Защита данных
Обзор средств и методов защиты данных. Классификация мер обеспечения безопасности. Внедрение комплексной системы защиты информационных данных. Полноценный анализ каналов утечки данных, источников и методов несанкционированного влияния на информацию.
Рубрика | Государство и право |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 25.05.2023 |
Размер файла | 54,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Введение
Глава 1. Обзор средств и методов защиты данных в организации
1.1 Общие сведения о способах охраны информации
1.2 Классификация мер обеспечения безопасности
1.3 Механизмы достижения гарантированной безопасности
Глава 2. Внедрение комплексной системы защиты информационных данных
Глава 3. Экономическая часть. Оценка стоимости предлагаемых мер
3.1 Расчёт затрат
Заключение
Список использованных источников
Введение
защита утечка информация
Количество информации прибавляется с каждым годом, растёт её спрос, а, следовательно, и ценность, в связи с этим повышаются требования к её защите. Так же быстрыми темпами совершенствуются компьютерные технологии, но по этой же причине возникают новые угрозы для данных. Следовательно, увеличивается необходимость их защиты, но, чтобы она была комплексной, нужно масштабно её прорабатывать.
Высокая гарантия приватности сведений осуществляется лишь при полноценном анализе каналов утечки данных, а также источников и методов несанкционированного влияния на информацию.
В этой работе будет внедрена комплексная система защиты данных.
Предметом дипломной работы является изучение методов и средств защиты данных в организации.
Объектом дипломной работы является информационная безопасность предприятия.
Целью дипломной работы является анализ методов и средств защиты данных.
Задачи:
Изучение основных методов защиты информационных данных.
Анализ средств защиты информации.
Внедрение комплексной системы защиты информационных данных.
Расчёт затрат предполагаемых мер.
Глава 1. Обзор средств и методов защиты данных в организации
Для того чтобы предоставить максимально возможную гарантию безопасности и надёжности компьютерных сетей, их необходимо обеспечить достойной защитой. [8]
1.1 Общие сведения о способах охраны информации
Методы и средства защиты данных - это комплекс организационно-технологических мер и правовых норм, противодействующих источникам угроз. Их целью является защита информационных ресурсов, а также прогнозирование, разделение и смягчение последствий вредоносных воздействий, наносящих ущерб. К функциям относится предупреждение о появлении угроз, обнаружение и предотвращение их влияния на информацию, выявление воздействия на защищаемые данные и его локализация, а также устранение последствий. [11]
1.2 Классификация мер обеспечения безопасности
Методы защиты данных бывают:
Морально-этическими, среди которых - нормы поведения, сложившиеся по мере распространения компьютерных сетей. [17]
Организационными. Это меры, регулирующие деятельность системы обработки данных, использование её ресурсов, работу персонала, а также порядок взаимодействия пользователей с системой. [6]
Правовыми, к которым относятся законы, указы и нормативные акты, регламентирующие правила обращения с информацией и устанавливающие ответственность за их нарушение. [19]
Техническими, использующими электронные устройства, входящие в состав компьютерных сетей и выполняющие функции защиты. [16]
Физическими. Это механические, электро- или электронно-механические устройства и сооружения, создающие препятствия на путях проникновения и доступа нарушителей к элементам сетей и защищаемой информации. [15]
1.3 Механизмы достижения гарантированной безопасности
Самыми актуальными средствами защиты данных являются:
Использование криптографии. Это применение шифра, который позволяет изменять содержимое файла, делая его нечитаемым. Узнать содержание возможно только посредством использования специальных ключей или паролей. [14]
Применение электронно-цифровой подписи. Она подтверждает личность отправителя, создается при помощи его личного ключа. Её дополнительная степень сохранности - это уникальный номер владельца. [3]
Аутентификация пользователей. Наверное, основной способ защиты данных в сети. Для получения доступа к ресурсу пользователь должен подтвердить это право. Соответствующий сервер принимает запрос на использование ресурса и пересылает его серверу, отвечающему за аутентификацию. Только после получения положительного результата доступ будет открыт. [1]
Защита информации внутри корпоративной сети. Сетевые системы корпораций, как правило, подключены к Всемирной паутине. Это создает дополнительные возможности, но и делает систему безопасности уязвимой. Для защиты материалов во внутренней сети нужны межсетевые экраны, способные разделить трафик на несколько потоков и обозначить условия обмена данными из одного потока в другой. Он анализирует проходящий трафик и, проверяя каждый пакет данных, решает - пропускать его или нет. Для этого формируется алгоритм работы программы, где прописаны правила и порядок прохождения данных. [10]
Глава 2. Внедрение комплексной системы защиты информационных данных
Чтобы обеспечить информационную защищённость системы от посягательств третьих лиц, а также от злонамеренных или неосознанно вредоносных действий сотрудников предприятия, необходимо защитить компьютерную сеть от посягательств из Интернета, а также защитить данные, циркулирующие внутри организации. [2]
В этом направлении нами уже предусмотрены такие мероприятия, как аутентификация пользователей с помощью службы AD, однако, как показывает практика, этого недостаточно. Поэтому необходимо рассмотреть средства, которые бы могли:
Защитить внутренний трафик в сети.
Осуществить дополнительную идентификацию пользователей.
Кроме того, необходимо подобрать такое решение, с помощью которого можно было бы реализовать обе функции.
Одной из таких наиболее популярных систем является комплексная система защиты информации «Панцирь». [12]
С её использованием решаются следующие задачи:
Реализация разграничительной политики внешнего доступа к ресурсам локальной вычислительной сети.
Реализация разграничительной политики доступа к ресурсам в корпоративной ПС, в локальной, либо в распределенной корпоративной сети.
Шифрование трафика в локальной вычислительной сети.
Ключи eToken PRO/32K и eToken PRO/64K (в форм-факторе USB ключа и смарт-карты).
Криптопровайдер «КриптоПро CSP» версии 3.0 сертифицирован по требованиям к шифрованию конфиденциальной информации ФСБ России.
СЗИ содержит в составе следующие компоненты:
АРМ администратора безопасности. Устанавливается на выделенном компьютере в составе корпоративной сети. Предоставляет администратору безопасности интерфейс настройки VPN, инструментальные средства обработки аудита. [9]
Клиентская часть. Устанавливается на компьютеры в составе ЛВС. Реализует прозрачное для пользователя шифрование трафика на стеке протоколов TCP/IP и разграничительную политику доступа субъектов к объектам. [4]
Криптопровайдер «КриптоПро CSP» версия 3.0 - применяется при необходимости использования сертифицированного по требованиям безопасности решения. Устанавливается вместе с клиентской частью на компьютеры в составе корпоративной сети и на серверную часть. [13]
Серверная часть. Устанавливается на выделенном компьютере в составе корпоративной сети. Идентифицирует компьютеры в составе корпоративной сети, автоматически генерирует и предоставляет клиентским частям сеансовые ключи шифрования, формирует разграничительную политику доступа к ресурсам, осуществляет аудит идентификации субъектов и объектов доступа в корпоративной сети. [18]
В СЗИ «Панцирь» для идентификации субъектов и объектов доступа введена отдельная логическая сущность «Идентификатор субъекта/объекта», которая, в общем случае, никак не связана ни с конкретным компьютером, ни с учетной записью пользователей, заведенных на компьютере. [7]
Глава 3. Экономическая часть. Оценка стоимости предлагаемых мер
3.1 Расчёт затрат
Для создания системы защиты информации в рассматриваемой сети необходимы материальные издержки на:
Закупку персонального компьютера для организации АРМ администратора VPN сервера. [5]
Закупку программного обеспечения.
Таблица 2. Материальные издержки
№ п/п |
Наименование |
Стоимость за единицу, руб. |
Потребное количество |
Итого, руб. |
|
Клиентская часть СЗИ «Панцирь» |
3000 |
137 |
411000 |
||
Серверная часть СЗИ «Панцирь» (до 200 защищаемых ПК) |
110 000 |
1 |
110000 |
||
ПК для АРМ администратора 060MHz Intel Celeron D S775 ОЗУ 512 Mb DDR-II, 160 Gb |
10800 |
1 |
10800 |
||
Монитор ViewSonic VE920m |
7000 |
1 |
7000 |
||
ИБП PowerMan BackPro 1000 Plus |
2600 |
1 |
2600 |
||
Итого: |
541400 |
Заключение
Во время прохождения преддипломной практики мной были поставлены следующие цели, которые успешно выполнила, а именно:
Рассмотрены основные методы защиты информационных данных.
Был произведён анализ средств защиты информации.
Внедрена комплексная система защиты информационных данных.
Составлен расчёт затрат предполагаемых мер.
В первой главе были представлены общие сведения о предприятии, а также проиллюстрирована его организационная структура.
Во второй главе были рассмотрены основные методы защиты данных. Изучена краткая характеристика, дана классификация, а также были продемонстрированы актуальные механизмы достижения гарантированной безопасности.
В третьей главе была внедрена комплексная система по защите компьютерных данных.
В четвёртой главе был проведён экономический расчёт затрат предполагаемых мер.
Знание полученные за период практики явились отличным стимулом для активной работы в освоение будущей специальности.
Список использованных источников
1. https://bezopasnostin.ru/informatsionnaya-bezopasnost/zashhita-informatsii-v-informatsii/sposoby-zaschity-informatsii/.
2. https://cyberleninka.ru/article/n/metody-i-sredstva-zaschity-informatsii/viewer.
3. https://rutd-ksk.com/sposoby-zaschity-informatsii-v-seti/.
4. https://scam.zone/stati/zaschita-informatsii-v-internete/.
5. https://scienceforum.ru/2018/article/2018005046.
6. https://searchinform.ru/informatsionnaya-bezopasnost/zaschita-informatsii/sposoby-zaschity-informatsii/.
7. https://sky-dynamics.ru/stati/metody-i-sredstva-zashhity-informacii-v-internete/.
8. https://suvorov.legal/zashhita-informatsii-v-internete/.
9. https://www.kom-dir.ru/news/4777-8-triggerov-prodaj-kotorye-rabotayut-vsegda.
10. Безбогов, А.А. Б391 Методы и средства защиты компьютерной информации: учебное пособие / А.А. Безбогов, А.В. Яковлев, В.Н. Шамкин. - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2020. - 196 с.
11. Вострецова, Е.?В. Основы информационной безопасности: учебное пособие для студентов вузов / Е.В. Вострецова. - Екатеринбург: Изд-во Урал. ун-та, 2019. - 204 с.
12. Гатчин Ю.А., Сухостат В.В., Куракин А.С., Донецкая Ю.В. Теория информационной безопасности и методология защиты информации - 2-е изд., испр. и доп. - СПб: Университет ИТМО, 2018. - 100 с.
13. Гафнер В.В. Информационная безопасность: учебное пособие в 2 ч. / В.В. Гафнер; ГОУ ВПО «Урал. гос. пед. ун-т». - Екатеринбург, 2019. - Ч. 1. - 155 с.
14. Крамаров, С.О. Криптографическая защита информации: Учебное пособие / С.О. Крамаров, Е.Н. Тищенко, С.В. Соколов и др. - М.: Риор, 2019.
15. Мельников, В.П. Защита информации: Учебник / В.П. Мельников. - М.: Академия, 2019.
16. Северин, В.А. Правовая защита информации в коммерческих организациях: Учебное пособие / В.А. Северин. - М.: Академия, 2019. - 656 c.
17. Скакун В.В. Защита информации в базах данных и экспертных системах: пособие для студентов фак. радиофизики и комп. технологий / В.В. Скакун. - Минск: БГУ, 2015. - 140 с.: ил.
18. Слукин А.М. Методы и средства защиты объектов: курс лекций, учебное пособие. - Тольятти, Издательство ТГУ,2007 - 195 с.
19. Сухостат В.В. Основы информационной безопасности: учебное пособие /В.В. Сухостат, И.Н. Васильева. - СПб.: Изд-во СПбГЭУ, 2019. - 103 с.
20. Хамидуллин Р.Р., Бригаднов И.А., Морозов А.В. Методы и средства защиты компьютерной информации: Учеб. пособие. - СПб.: СЗТУ, 2021. - 178 с.
Размещено на Allbest.ru
Подобные документы
Проблема безопасности информационных систем персональных данных. Практические аспекты по созданию средств защиты персональных данных в ООО "УК "Жилищная коммунальная инициатива". Ответственность за нарушение требований по защите персональных данных.
курсовая работа [364,9 K], добавлен 25.05.2014Понятие и особенности персональных данных. Обеспечение безопасности персональных данных при их обработке. Особенности ответственности за нарушение законодательства о защите персональных данных. Правовое регулирование и субъект защиты персональных данных.
курсовая работа [40,0 K], добавлен 05.04.2016Анализ основных нормативно-правовых актов о защите личности в связи с автоматической обработкой персональных данных. Характеристика рисков неисполнения требований законодательства. Обзор классификации типовых информационных систем персональных данных.
презентация [371,3 K], добавлен 21.03.2013Хранение и использование персональных данных правоохранительными органами и органами национальной безопасности. Получение данных с использованием методов скрытого наблюдения. Надзор за законностью проведения негласных оперативно-розыскных мероприятий.
контрольная работа [43,5 K], добавлен 07.10.2016Обработка, хранение и использование персональных данных работника. Права работников в области защиты персональных данных. Дисциплинарная и административная ответственность за нарушение норм, регулирующих обработку и защиту персональных данных работника.
курсовая работа [34,5 K], добавлен 19.03.2015Понятие персональных данных и их отграничение от другой информации. Работа кадровой службы с персональными данными. Дисциплинарная, административная и уголовная ответственность за нарушение правил работы с информацией. Контроль защиты персональных данных.
курсовая работа [48,1 K], добавлен 21.09.2014Рассмотрение проблемы государственной защиты персональных данных. Выделение особых категорий персональных данных, принципов и условий их обработки. Особенности контроля и надзора за исполнением данной процедуры согласно Федеральному закону России.
реферат [27,1 K], добавлен 02.12.2010Понятие "база данных" (БД). Авторство на программы для БД. Имущественные и личные права. Знак охраны авторского права. Основные виды нарушения авторского права. Основные программно-технические средства защиты. Правовой и экономический способы защиты БД.
презентация [171,1 K], добавлен 27.04.2016Основные источники правового регулирования конфиденциальной информации. Угрозы и меры по предупреждению ее утечки. Проблема и пути повышения защиты конфиденциальной информации и персональных данных в Администрации МО "Карагайский район" Пермского края.
курсовая работа [95,3 K], добавлен 09.10.2014Особенности персональных данных. Общедоступные персональные данные. Источники правового регулирования. Развитие информационных технологий. Защита персональных данных при их накоплении, обработке и передаче с использованием средств информатизации.
реферат [28,7 K], добавлен 28.01.2011