Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Современные методы и средства обработки информации не только дают возможность повышения эффективности всех видов деятельности человека, но и создают целый комплекс проблем, связанных с вопросами ее защиты.
Создание системы защиты информации (СЗИ) не является главной задачей предприятия, как, например, производство продукции и получение прибыли. Поэтому создаваемая СЗИ не должна приводить к ощутимым трудностям в работе предпри¬ятия, а создание СЗИ должно быть экономически оправданным. Тем не менее она должна обеспечивать защиту важных информационных ресурсов предприятия от всех реальных угроз.
Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.
Задачи проекта сводятся к следующим ключевым пунктам:
1. Исследование механизмов идентификации и аутентификации пользователей компьютерных систем;
2. Исследование систем контроля и управления доступом;
3. На основе результатов исследования, разработать предложения по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем;
4. На основе результатов исследования, разработать предложения по совершенствованию механизмов организации систем контроля и управления доступом;
5. Осуществить правовое закрепление предложенных мер в системе информационной безопасности предприятия.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Предметом исследования являются организационные процессы (технологии) функционирования информационных систем при реализации механизмов идентификации и аутентификации, а также при организации систем контроля и управления доступом.
Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса.
Новизна работы заключается в необходимости исследования современных методов обеспечения идентификации и аутентификации пользователей компьютерных систем, а также организации систем контроля и управления доступом.
Практическая значимость данной работы заключается в дальнейшем совершенствовании системы ИБ рассматриваемого предприятия, а также для других аналогичных предприятий.
Введение 2
1. Исследование механизмов идентификации и аутентификации пользователей компьютерных систем 4
1.1 Нормативно-методическая база и основные требования к механизмам идентификации и аутентификации 4
1.2 Классификация механизмов идентификации и аутентификации пользователей компьютерных систем 8
1.3 Обоснование задач по дальнейшему совершенствованию механизмов идентификации и аутентификации и возможных путей их решения 13
1.4 Предложения по совершенствованию механизмов идентификации и аутентификации 15
Выводы по разделу 18
2 Исследование механизмов организации систем контроля и управления доступом 19
2.1 Нормативно-методическая база и основные требования к механизмам организации систем контроля и управления доступом 19
2.2 Классификация механизмов организации систем контроля и управления доступом 22
2.3 Обоснование задач по дальнейшему совершенствованию организации систем контроля и управления доступом и возможных путей их решения 25
2.4 Предложения по совершенствованию механизмов организации систем контроля и управления доступом 26
Выводы по разделу 29
3 Правовое закрепление и экономическая оценка эффективности предложенных мер в системе информационной безопасности типового предприятия 30
3.1 Ключевые компоненты правового обеспечения совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 30
3.2 Основные нормативно правовые документы, закрепляющие предложенные меры по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 31
3.3 Экономическая оценка эффективности предложенных мер по совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД типового предприятия 33
Выводы по разделу 38
Заключение 39
Список использованной литературы 41
Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба
[1] Методический документ. Меры защиты информации в государственных информационных системах. Утвержден ФСТЭК России 11 февраля 2014 г.
[2] Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с.
[3] Жук А.П., Жук Е.П., Лепешкин О.М., Тимошкин А.И. Защита информации: Учеб. пособие. — 2-е изд. — М.: РИОР:ИНФРА-М, 2015. — 392 с.
[4]. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. — М.: ДМК Пресс, 2010. —544 с.
[5] Аверин А. И., Сидоров Д. П. Аутентификация пользователей по клавиатурному почерку. Огарёв-online. 2015. № 20 (61). с. 6.
[6] Ilonen J. Keystroke Dynamics [Электронный ресурс] // Lappeenranta University of Technology. – 2008. – Режим доступа: http://researchweb.iiit.ac.in/~vandana/ PAPERS/KS/Ilonen.pdf
[7] ГОСТ Р 51241—2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
[8] Приказ ФСТЭК России от 18 февраля 2013 г. N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".
[9] Постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119 "Требования к защите персональных данных при их обработке в информационных системах персональных данных"
[10] Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. - М.: Горячая линия-Телеком, 2010. - 272 е.
[11] Грухин И.В., Костин С.В. В сборнике: Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем Сборник материалов Всероссийской научно-практической конференции. Воронежский институт МВД России. 2016. С. 180-182.
[12]Астахов А. – Risk Watch // Искусство управления информационными рисками. Электронный ресурс. Режим доступа: http://анализ-риска.рф/content/riskwatch (дата обращения: 01.02.2017).
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Современные методы и средства обработки информации не только дают возможность повышения эффективности всех видов деятельности человека, но и создают целый комплекс проблем, связанных с вопросами ее защиты.
Создание системы защиты информации (СЗИ) не является главной задачей предприятия, как, например, производство продукции и получение прибыли. Поэтому создаваемая СЗИ не должна приводить к ощутимым трудностям в работе предпри¬ятия, а создание СЗИ должно быть экономически оправданным. Тем не менее она должна обеспечивать защиту важных информационных ресурсов предприятия от всех реальных угроз.
Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.
Задачи проекта сводятся к следующим ключевым пунктам:
1. Исследование механизмов идентификации и аутентификации пользователей компьютерных систем;
2. Исследование систем контроля и управления доступом;
3. На основе результатов исследования, разработать предложения по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем;
4. На основе результатов исследования, разработать предложения по совершенствованию механизмов организации систем контроля и управления доступом;
5. Осуществить правовое закрепление предложенных мер в системе информационной безопасности предприятия.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Предметом исследования являются организационные процессы (технологии) функционирования информационных систем при реализации механизмов идентификации и аутентификации, а также при организации систем контроля и управления доступом.
Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса.
Новизна работы заключается в необходимости исследования современных методов обеспечения идентификации и аутентификации пользователей компьютерных систем, а также организации систем контроля и управления доступом.
Практическая значимость данной работы заключается в дальнейшем совершенствовании системы ИБ рассматриваемого предприятия, а также для других аналогичных предприятий.
Введение 2
1. Исследование механизмов идентификации и аутентификации пользователей компьютерных систем 4
1.1 Нормативно-методическая база и основные требования к механизмам идентификации и аутентификации 4
1.2 Классификация механизмов идентификации и аутентификации пользователей компьютерных систем 8
1.3 Обоснование задач по дальнейшему совершенствованию механизмов идентификации и аутентификации и возможных путей их решения 13
1.4 Предложения по совершенствованию механизмов идентификации и аутентификации 15
Выводы по разделу 18
2 Исследование механизмов организации систем контроля и управления доступом 19
2.1 Нормативно-методическая база и основные требования к механизмам организации систем контроля и управления доступом 19
2.2 Классификация механизмов организации систем контроля и управления доступом 22
2.3 Обоснование задач по дальнейшему совершенствованию организации систем контроля и управления доступом и возможных путей их решения 25
2.4 Предложения по совершенствованию механизмов организации систем контроля и управления доступом 26
Выводы по разделу 29
3 Правовое закрепление и экономическая оценка эффективности предложенных мер в системе информационной безопасности типового предприятия 30
3.1 Ключевые компоненты правового обеспечения совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 30
3.2 Основные нормативно правовые документы, закрепляющие предложенные меры по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 31
3.3 Экономическая оценка эффективности предложенных мер по совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД типового предприятия 33
Выводы по разделу 38
Заключение 39
Список использованной литературы 41
Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба
[1] Методический документ. Меры защиты информации в государственных информационных системах. Утвержден ФСТЭК России 11 февраля 2014 г.
[2] Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с.
[3] Жук А.П., Жук Е.П., Лепешкин О.М., Тимошкин А.И. Защита информации: Учеб. пособие. — 2-е изд. — М.: РИОР:ИНФРА-М, 2015. — 392 с.
[4]. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. — М.: ДМК Пресс, 2010. —544 с.
[5] Аверин А. И., Сидоров Д. П. Аутентификация пользователей по клавиатурному почерку. Огарёв-online. 2015. № 20 (61). с. 6.
[6] Ilonen J. Keystroke Dynamics [Электронный ресурс] // Lappeenranta University of Technology. – 2008. – Режим доступа: http://researchweb.iiit.ac.in/~vandana/ PAPERS/KS/Ilonen.pdf
[7] ГОСТ Р 51241—2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
[8] Приказ ФСТЭК России от 18 февраля 2013 г. N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".
[9] Постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119 "Требования к защите персональных данных при их обработке в информационных системах персональных данных"
[10] Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. - М.: Горячая линия-Телеком, 2010. - 272 е.
[11] Грухин И.В., Костин С.В. В сборнике: Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем Сборник материалов Всероссийской научно-практической конференции. Воронежский институт МВД России. 2016. С. 180-182.
[12]Астахов А. – Risk Watch // Искусство управления информационными рисками. Электронный ресурс. Режим доступа: http://анализ-риска.рф/content/riskwatch (дата обращения: 01.02.2017).
Купить эту работу vs Заказать новую | ||
---|---|---|
4 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
300 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую