Автор24

Информация о работе

Подробнее о работе

Страница работы

Повышение уровня программно-аппаратной защиты объекта информатизации от несанкционированных воздействий

  • 62 страниц
  • 2022 год
  • 3 просмотра
  • 1 покупка
Автор работы

Paulik

Специалист в области информационной безопасности, информатики и специальностей профиля экономика

3200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Актуальность выполненной работы в условиях нарастания угроз информационной безопасности высока.
Объектом выполненной работы является отдел полиции №7 УМВД России по г. Уфа.
Предметом выполненной работы является состояние защищенности объекта информатизации от несанкционированных воздействий.
Целью данной работы является разработка мер по повышению уровня программно-аппаратной защиты объекта информатизации от несанкционированных воздействий.
Задачами выполненной работы являются:
 раскрытие теоретических аспектов защиты объекта информатизации программно-аппаратными средствами;
 исследование системы программно-аппаратной защиты информации отдела полиции №7 УМВД России по г. Уфа от несанкционированных воздействий;
 разработка комплекса мероприятий по повышению уровня программно-аппаратной защиты объекта информатизации от несанкционированных воздействий.

Содержание

Обозначения и сокращения 10
Введение 11
1 Теоретические аспекты защиты объекта информатизации программно-аппаратными средствами 13
1.1 Нормативно-правовые акты защиты информации 13
1.2 Классификация угроз безопасности 19
1.3Методы защиты информации программно-аппаратными средствами 22
2 Исследование системы программно-аппаратной защиты информации отдела полиции №7 по городу Уфа от несанкционированных воздействий 28
2.1 Краткая характеристика организации 28
2.2 Анализ системы программно-аппаратной защиты информации в отделе полиции №7 по городу Уфа от несанкционированных воздействий 30
2.3 Оценка эффективности программно-аппаратной защиты организации от несанкционированных воздействий 37
3 Разработка мероприятий по повышению уровня программно-аппаратной защиты объекта информатизации от несанкционированных воздействий 42
3.1 Основные недостатки существующей системы программно-аппаратной защиты информации отдела полиции №7 по городу Уфа и комплекс мероприятий по их устранению 42
3.2 Оценка эффективности предложенных мер 49
Заключение 52
Список литературы 53
ПРИЛОЖЕНИЯ 57

Получение нарушителем несанкционированного доступа к компьютеру опасно не только возможностью его ознакомления и/или модификации информации, но и возможностью внедрения программной закладки, которая позволит ему в дальнейшем получать информацию с этого компьютера без физического доступа к нему.
Защита от несанкционированных воздействий является одной из основных проблем обеспечения безопасности информации. Именно поэтому во многих программных продуктах, операционных системах имеются функции защиты от несанкционированных воздействий. Наиболее простым и ярким примером такой функции является аутентификация при входе в операционную систему. Однако очевидно, что встроенных средств защиты от несанкционированных воздействий при обработке конфиденциальной информации может оказаться недостаточно.
В подсистемах защиты многих операционных систем регулярно обнаруживаются уязвимости, позволяющие получить доступ к содержащейся на компьютере информации в обход правил разграничения доступа. Поэтому необходимо использовать дополнительные средства защиты от несанкционированного доступа.

Список литературы
Нормативно-правовые акты
1. ГОСТ Р 26342-2016 «Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры». М.: Стандартинформ, 2016
2. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
3. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;
4. ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;
5. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
6. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
7. Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных»;

Дополнительные издания
8. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
9. Байрушин, Ф.Т. Кибербезопасность и мировое сообщество /
Ф.Т.Байрушин // в книге: Информационные технологии обеспечения комплексной безопасности в цифровом обществе: Сборник материалов IV Всероссийской молодежной научно-практической конференции с международным участием. Уфа, 2021. С. 8-12.
10. БайрушинФ.Т.О методах и средствах защиты информации /Ф.Т.Байрушин,М.Н.Павленков//Тенденции развития науки и образования. 2021.
№ 74-4. С. 45-47.
11. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
12. Домарев, В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. - К.: ТИД Диа Софт, 2016 - 250 с.
13. Завгородний, И.В. Комплексная защита информации / И.В. Завгородний. - М.: Логос, 2016 г. - 370с.
14. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
15. Кучинская, Е.К. Экономика информационных систем. 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры / А.А. Рыжко, Н.А. Лобанова, Н.А. Рыжко. - Томск: ТУСУР, 2018г. - 168 с.
16. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
17. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
18. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
19. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин / Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
20. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
21. Торокин, А.А. Инженерно-техническая защита информации /А.А. Торокин. - М.: Гелиос АРВ, 2016. - 958 с.
22. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
23. Хорев, А.А. Способы и средства защиты информации: учеб. пособие / А.А. Хорев - М.: МО РФ, 2017. – 234 с.
24. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
25. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. – 350с.
26. Эпельфельд, И.И. Рекомендации по внедрению защищенного документооборота на предприятии. Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. / А.И. Сухотерин, И.И. Эпильфельд. - Королёв: Финансово, 2017. – 183 с.

Интернет-ресурсы
27. Научная электронная библиотека. [Электронный ресурс] Режим доступа: http://www.elibrary.ru (дата обращения: неограниченно)
28. Национальный открытый Университет НОУ «ИНТУИТ». [Электронный ресурс] Режим доступа: http://www.intuit.ru/ (дата обращения: неограниченно)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Актуальность выполненной работы в условиях нарастания угроз информационной безопасности высока.
Объектом выполненной работы является отдел полиции №7 УМВД России по г. Уфа.
Предметом выполненной работы является состояние защищенности объекта информатизации от несанкционированных воздействий.
Целью данной работы является разработка мер по повышению уровня программно-аппаратной защиты объекта информатизации от несанкционированных воздействий.
Задачами выполненной работы являются:
 раскрытие теоретических аспектов защиты объекта информатизации программно-аппаратными средствами;
 исследование системы программно-аппаратной защиты информации отдела полиции №7 УМВД России по г. Уфа от несанкционированных воздействий;
 разработка комплекса мероприятий по повышению уровня программно-аппаратной защиты объекта информатизации от несанкционированных воздействий.

Содержание

Обозначения и сокращения 10
Введение 11
1 Теоретические аспекты защиты объекта информатизации программно-аппаратными средствами 13
1.1 Нормативно-правовые акты защиты информации 13
1.2 Классификация угроз безопасности 19
1.3Методы защиты информации программно-аппаратными средствами 22
2 Исследование системы программно-аппаратной защиты информации отдела полиции №7 по городу Уфа от несанкционированных воздействий 28
2.1 Краткая характеристика организации 28
2.2 Анализ системы программно-аппаратной защиты информации в отделе полиции №7 по городу Уфа от несанкционированных воздействий 30
2.3 Оценка эффективности программно-аппаратной защиты организации от несанкционированных воздействий 37
3 Разработка мероприятий по повышению уровня программно-аппаратной защиты объекта информатизации от несанкционированных воздействий 42
3.1 Основные недостатки существующей системы программно-аппаратной защиты информации отдела полиции №7 по городу Уфа и комплекс мероприятий по их устранению 42
3.2 Оценка эффективности предложенных мер 49
Заключение 52
Список литературы 53
ПРИЛОЖЕНИЯ 57

Получение нарушителем несанкционированного доступа к компьютеру опасно не только возможностью его ознакомления и/или модификации информации, но и возможностью внедрения программной закладки, которая позволит ему в дальнейшем получать информацию с этого компьютера без физического доступа к нему.
Защита от несанкционированных воздействий является одной из основных проблем обеспечения безопасности информации. Именно поэтому во многих программных продуктах, операционных системах имеются функции защиты от несанкционированных воздействий. Наиболее простым и ярким примером такой функции является аутентификация при входе в операционную систему. Однако очевидно, что встроенных средств защиты от несанкционированных воздействий при обработке конфиденциальной информации может оказаться недостаточно.
В подсистемах защиты многих операционных систем регулярно обнаруживаются уязвимости, позволяющие получить доступ к содержащейся на компьютере информации в обход правил разграничения доступа. Поэтому необходимо использовать дополнительные средства защиты от несанкционированного доступа.

Список литературы
Нормативно-правовые акты
1. ГОСТ Р 26342-2016 «Средства охранной, пожарной и охранно-пожарной сигнализации. Типы, основные параметры и размеры». М.: Стандартинформ, 2016
2. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». М.: Стандартинформ, 2008
3. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;
4. ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;
5. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 5 декабря 2016 г. №646).
6. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. №149 - ФЗ // «Российская газета» от 29 июля 2006 г.
7. Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных»;

Дополнительные издания
8. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2018. - 400 c.
9. Байрушин, Ф.Т. Кибербезопасность и мировое сообщество /
Ф.Т.Байрушин // в книге: Информационные технологии обеспечения комплексной безопасности в цифровом обществе: Сборник материалов IV Всероссийской молодежной научно-практической конференции с международным участием. Уфа, 2021. С. 8-12.
10. БайрушинФ.Т.О методах и средствах защиты информации /Ф.Т.Байрушин,М.Н.Павленков//Тенденции развития науки и образования. 2021.
№ 74-4. С. 45-47.
11. Гришина, Н.В. Информационная безопасность предприятия: Учебное пособие / Н.В. Гришина. - М.: Форум, 2018. - 118 c.
12. Домарев, В.В. Безопасность информационных технологий. Методология создания систем защиты / В.В. Домарев. - К.: ТИД Диа Софт, 2016 - 250 с.
13. Завгородний, И.В. Комплексная защита информации / И.В. Завгородний. - М.: Логос, 2016 г. - 370с.
14. Исакова, А.И. Основы информационных технологий: учебное пособие /А.И. Исакова. – Томск: ТУСУР, 2016 – 206 с.
15. Кучинская, Е.К. Экономика информационных систем. 2-е изд., испр. и доп. Учебное пособие для бакалавриата и магистратуры / А.А. Рыжко, Н.А. Лобанова, Н.А. Рыжко. - Томск: ТУСУР, 2018г. - 168 с.
16. Лушников, Н.Д. Комплексная установка элементов системы безопасности предприятий / Н.Д. Лушников, А.Д. Альтерман // Международный научный журнал «Инновационное развитие». - Пермь, 2017. - № 12. - 74 с.
17. Львович И.Я. Применение методологического анализа в исследовании безопасности / И.Я. Львович, А.А. Воронов // Информация и безопасность. 2011. – 470с.
18. Мищенко, Е.С. Организационные структуры управления (современное состояние и эволюция): учебное пособие / Е.С. Мищенко. – Тамбов: Изд-во ГОУ ВПО ТГТУ, 2018. – 104 с. – 450 экз.
19. Нойкин, С.А. Анализ и оценка внешней среды организации /С.А. Нойкин / Вестник Пензенского государственного университета. - 2017. - №3(11). - С. 44-49.
20. Степанов, Е.А. Информационная безопасность и защита информации. Учебное пособие / Е.А. Степанов, И.К. Корнеев. - М.: ИНФРА-М, 2016. - 304 c.
21. Торокин, А.А. Инженерно-техническая защита информации /А.А. Торокин. - М.: Гелиос АРВ, 2016. - 958 с.
22. Трофимова, Н.О. Анализ угроз информационной безопасности. Экономика и социум / Трофимова, Н. О., Фахрутдинова, И. Р // М., 2016 – 556с.
23. Хорев, А.А. Способы и средства защиты информации: учеб. пособие / А.А. Хорев - М.: МО РФ, 2017. – 234 с.
24. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей / В.Ф. Шаньгин. - М.: Форум, Инфра-М, 2011. - 416 c.
25. Черников С.Ю. Использование системного анализа при управлении организациями / С.Ю. Черников, Р.В. Корольков // Моделирование, оптимизация и информационные технологии. 2014. – 350с.
26. Эпельфельд, И.И. Рекомендации по внедрению защищенного документооборота на предприятии. Сборник материалов XV Ежегодной научной конференции студентов Финансово-технологической академии. Часть 1. / А.И. Сухотерин, И.И. Эпильфельд. - Королёв: Финансово, 2017. – 183 с.

Интернет-ресурсы
27. Научная электронная библиотека. [Электронный ресурс] Режим доступа: http://www.elibrary.ru (дата обращения: неограниченно)
28. Национальный открытый Университет НОУ «ИНТУИТ». [Электронный ресурс] Режим доступа: http://www.intuit.ru/ (дата обращения: неограниченно)

Купить эту работу

Повышение уровня программно-аппаратной защиты объекта информатизации от несанкционированных воздействий

3200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

4 июня 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
Paulik
4.8
Специалист в области информационной безопасности, информатики и специальностей профиля экономика
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3200 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе Paulik 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе Paulik 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе Paulik 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе Paulik 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽