Разработка системы защиты информации организации с использованием СКЗИ «КриптоПро CSP»

Скачать дипломную работу на тему "Разработка системы защиты информации организации с использованием СКЗИ «КриптоПро CSP»" в которой были разработаны комплекс мер по совершенствованию защиты информации в ООО «Альфа-Левел», как комплекс мер направленных на защиту БД, каналов передачи данных, файловой системы и непосредственно помещения.
Author image
Iskander
Тип
Дипломная работа
Дата загрузки
22.12.2023
Объем файла
1964 Кб
Количество страниц
45
Уникальность
Неизвестно
Стоимость работы:
2000 руб.
2500 руб.
Заказать написание работы может стоить дешевле

Введение
Информационную безопасность можно считать одним из основных приоритетов современного бизнеса, так как нарушения в этой сфере могут привести к гибельным последствиям для бизнеса любой организации. Использование высоких информационных технологий XXI в., с одной стороны, дает существенные преимущества в деятельности компаний и предприятий, а с другой – потенциально создаются предпосылки для утечки, кражи, утери, модификации, подделки, удаления, копирования и блокирования информации и, соответственно, нанесения социального, экономического или других видов ущерба, т.е. проблема информационных рисков и поиска путей уменьшения ущерба становится с каждым годом все актуальнее.Актуальность темы работы обусловлена увеличением количества проблем, связанных с безопасностью информации. Вопрос защиты информации является одним из основных для любого предприятия. 

                                         Оглавление

ВВЕДЕНИЕ 5

1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ 8

1.1 Основные понятия по защите информации 8

1.2 Методы и средства защиты информации 11

1.3 Особенности криптографических средств защиты 24

2 АНАЛИЗ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОРГАНИЗАЦИИ 31

2.1 Характеристика компьютерной сети предприятия 31

Таблица 2 – Перечень используемых технических средств 33

Таблица 3 – Перечень используемого серверного оборудования 36

2.2 Описание системы защиты информации 36

Таблица 3 – Перечень используемых технических средств 38

Таблица 4 – Перечень используемого программного обеспечения 39

2.3 Модель угроз 40

2.4 Выводы по второму разделу 47

3 ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОРГАНИЗАЦИИ 49

3.1 Сравнительный анализ средств защиты 49

Программно-аппаратный комплекс ViPNet 49

Программно-аппаратный комплекс CSP VPN Gate 50

Программно-аппаратный комплекс CSP Континент 50

3.2 Обоснование и выбор СКЗИ 51

3.3 Результаты внедрения СКЗИ 52

ЗАКЛЮЧЕНИЕ 58

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 60

Список использованной литературы

Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 02.07.2021 N 355-ФЗ)
Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Утв. Приказом ФСТЭК России от 11 февраля 2013 г. N 17  (ред. от 28.05.2019) 
Доктрина информационной безопасности РФ: Утв. Указом Президента РФ от 5 декабря 2016 г. N 646 (актуальна по настоящее время)
Приказ ФСТЭК от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (ред. от 14.05.2020) 
Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах: Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г. (актуальна по настоящее время)
ГОСТ Р 50922-2006. Защита информации. Основные термины и определения (актуален по настоящее время)
ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий (актуален по настоящее время)
18 важнейших средств контроля безопасности CIS. - URL: https://www.cisecurity.org/controls/cis-controls-list (Дата обращения: 10.04.2022)
MaxPatrol SIEM [Электронный ресурс] / MaxPatrol SIEM Система мониторинга событий ИБ и выявления инцидентов в реальном времени – URL: https://www.ptsecurity.com/ru-ru/products/mpsiem/(Дата обращения: 10.05.2022)Актуальные киберугрозы: итоги 2021 года. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2021/Арламов Е.А., Панасюк Г.О. Анализ состояния информационной безопасности в современной России // Экономика и менеджмент 

Организационные Простота реализации
Позволяют решать множество разных задач
Быстрая реакция на нежелательные действия
Широкие возможности развития и модификации Высокая зависимость от субъективных факторов Необязательно
Криптографические Высокая гарантированная стойкость защиты Существенные затраты ресурсов (производительности ресурсов, времениВысокие требования к сохранности секретных ключей и защиты открытых ключей Высокая Обязательно
Как видно по результатам сравнения, все методы защиты имеют как преимущества, так и недостатки. Если исходить из стоимости и необходимости лицензирования, криптографические методы являются менее предпочтительными, так как разработка систем криптографической защиты информации относится к сфере государственного регулирования. Государственное регулирование включает, как правило, лицензирование деятельности, связанной с разработкой и эксплуатацией криптографических средств, сертификацию