Защита информации в автоматизированных информационных системах
Заказать уникальную курсовую работу- 27 27 страниц
- 18 + 18 источников
- Добавлена 03.06.2022
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Глава 1. Аналитическая часть. 6
1.1 Политика информационной безопасности в учреждениях 6
1.2 Комплекс мер для обеспечения ИБ 8
1.3. Необходимость модернизации системы Информационной безопасности в учреждениях» 9
Глава 2. Практическая Часть. 13
2.1. Обеспечение ИБ учреждения с помощью антивирусная ПО 13
2.2.Внедрение межсетевых экранов 18
2.3. Экономическое обоснование новой системы информационной безопасности 22
Заключение 25
Список использованной литературы 26
Современная ключевая система, реализующая шифрование каждого пакета на уникальном ключе, обеспечивает гарантированную защиту от возможности расшифровки перехваченных данных.Для защиты от вторжений из сетей общего пользования в комплексе «Континент 3.7» предусмотрена фильтрация принимаемых и отправляемых пакетов по различным критериям (адреса отправителя и получателя, протоколы, номера портов, дополнительные поля пакетов и т. д.). Он обеспечивает поддержку VoIP, видеоконференций, ADSL, коммутируемого доступа, спутниковых каналов связи и технологии NAT/PAT для маскировки сетевой архитектуры.Область применения:защита внешнего периметра сети от вредного воздействия сетей общего пользования;создать отказоустойчивую VPN между географически распределенными сетями;защита сетевого трафика в много сервисных сетях (VoIP, видеоконференции);разделите сеть на сегменты с разными уровнями доступа;организовать безопасный удаленный доступ в сеть для мобильных сотрудников;защита сегментов беспроводной сетиорганизация защищенного межсетевого взаимодействия между конфиденциальными сетями;Основные возможности:Надежная криптозащита. Шифрование трафика по ГОСТ 28147–89 с использованием современной мастер-схемы обеспечивает гарантированную стойкость шифрования для VPN.Межсетевой экран. Высокопроизводительный брандмауэр на основе SPI с технологией NAT/PAT для защиты периметра и сегментации внутренней сети.Маршрутизация трафика. АПКШ «Континент» обеспечивает балансировку нагрузки между каналами связи и маршрутизацию трафика по протоколам динамической/статической маршрутизации.Управление трафиком. АПКШ «Континент» обеспечивает работу критически важных приложений с помощью механизмов управления QoS-трафиком и формирования трафика.Высокая доступность. АПКШ «Континент» обеспечивает работу безопасных, отказоустойчивых сетей с частыми каналами связи и VPN-устройствами.Интеграция с системами IDS. Типовой центрально-управляемый из вещатель «Континент», соответствующий требованиям ФСТЭК России к системам охранной сигнализации 3 класса.Преимущества использования:Полностью централизованная система управления и мониторингаVPN с высокой пропускной способностью — до 3 Гбит/сработа в мульти сервисных сетяхорганизация безопасных сетей, устойчивых к быстрой избыточности каналов связи и VPN-устройств.интегрированная система обнаружения вторжений (IDS) с ежедневно обновляемой базой данных угроз.прозрачное сетевое взаимодействие (L2VPN)безопасный доступ к сетевым ресурсам с мобильных устройствбольшой выбор надежных, высокопроизводительных устройствпростота внедрения и обслуживанияСертификатыСертификация ФСТЭК России подтверждает соответствие изделия АПКШ «Континент» 3.7 2 с классом МЭ и отсутствием НДВ на уровне 2, что позволяет использовать изделие в АС до класса 1Б включительно (государственная тайна с пометкой «Совершенно секретно»), в ИСПД до УЗ1 включительно в Государственных информационных системах (ГИС) до 1 класса включительно. В составе комплекса реализована система обнаружения вторжений (ИСО), соответствующая требованиям ФСТЭК России к СИД 3 класса.2.3. Экономическое обоснование новой системы информационной безопасностиЦена на систему ИБ устанавливается на этапе технического задания до начала проведения исследований. При этом, она должна соответствовать ряду требований: возмещать издержки разработчику, регулировать спрос и предложение такого вида продукции, заинтересовывать разработчика и заказчика в проведении более эффективных разработок.Расчет стоимости технического составляющегоРасчет затрат на техническое составляющее осуществляется в (таблице 2.3)Таблица 2.3.«Затраты на техническое составляющее»ТехникаЦена в рубляхАПКШ Континент IPC-25т180 000рВсего260 413 рДалее проведем расчет расходов на программное обеспечение.Расчет расходов на программное обеспечение приведен в («таблице 2.4.)Таблица 2.4«Расходы на программное обеспечение»Программное обеспечениеЦена в рубляхСЗИотНСДDallasLock 8.0‐K158700 рKaspersky Endpoint Security 40 тыс. рВсего198 700 рВ общем расходы на программное обеспечение составляет 459 113рублейТаблица 2.5.«Расчет расходов на СлЗИ»специалистМесячная заработная плата в рубляхначальник отдела безопасности60 000 тыс. рубинженер по защите информации35 000 тыс. рубначальник отдела конфиденциального делопроизводства40 000 тыс.рубВсего135000 тыс.рубПоскольку сегодня активно растет число компьютерных преступлений, проблема защиты информации является наиболее приоритетной. Поэтому защита информации должна носить комплексный характер, достичь которого можно при помощи унифицированного алгоритмического обеспечения, что применяется для средств криптографической защиты в соответствии с российскими государственными стандартами. К ним можно отнести следующие ГОСТы: ГОСТ 28147-89, в котором содержатся особенности системы обработки информации, криптографической защиты, а также алгоритмы криптографического преобразования. ГОСТ Р 34.10-94, в котором содержатся данные об информационной технологии и криптографической защите информации. Кроме этого в данном государственном стандарте подробно описаны процедуры выработки и проверки электронной цифровой подписи, что используется на базе асимметричного криптографического алгоритма. ГОСТ Р 34.11-94, который содержит данные об информационной технологии, функциях хеширования и криптографической защите информации.ГОСТ Р 50739-95. В данном государственном стандарте РФ идет речь о средствах вычислительной техники, особенностях защиты информации от несанкционированного доступа, а также описаны общие технические требованияИсходя из этого модернизация информационной безопасности является необходимостью учреждения для защитыконфиденциальной информации учреждений.ЗаключениеПри выполнении работы была достигнута цель – выполнено проектирование по модернизации системы информационной безопасности и экономическое обоснование.Проектируемая СЗПДН сстоит из следующих подсистем: подсистема защиты от НСД;подсистема антивирусной защиты;подсистема межсетевого экранирования; подсистема криптографической защиты;Согласно анализу имеющихся на рынке средств защиты, мною были выбраны одни из лучших.Все средства защиты имеют необходимые сертификаты ФСБ и ФСТЭК и образует в совокупности комплексную СЗПДН, обеспечивающую соблюдение всех требований законодательства, а также требований, выявленных на основе модели угроз нарушителя ИСПДН.Для достижения цели были выполнены все поставленные задачи:выполнен анализ политики информационной безопасности;выполнен анализ имеющихся программно-технических средств для информационной безопасности больницы;выявлены проблемы системы информационной безопасности проведено проектирование система информационной безопасности;рассчитаны материальные затраты для новой системы информационной безопасности;Все примененные средства защиты образуют надежную комплексную систему защиты информации.Список использованной литературы1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. - 136 c.2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2017. - 324 c.3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2017. - 384 c.5. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ, 2016. - 239 c.6. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. - М.: ГЛТ, 2017. - 536 c.7. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 - Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. - 558 c.8. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2016. - 280 c.9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2016. - 432 c.10. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2016. — 296 c.11. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2017. - 277 c.12. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2017. — 336 c. Электронные ресурсы:Сайт гарант [Электронный ресурс]- Режим доступа: - https://base.garant.ru/44432324/7089f5884fee83d662c14b2f52914131/Сайт гарант [Электронный ресурс]- Режим доступа:-https://base.garant.ru/12123420/Сайт bensotool.ru[Электронный ресурс]- Режим доступа:- https://bensotool.ru/osnovnymi-funkciyami-crb-yavlyayutsya-centralnaya-raionnaya/Политика информационной безопасности (финансовые организации) Материал из 74 SecurityPolicy.ru [Электронный ресурс] - Режим доступа:- http://w15408.narod.ru/docs/Policy_itsec_fin.docСайт INFOTRUST [Электронный ресурс]/РАЗРАБОТЧИК ОАО «ИнфоТеКС» Режим доступа:- https://www.infotrust.ru/17-products/network-security/91-vipnetCайт ООО "ГеРо" [Электронный ресурс]-Режим доступа:- http://www.geroltd.ru/Catalog/Sredsv_zash/Zash_220/Sel%20SP44.html
2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2017. - 324 c.
3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2017. - 384 c.
5. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ, 2016. - 239 c.
6. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. - М.: ГЛТ, 2017. - 536 c.
7. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 - Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. - 558 c.
8. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. - М.: ГЛТ, 2016. - 280 c.
9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2016. - 432 c.
10. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2016. — 296 c.
11. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2017. - 277 c.
12. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. - М.: Гелиос АРВ, 2017. — 336 c.
Электронные ресурсы:
13) Сайт гарант [Электронный ресурс]- Режим доступа: - https://base.garant.ru/44432324/7089f5884fee83d662c14b2f52914131/
14) Сайт гарант [Электронный ресурс]- Режим доступа:-https://base.garant.ru/12123420/
15) Сайт bensotool.ru [Электронный ресурс]- Режим доступа:- https://bensotool.ru/osnovnymi-funkciyami-crb-yavlyayutsya-centralnaya-raionnaya/
16) Политика информационной безопасности (финансовые организации) Материал из 74 SecurityPolicy.ru [Электронный ресурс] - Режим доступа:- http://w15408.narod.ru/docs/Policy_itsec_fin.doc
17) Сайт INFOTRUST [Электронный ресурс]/РАЗРАБОТЧИК ОАО «ИнфоТеКС» Режим доступа:- https://www.infotrust.ru/17-products/network-security/91-vipnet
18) Cайт ООО "ГеРо" [Электронный ресурс]-Режим доступа:- http://www.geroltd.ru/Catalog/Sredsv_zash/Zash_220/Sel%20SP44.html
Вопрос-ответ:
Какие меры принимаются для обеспечения информационной безопасности в учреждениях?
Для обеспечения информационной безопасности в учреждениях используются комплекс мер, включающий в себя такие инструменты как антивирусное ПО, межсетевые экраны и другие.
Почему необходимо модернизировать систему информационной безопасности в учреждениях?
Модернизация системы информационной безопасности в учреждениях необходима для более эффективной защиты информации от угроз и атак со стороны злоумышленников.
Какие инструменты используются для обеспечения информационной безопасности учреждений?
Для обеспечения информационной безопасности учреждений используются такие инструменты, как антивирусное ПО, межсетевые экраны и другие технические средства.
Каким образом антивирусное ПО обеспечивает информационную безопасность учреждений?
Антивирусное ПО обеспечивает информационную безопасность учреждений путем обнаружения и блокирования вредоносных программ, вирусов и других угроз для информации.
Какое экономическое обоснование необходимо для внедрения новой системы информационной безопасности?
Для внедрения новой системы информационной безопасности необходимо провести экономическое обоснование, которое позволит определить эффективность и целесообразность такой затраты средств.
Какие меры принимаются для обеспечения информационной безопасности в учреждениях?
В учреждениях принимаются комплексные меры для обеспечения информационной безопасности. Это включает в себя использование антивирусного программного обеспечения, внедрение межсетевых экранов и модернизацию системы информационной безопасности.
Почему необходима модернизация системы информационной безопасности в учреждениях?
Модернизация системы информационной безопасности необходима для улучшения защиты информации от возможных угроз и атак. Технологии развиваются быстрыми темпами, поэтому важно обновлять систему ИБ, чтобы она соответствовала современным требованиям и могла эффективно противостоять новым видам угроз.
Каким образом можно обеспечить информационную безопасность учреждений с помощью антивирусного ПО?
Для обеспечения информационной безопасности учреждений используется антивирусное программное обеспечение. Оно помогает обнаруживать и устранять вирусы и вредоносные программы, защищая компьютеры и сети от возможных угроз.
Что такое межсетевые экраны и как они помогают в обеспечении информационной безопасности?
Межсетевые экраны - это устройства, которые обеспечивают контроль трафика между сетями различных уровней безопасности. Они помогают предотвращать несанкционированный доступ к сети, фильтруют трафик и обнаруживают атаки, обеспечивая высокий уровень информационной безопасности.
В чем заключается экономическое обоснование новой системы информационной безопасности?
Экономическое обоснование новой системы информационной безопасности заключается в анализе затрат на ее внедрение и обслуживание, а также в определении потенциальных экономических выгод для учреждения. Новая система ИБ должна быть целесообразной с точки зрения экономики, чтобы оправдать затраты и обеспечить защиту информации по разумной цене.
Какие меры обеспечивают информационную безопасность в учреждениях?
В учреждениях принимаются различные меры для обеспечения информационной безопасности, включая разработку политики информационной безопасности, внедрение антивирусного ПО, установку межсетевых экранов и другие.