Разработка предложений для обеспечения информационной безопасности для Хангаласского отдела Республиканского центра технического учета и технической инвентаризации ФГУП «Ростехинвентаризация – Федеральное БТИ».

Скачать дипломную работу на тему "Разработка предложений для обеспечения информационной безопасности для Хангаласского отдела Республиканского центра технического учета и технической инвентаризации ФГУП «Ростехинвентаризация – Федеральное БТИ»." в которой исследованы методы и средства обеспечения информационной безопасности
Author image
Iskander
Тип
Дипломная работа
Дата загрузки
23.10.2023
Объем файла
807 Кб
Количество страниц
60
Уникальность
Неизвестно
Стоимость работы:
1840 руб.
2300 руб.
Заказать написание работы может стоить дешевле

Введение

В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут принести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.
Но задача защиты информации является не такой уж и легкой. Поэтому были разработаны государственные стандарты и требования к системам защиты информации (СЗИ). На сегодняшний день этим стандартом является руководящий документ Государственной технической комиссией при Президенте РФ (ФСТЭК). Требованиям, определенным в этом документе ФСТЭК, должны соответствовать все СЗИ которые предназначены для защиты конфиденциальной информации. 

СОДЕРЖАНИЕ
ОПРЕДЕЛЕНИЯ, ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ…………………….5
Введение……………………………………………………………………..6
I. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ»………………………………………………………...9
1.1 Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация – Федеральное БТИ» 9
1.2 Классификация и характеристика угроз информационной безопасности в ФГУП «Ростехинвентаризация – Федеральное БТИ»19
1.3 Характеристика возможного ущерба в ФГУП «Ростехинвентаризация – Федеральное БТИ» от реализации угроз информационной безопасности30
1.4 Определение общих требований к системе защиты информации для ФГУП «Ростехинвентаризация – Федеральное БТИ»41
1.5 Постановка задачи43
Выводы к главе I……………………………………………………………..44
II. Модернизация программных СЗИ ФГУП «Ростехинвентаризация – Федеральное БТИ» для разграничения доступа……………………………………………...46
2.1.Разработка модели разграничения доступа46
2.1 Разработка модели разграничения доступа52
2.2 Определение требований к программе разграничения доступа58
2.3 Разработка алгоритма программы58
2.4 Выбор среды программирования65
2.5Интеграция разработанного программного средства в систему ПО АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ»73
2.6Разработка инструкции программиста и пользователя74
2.7Предложения по обеспечению информационной безопасности электронного архива регистра недвижимости в БТИ80
2.8Экспериментальная работа81
Выводы к главе II……………………………………………………………82
Заключение……………………………………………………………...84
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ………………………...86
ПРИЛОЖЕНИЯ……………………………………………………………...88
 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Нормативно-правовые акты:
ГОСТ 19.506-79- Группа Т55. Межгосударственный стандарт. Единая система программной документации описание языка. Требования к содержанию и оформлению.
ГОСТ 19.503-79*- Межгосударственный стандарт. Единая система программной документации. Руководство системного программиста. Требования к содержанию и оформлению
Федеральный закон № 24-ФЗ от 20 февраля 1995 года «Об информации, информатизации и защите информации».
Печатные издания
Гилязова Р.Н. Информационная безопасность. Лабораторный практикум: Учебное пособие/Р.H.Гилязева – Санкт-Петербург, Лань, 2022-42сЩеглов А.Ю. Защита информации: основы теории: учебник для бакалавриата и магистратуры / А. Ю. Щеглов, К. А. Щеглов; А.Ю. Щеглов, К.А. Щеглов. - Москва: Юрайт, 2018. - 309 с. http://r56.rosinv.ru/about_management/about_us/ - о филиале БТИ
http://www.intuit.ru/department/security/secbasics/ - основы информационной безопасности
http://www.intuit.ru/department/security/antiviruskasp - антивирусная защита компьютерных систем
http://ru.wikipedia.org/wiki/Электронный_ключhttp://www.rutoken.ru/ - электронные ключи
http://www.esetnod32.ru/.solutions/business/platinum_pack/ - NOD 32
http://www.nestor.minsk.by/sr/2007/01/sr70105.html - технологии VLANhttp://network.xsp.ru/8_3.php - виртуальные локальные сети
http://www.xakep.ru/post/45895/default.asp - модели разграничения доступа
 

Это, к примеру, OCTAVE, CRAMM, RA2, отраслевая методика Банка России РС БР ИББС 2.2 – это лишь немногие из них.
Методики можно разделить на качественные и количественные, в зависимости от шкал, применяемых для оценки вероятности реализации угрозы и тяжести последствий от её реализации. Кроме того, отличия методик заложены в подходах (базовый уровень или детальная оценка ущерба) и процедурах оценки ущерба. Для некоторых методик разработаны инструментальные средства, содержащие базу знаний по ущербу и механизмы их минимизации.
В рамках разработки или анализа системы информационной безопасности наиболее целесообразной является качественная оценка ценности информационного ресурса со стороны владельца, но она имеет более абстрактное представление размере возможного ущерба.