Автор24

Информация о работе

Подробнее о работе

Страница работы

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

  • 87 страниц
  • 2017 год
  • 190 просмотров
  • 0 покупок
Автор работы

fenny

Быстро, качественно

1000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

От информации и способности ее эффективно использовать вовремя, зависит деятельность людей, коллективов, групп, организаций и даже целых государств. Для того чтобы предпринимать какие-либо действия, требуется провести огромное количество работы по сбору, переработке, осмыслению и анализу информации. Так же для принятия ответственных решений требуется что бы информация была проверенной и достоверной, именно
из-за этого в нашем современном мире все чаще возникают проблемы в информационной безопасности в информационных сетях.
------------------------------------------------------------------------------

ВВЕДЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
ГЛАВА 1. Общие сведения требований к защите информации Обрнадзора Югры. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1. Требования к системе в целом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2. Требования к численности и квалификации обслуживающего персонала . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3. Требования к функциям СЗИ информационной системы Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4. Требования к организационному обеспечению и надежности СЗИ Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5. Выводы к первой главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
ГЛАВА 2. Меры и средства защиты информационной безопасности Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
2.1. Принятые меры информационной безопасности . . . . . . . . . . . . . . . . . . .19
2.2. Защита систем персональных данных . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.1. Подсистема управления доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2. Подсистема регистрации и учета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.3. Подсистема обеспечения целостности . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2.4. Подсистема антивирусной защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.5. Подсистема анализа защищенности . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.3. Предложения по улучшению системы защиты информации Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.4. Выводы ко второй главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
ГЛАВА 3. Внедрение системы обеспечения безопасности информации в Обрнадзоре Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.1. Обоснование выбора системы обеспечения безопасности информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2. Требования к системе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3. Подготовительные работы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4. Установка PKIClient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.5. VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5.1. Установка VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.5.2. Настройка VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.6. Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.6.1. Установка Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.6.2. Настройка Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.7. Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.7.1. Установка Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.7.2. Настройка Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.8. Проверка настроек антивируса DrWeb . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.9. Проверка настроек средств защиты информации . . . . . . . . . . . . . . . . . 71
3.10. Вывод к третьей главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
ЗАКЛЮЧЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ . . . . . . . . . . . . . . . . . . . . 77
ПРИЛОЖЕНИЕ А. Инструкция использования системы обеспечения информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Работа сдана на оценку отлично в 2017 году. НОУ ВО "Московский технологический институт". Оригинальность дипломной работы 70%+

1. Федеральный закон от 27 июля 2006 г. N 152-ФЗ (в ред. от 22.02.2017 № 16-ФЗ) «О персональных данных» // КонсультантПлюс. [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_175599/ (дата обращения: 31.04.2017).
2. Федеральный закон от 27 июля 2006 года № 149-ФЗ (в ред. от 19.12.2016 № 442-ФЗ) «Об информации, информационных технологиях и о защите информации». // КонсультантПлюс. [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 31.04.2017).
3. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. – М.: ФГУП «СТАНДАРТИНФОРМ», 2007. – 12 с.
4. Аверченков В. И. Методы и средства инженерно-технической защиты информации: учеб. пособие – Брянск: Брянский государственный технический университет, 2012. – 187 с.
5. Аверченков В. И. Организационная защита информации: учеб. пособие для вузов - Брянск: Брянский государственный технический университет, 2012. – 184 с.
6. Адаменко М.А. Основы классической криптологии. Секреты шифров и кодов – М.: ДМК Пресс, 2012. - 256 с.
7. Бережной А. А. Технологии обеспечения безопасности данных: учеб.пособие. – СПб.: Питер, 2013. – 360 с.
Всего 43 источника за последние 5 лет.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

От информации и способности ее эффективно использовать вовремя, зависит деятельность людей, коллективов, групп, организаций и даже целых государств. Для того чтобы предпринимать какие-либо действия, требуется провести огромное количество работы по сбору, переработке, осмыслению и анализу информации. Так же для принятия ответственных решений требуется что бы информация была проверенной и достоверной, именно
из-за этого в нашем современном мире все чаще возникают проблемы в информационной безопасности в информационных сетях.
------------------------------------------------------------------------------

ВВЕДЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
ГЛАВА 1. Общие сведения требований к защите информации Обрнадзора Югры. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1. Требования к системе в целом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2. Требования к численности и квалификации обслуживающего персонала . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3. Требования к функциям СЗИ информационной системы Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4. Требования к организационному обеспечению и надежности СЗИ Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5. Выводы к первой главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
ГЛАВА 2. Меры и средства защиты информационной безопасности Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
2.1. Принятые меры информационной безопасности . . . . . . . . . . . . . . . . . . .19
2.2. Защита систем персональных данных . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.1. Подсистема управления доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2. Подсистема регистрации и учета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.3. Подсистема обеспечения целостности . . . . . . . . . . . . . . . . . . . . . . . . 28
2.2.4. Подсистема антивирусной защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.5. Подсистема анализа защищенности . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.3. Предложения по улучшению системы защиты информации Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.4. Выводы ко второй главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
ГЛАВА 3. Внедрение системы обеспечения безопасности информации в Обрнадзоре Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.1. Обоснование выбора системы обеспечения безопасности информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.2. Требования к системе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3. Подготовительные работы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.4. Установка PKIClient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.5. VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.5.1. Установка VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.5.2. Настройка VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.6. Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.6.1. Установка Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.6.2. Настройка Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.7. Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.7.1. Установка Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.7.2. Настройка Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.8. Проверка настроек антивируса DrWeb . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.9. Проверка настроек средств защиты информации . . . . . . . . . . . . . . . . . 71
3.10. Вывод к третьей главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
ЗАКЛЮЧЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ . . . . . . . . . . . . . . . . . . . . 77
ПРИЛОЖЕНИЕ А. Инструкция использования системы обеспечения информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Работа сдана на оценку отлично в 2017 году. НОУ ВО "Московский технологический институт". Оригинальность дипломной работы 70%+

1. Федеральный закон от 27 июля 2006 г. N 152-ФЗ (в ред. от 22.02.2017 № 16-ФЗ) «О персональных данных» // КонсультантПлюс. [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_175599/ (дата обращения: 31.04.2017).
2. Федеральный закон от 27 июля 2006 года № 149-ФЗ (в ред. от 19.12.2016 № 442-ФЗ) «Об информации, информационных технологиях и о защите информации». // КонсультантПлюс. [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 31.04.2017).
3. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. – М.: ФГУП «СТАНДАРТИНФОРМ», 2007. – 12 с.
4. Аверченков В. И. Методы и средства инженерно-технической защиты информации: учеб. пособие – Брянск: Брянский государственный технический университет, 2012. – 187 с.
5. Аверченков В. И. Организационная защита информации: учеб. пособие для вузов - Брянск: Брянский государственный технический университет, 2012. – 184 с.
6. Адаменко М.А. Основы классической криптологии. Секреты шифров и кодов – М.: ДМК Пресс, 2012. - 256 с.
7. Бережной А. А. Технологии обеспечения безопасности данных: учеб.пособие. – СПб.: Питер, 2013. – 360 с.
Всего 43 источника за последние 5 лет.

Купить эту работу

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

1000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

2 июня 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
fenny
4.9
Быстро, качественно
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1000 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе fenny 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе fenny 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе fenny 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе fenny 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Создание модели защиты информации

Уникальность: от 40%
Доступность: сразу
2000 ₽