Защита информации в автоматизированных информационных системах

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии в юриспруденции
  • 26 26 страниц
  • 20 + 20 источников
  • Добавлена 01.07.2016
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
1 Теоретические основы защиты информации в автоматизированных информационных системах 5
1.1 Основные понятия: информация, защита информации, автоматизированная система 5
1.2 Правовое регулирование защиты информации в АИС 10
2 Практические рекомендации по организации защиты информации в автоматизированных информационных системах 17
2.1 Организационные меры по защите информации 17
2.2 Технические меры по защите информации 19
Заключение 24
Список литературы 25


Фрагмент для ознакомления

9. Проверка носителей информации на предмет отсутствия на нем данных перед его передачей партнерам по бизнесу или контрагентам.10. Использование программного обеспечения исключительно в производственных целях.11. Категорический запрет на установку нелицензионного программного обеспечения или программного обеспечения, не имеющего отношения к производственной деятельности.12. Сотрудники имеют право создавать, модифицировать и удалять файлы и директории в совместно используемых сетевых ресурсах только на тех участках, которые выделены лично для них, для их рабочих групп или к которым они имеют санкционированный доступ.2.2 Технические меры по защите информацииТехнические меры по защите АИС разделяются на два класса:Ограничение и контроль физического доступа к объектам автоматизированной информационной системы и ее техническим средствам (совместно с организационными мерами).Использование программных, программно-аппаратных и аппаратных средств для защиты информации.Для всесторонней защиты информации, необходимо построение комплексной системы защиты, направленной на предотвращение разного рода угроз.На основе анализа существующих на современном этапе решений выбор был сделан в пользу следующих сертифицированных средств защиты:Для организации защищенной сети выбран продукт компанииInfotecsVipNetOffice.Для защитыАИС от НСД SecretNet.Для организации антивирусной защитыАнтивирус Касперского для WindowsServersEnterpriseEdition.Организация защищенной сети средствами VipNetOffice.VipNetOFFICE - это пакет программного обеспечения, который содержит три компонента технологии ViPNet: ViPNetManager, ViPNet Координатор и ViPNet Клиент. Cоздание и модификация защищенной сети производится с помощью ViPNetManager. ViPNetManager - это облегченная версия программного обеспечения ViPNet Администратор, позволяющее простым образом, на интуитивном уровне, задавать и изменять структуру защищенной сети ViPNet™. Входящий в состав ViPNet Координатора и Клиента ViPNet Драйвер обеспечивает надежное шифрование IP-трафика, а также функции межсетевого и персонального сетевого экранов соответственно. В качестве криптографического ядра в программном обеспечении решения ViPNetOFFICE используется СКЗИ Домен-К. Для рассматриваемой АС предприятия VipNetOffice является наиболее оптимальным решением, так как с помощью него можно быстро, качественно и за небольшие деньги построить VPN и обеспечить защищенную передачу информации через Интернет.Защита от несанкционированного доступа средствами SecretNetSecretNet - это сертифицированное средство защиты информации от несанкционированного доступа, которое позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:№152-ФЗ («О персональных данных»);№98-ФЗ («О коммерческой тайне»);№5485-1-ФЗ («О государственнойтайне»);СТО БР ИББС (Стандарт Банка России).К основным возможностям системы относятся:аутентификация пользователей;разграничение доступа пользователей к информации и ресурсам АИС;доверенная информационная среда;контроль утечек и каналов распространения конфиденциальной информации;контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации;централизованное управление системой защиты, оперативный мониторинг и аудит безопасности;масштабируемая система защиты, возможность применения secretnet (сетевой вариант) в организации с большим количеством филиалов;защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).Организация антивирусной защиты средствами Антивирус Касперского для WindowsServersEnterpriseEditionК особенности данного приложения относятся:поддержка гетерогенных сред;единая консоль управления;эффективная защита;проактивная защита от вредоносногоПО;оптимизированная производительность;проверка критических областей системы;защита терминальных серверов;масштабируемость;баланс загрузки сервера;выбор доверенных процессов;поддержка непрерывной работы сервера. Средства защиты от утечки информации по каналам ПЭМИНОсновные проблемы защиты информации в АИС из-за того, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи, тем самым подвергая информационную систему как внешним, так и внутренним угрозам со стороны нарушителей.Выделим ряд методов защиты информации от утечки по каналам ПЭМИН:ограничение доступа на территорию объекта, где установлен терминал (зона доступа);экранирование;фильтрация;электромагнитное зашумление;применение волоконно-оптических кабелей.Таким образом, модель защиты АИС можно представить в следующем виде (см. рис.4).Рисунок 4 - Модель защиты АИСЗаключениеДанная работа посвящено вопросам построения системы защиты АИС. В рамках исследования были определены основные понятия информации и автоматизированных информационных систем ,выделены задачи защиты информации.На наш взгляд, наиболее рациональными мерами защиты АИС могут стать защита от вредоносного программного обеспечения, организация безопасной передачи данных, предотвращение несанкционированного доступа к ресурсам системы, разработка политики безопасности. Именно поэтому исследование было посвящено вопросам внедрения названных мер для организации эффективной защиты АИС.В ходе курсового исследования были получены следующие результаты:Определены законодательные основы информационной безопасности – выделены стандарты, определено направление государственной политики регулирования в сфере информационной безопасности.Разработаны практические рекомендации по внедрению организационных и технических мер для снижения уровня рисков безопасности автоматизированной информационной системы. Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.Список литературыГражданский кодекс Российской Федерации. Часть первая от 30 ноября 1994 г. N 51-ФЗ (в ред. от 4.11.2007 г.) // СЗ РФ. —1994. — № 32. — Ст. 3301. О коммерческой тайне: федер. закон Росс. Федерации от 29.07.2004 г. № 98-ФЗ (в ред. от 12.03.2014)// Российская газета. – 2004. – 5 августа. - №3543.О персональных данных: федер. закон Росс. Федерации от27.07.2006 № 152-ФЗ(ред. от 21.07.2014) (с изм. и доп., вступ. в силу с 01.09.2015) // Российская газета. – 2006. – 29 июля. - №4131.Об информации,информационныхтехнологияхи о защите информации: федер. закон Росс. Федерации от 27.07. 2006 г. № 149-ФЗ (с изм. и доп., вступ. в силу с 10.01.2016) (ред. от 13.07.2015)//Российская газета. – 2006. – 29 июля. - №4131.О государственной тайне: закон Росс. Федерации от21.07.1993 N 5485-1 (ред. от 08.03.2015)// Собрание законодательства Российской Федерации. – 1997. - 13 октября. - № 41, ст. 4673.Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: Приказ ФСТЭК России от 18.02.2013 № 21// Российская газета. – 2013. – 22 мая. - №6083.Баранов А. П. Математические основы информационной безопасности/ А.П. Баранов, Н.П. Борисенко. - Орел: ВИПС, 2010. - 354с.Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах/ Ф.С. Воройский. - М.: ФИЗМАТЛИТ, 2006. - 768 с.Грошев А.С. Информатика: Учебник для вузов/ А.С. Грошев. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.Зегжда Д.П. Как построить защищенную информационную систему/ Д.П. Зегжда, А.М. Ивашко. – СПб.: Питер, 2012. – 312с.Информатика:Учебник. - 3-е перераб. изд. /отв. Ред. Н.В. Макарова. - М.: Финансы и статистика, 2010. - 768 с.Лямова Г.В. Информационные системы управления предприятиями/ Г.В. Лямова, Д.В. Чистов, Е.Л. Шуремов- СПб.: Питер, 2009.- 520с.Молдовян A.A. Безопасность глобальных сетевых технологий/ А.А. Молдовян, А.Н. Молдовян. — СПб.: БХВ-Петербург, 2011. — 320 с.Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов - СПб.: РНБ, 2006. - 640 с.Хореев П.В. Методы и средства защиты информации в компьютерных системах/ П.В. Хореев. – М.: Издательский центр «Академия», 2010. – 205с.Хорошко В. А. Методы и средства защиты информации/ В.А. Хорошко, А.А. Чекатков. - К.: Юниор, 2013г. - 504с.Шаньгин В.Ф. Защита информации и в компьютерных системах и сетях/ В.Ф. Шаньгин. – М.: Издательство ДМК, 2012. – 255с.SecretNet [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/Блог о информационной безопасности [Электронный ресурс] URL: http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/ Стандарты информационной безопасности [Электронный ресурс] URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

1. Гражданский кодекс Российской Федерации. Часть первая от 30 ноября 1994 г. N 51-ФЗ (в ред. от 4.11.2007 г.) // СЗ РФ. —1994. — № 32. — Ст. 3301.
2. О коммерческой тайне: федер. закон Росс. Федерации от 29.07.2004 г. № 98-ФЗ (в ред. от 12.03.2014)// Российская газета. – 2004. – 5 августа. - №3543.
3. О персональных данных: федер. закон Росс. Федерации от27.07.2006 № 152-ФЗ(ред. от 21.07.2014) (с изм. и доп., вступ. в силу с 01.09.2015) // Российская газета. – 2006. – 29 июля. - №4131.
4. Об информации,информационныхтехнологияхи о защите информации: федер. закон Росс. Федерации от 27.07. 2006 г. № 149-ФЗ (с изм. и доп., вступ. в силу с 10.01.2016) (ред. от 13.07.2015)//Российская газета. – 2006. – 29 июля. - №4131.
5. О государственной тайне: закон Росс. Федерации от21.07.1993 N 5485-1 (ред. от 08.03.2015)// Собрание законодательства Российской Федерации. – 1997. - 13 октября. - № 41, ст. 4673.
6. Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: Приказ ФСТЭК России от 18.02.2013 № 21// Российская газета. – 2013. – 22 мая. - №6083.
7. Баранов А. П. Матема¬тические основы информационной безопасности/ А.П. Баранов, Н.П. Борисенко. - Орел: ВИПС, 2010. - 354с.
8. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах/ Ф.С. Воройский. - М.: ФИЗМАТЛИТ, 2006. - 768 с.
9. Грошев А.С. Информатика: Учебник для вузов/ А.С. Грошев. – Архангельск: Арханг. гос. техн. ун-т, 2010. – 470с.
10. Зегжда Д.П. Как построить защищенную информационную систему/ Д.П. Зегжда, А.М. Ивашко. – СПб.: Питер, 2012. – 312с.
11. Информатика:Учебник. - 3-е перераб. изд. /отв. Ред. Н.В. Макарова. - М.: Финансы и статистика, 2010. - 768 с.
12. Лямова Г.В. Информационные системы управления предприятиями/ Г.В. Лямова, Д.В. Чистов, Е.Л. Шуремов- СПб.: Питер, 2009.- 520с.
13. Молдовян A.A. Безопасность глобальных сетевых технологий/ А.А. Молдовян, А.Н. Молдовян. — СПб.: БХВ-Петербург, 2011. — 320 с.
14. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов - СПб.: РНБ, 2006. - 640 с.
15. Хореев П.В. Методы и средства защиты информации в компьютерных системах/ П.В. Хореев. – М.: Издательский центр «Академия», 2010. – 205с.
16. Хорошко В. А. Методы и средства защиты информации/ В.А. Хорошко, А.А. Чекатков. - К.: Юниор, 2013г. - 504с.
17. Шаньгин В.Ф. Защита информации и в компьютерных системах и сетях/ В.Ф. Шаньгин. – М.: Издательство ДМК, 2012. – 255с.
18. SecretNet [Электронный ресурс] Режим доступа - http://www.securitycode.ru/products/secret_net/
19. Блог о информационной безопасности [Электронный ресурс] URL: http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
20. Стандарты информационной безопасности [Электронный ресурс] URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Вопрос-ответ:

Какие основные понятия связаны с защитой информации в автоматизированных информационных системах?

Основными понятиями, связанными с защитой информации в автоматизированных информационных системах, являются информация, защита информации и автоматизированная система. Информация - это сведения любого характера, представленные в любой форме. Защита информации - это комплекс мероприятий, направленных на обеспечение конфиденциальности, целостности и доступности информации. Автоматизированная система - это система, осуществляющая сбор, обработку, хранение и передачу информации при помощи вычислительных и программных средств.

Какое правовое регулирование существует для защиты информации в автоматизированных информационных системах?

Правовое регулирование защиты информации в автоматизированных информационных системах осуществляется через законодательные акты. В России основной закон, регулирующий эту сферу, является Федеральный закон "О защите информации", который определяет основные принципы и требования к защите информации и устанавливает ответственность за ее нарушение. Кроме того, существуют и другие нормативно-правовые акты, регулирующие защиту информации, такие как Положение о защите государственной тайны и Положение о защите персональных данных.

Какими организационными мерами можно обеспечить защиту информации в автоматизированных информационных системах?

Организационные меры по защите информации включают в себя установление правил и процедур работы с информацией, ограничение доступа к ней, обучение и контроль сотрудников, а также создание системы управления информационной безопасностью. Кроме того, важным аспектом является проведение анализа уязвимостей и рисков, разработка политики информационной безопасности и плана действий в случае чрезвычайных ситуаций.

Что такое защита информации в автоматизированных информационных системах?

Защита информации в автоматизированных информационных системах (АИС) - это комплекс мер и технических средств, направленных на обеспечение конфиденциальности, целостности и доступности информации, хранящейся и передаваемой в АИС.

Чем отличается информация от данных?

Информация - это осмысленные данные, организованные и структурированные для передачи и использования. Данные - это необработанные или неструктурированные факты или сведения.

Какое правовое регулирование существует в области защиты информации в АИС?

В области защиты информации в АИС существует ряд законодательных актов, включая Федеральный закон "О защите персональных данных", Федеральный закон "Об информации, информационных технологиях и о защите информации", а также нормативно-технические документы и стандарты.

Какие организационные меры используются для защиты информации в АИС?

Организационные меры по защите информации в АИС включают установление политики безопасности, разработку процедур управления доступом к информации, обучение сотрудников правилам безопасного использования информации и регулярные аудиты безопасности.

Какие технические меры могут быть применены для защиты информации в АИС?

Технические меры по защите информации в АИС включают использование средств авторизации и аутентификации, шифрования данных, защиту сетевого трафика, использование межсетевых экранов и антивирусных программ, а также резервное копирование данных.