Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Розробка комплексної системи захисту інформації

Автор:   •  Сентябрь 26, 2019  •  Курсовая работа  •  11,645 Слов (47 Страниц)  •  746 Просмотры

Страница 1 из 47

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

ІНСТИТУТ КОМПЮТЕРНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

КАФЕДРА КОМП’ЮТЕРИЗОВАНИХ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ

Курсова робота

З дисципліни:

«Комплексні системи захисту інформацї» на тему:

«Розробка комплексної системи захисту інформації»

Виконала

студентка ІКІТ 441

Побережна І.В.

Приняв:

доцент кафедри КСЗІ

Петренко А.Б.

Київ 2014

Зміст

Перелік позначень і скорочень        3

Завдання розрахункової роботи.        4

Вступ        5

Технічне завдання на комплекс засобів захисту корпоративної мережі        6

Загальні відомості.        6

Загальна характеристика КМ та умов його функціонування.        7

Технологія ведення журналів реєстрації подій та дій користувачів.        8

Загальна характеристика та Вимоги до КЗЗ КМ        8

Мета і призначення КСЗІ. Основні функції та задачі.        9

Мета створення КСЗІ        9

Призначення КСЗІ        10

Загальна характеристика автоматизованої системи установи і умов її функціонування.        10

Загальна структурна схема та склад обчислювальної системи автоматизованої системи.        12

Клас АС.        12

Технічні характеристики каналів зв’язку        13

Характеристики інформації, що обробляється. Визначення найменування ресурсу та ступінь обмеження доступу.        13

Характеристики середовища персоналу та користувачів АС.        13

Формування моделі загроз інформації об’єкта інформаційної діяльності.        15

Аналіз загроз        15

Формування моделі загроз        17

Формування моделі порушника об’єкта інформаційної діяльності.        20

Розробка політики безпеки        25

Цілі реалізації політики безпеки        25

Загальні вимоги політики безпеки        25

Основні принципи забезпечення захисту інформації згідно з визначеної політики безпеки.        25

Призначення комплексу засобів захисту автоматизованої системи. Вибір механізмів та методів захисту.        26

Основні принципи забезпечення захисту інформації згідно з визначеної політики безпеки.        29

Опис функціонального профілю        30

Вибір функціонального профілю захищеності оброблюваної інформації від несанкціонованого доступу        30

Вимоги до реалізації послуг забезпечення конфіденційності.        30

Вимоги до реалізації послуг забезпечення цілісності.        31

Вимоги до реалізації послуг забезпечення доступності        32

Вимоги до реалізації послуг забезпечення спостереженості        32

Вимоги до гарантій (рівень гарантій Г-5)        33

Критерії оцінки захищеності інформації системах від несанкціонованого доступу.        37

Розподіл прав доступу співробітників до інформаційних ресурсів АС. Таблиця (матриця) доступу.        38

Правила розмежування доступу        38

Матриця доступу для нашої АС.        39

...

Скачать:   txt (165.5 Kb)   pdf (807.9 Kb)   docx (133.1 Kb)  
Продолжить читать еще 46 страниц(ы) »
Доступно только на Essays.club