Использование современных технологий для обеспечения безопасности рабочего места операциониста

Тип работы:
Дипломная
Предмет:
Информационные технологии
Страниц:
87

7700 Купить готовую работу
Узнать стоимость

Детальная информация о работе

Содержание

_Toc337846429

1. ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОРГАНИЗАЦИИ УДАЛЕННОГО ДОСТУПА

1.1 Понятие информационной безопасности

1.2 Основные угрозы безопасности информации в информационных системах

1.3 Анализ данных, обрабатываемых в автоматизированном рабочем месте операциониста и постановка задач дипломного проектирования

2. АНАЛИЗ ПРОГРАММНО-АППАРАТНОГО И ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ АВТОМАТИЗИРОВАННОГО РАБОЧЕГО МЕСТА ОПЕРАЦИОНИСТА

2.1 Анализ информационной системы автоматизированного рабочего места и ее классификация

2.2 Разработка актуальной модели угроз АРМ операциониста и модели нарушителя

2.3 Анализ аппаратно- программных решений в области защиты информации

2.3.1 Классификация аппаратно-программных решений

2.3.2 Сетевые экраны

2.3.3 Системы обнаружения атак

2.3.4 Системы обнаружения вторжений

2.3.5 Средства антивирусной защиты

3. РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО СОЗДАНИЮ СИСТЕМЫ ЗАЩИТЫ АРМ ОПЕРАЦИОНИСТА

3.1 Разработка рекомендаций по изменению структуры АРМ

3.2. Анализ остаточных угроз. Модель угроз

3.3 Техническое предложение по реализации методов защиты

4 ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

4.1 Оценка затрат на антивирусную защиту

4.2 Экономическое обоснование целесообразности произведенных изменений

5. ОЦЕНКА БЕЗОПАСНОСТИ И ЭКОЛОГИЧНОСТИ ПРОЕКТА

5.1 Нормативные документы

5.2 Классификация электромагнитных полей

5.3 Нормируемые показатели и гигиенические нормативы электромагнитных полей

5.4 Измерение параметров электромагнитных полей

5.5 Электромагнитные поля, создаваемые ПЭВМ на рабочих местах

5.6 Оценка условий труда при действии неионизирующих электромагнитных полей

5.7 Использование генераторов шумов для маскирования электромагнитных излучений

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

?

Список литературы

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

1. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

2. Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;

3. Постановление Правительства Р Ф от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;

4. Постановление Правительства Р Ф № 687 от 15. 09. 2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;

5. Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;

6. Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;

7. Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28. 04. 2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;

8. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;

9. Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

10. Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

11. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

12. РД 50−34. 698−90 «Автоматизированные системы. Требования к содержанию документов»;

13. ГОСТ 34. 601−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

14. ГОСТ 34. 201−89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;

15. ГОСТ 34. 003−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».

16. Бождай А. С., Финогеев А. Г., Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.

17. Биячуев Т. А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л. Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.

18. Федеральный закон № 85-ФЗ от 04. 07. 1996 г. «Об участии в информационном обмене. Ст. 2»

19. Домарев В. В., Безопасность информационных технологий. Системный подход. — К.: ООО ТИД Диа Софт, 2004. -992 с.

20. Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.

21. Белов Е. Б., Лось В. П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с

22. Бачило И. Л., Лопатин В. Н., Федотов М. А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.

23. Курило А. П., Зефиров С. А., Голованов В. Б., и др. Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.

24. Петренко С. А., Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.

25. Гайдамакин Н. А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: Издательство Урал, 2008. — 257 с.

26. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.

27. Браун С., Виртуальные частные сети VPN. — М.: Горячая линя — Телеком, 2004. — 346 с

28. ГОСТ Р 50 739−95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.

29. Галатенко В. А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ. ру», 2004. — 328 c.: ил

30. Судоплатов А. П., Пекарев С В. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.

31. Ярочкин В. Н. Безопасность информационных систем. М.: Ось-80, 1996

Заполнить форму текущей работой