспечения
- 6.1. Требования к информационному обеспечению:
- Заключение
- Библиографический список
Характеристики курсовой работы
Предмет
Семестр
Просмотров
114
Качество
Идеальное компьютерное
Размер
2,24 Mb