Розробка комплексної системи захисту інформації
Автор: Евгений Орехов • Сентябрь 26, 2019 • Курсовая работа • 11,645 Слов (47 Страниц) • 824 Просмотры
НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
ІНСТИТУТ КОМПЮТЕРНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ
КАФЕДРА КОМП’ЮТЕРИЗОВАНИХ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ
Курсова робота
З дисципліни:
«Комплексні системи захисту інформацї» на тему:
«Розробка комплексної системи захисту інформації»
Виконала
студентка ІКІТ 441
Побережна І.В.
Приняв:
доцент кафедри КСЗІ
Петренко А.Б.
Київ 2014
Зміст
Перелік позначень і скорочень 3
Завдання розрахункової роботи. 4
Вступ 5
Технічне завдання на комплекс засобів захисту корпоративної мережі 6
Загальні відомості. 6
Загальна характеристика КМ та умов його функціонування. 7
Технологія ведення журналів реєстрації подій та дій користувачів. 8
Загальна характеристика та Вимоги до КЗЗ КМ 8
Мета і призначення КСЗІ. Основні функції та задачі. 9
Мета створення КСЗІ 9
Призначення КСЗІ 10
Загальна характеристика автоматизованої системи установи і умов її функціонування. 10
Загальна структурна схема та склад обчислювальної системи автоматизованої системи. 12
Клас АС. 12
Технічні характеристики каналів зв’язку 13
Характеристики інформації, що обробляється. Визначення найменування ресурсу та ступінь обмеження доступу. 13
Характеристики середовища персоналу та користувачів АС. 13
Формування моделі загроз інформації об’єкта інформаційної діяльності. 15
Аналіз загроз 15
Формування моделі загроз 17
Формування моделі порушника об’єкта інформаційної діяльності. 20
Розробка політики безпеки 25
Цілі реалізації політики безпеки 25
Загальні вимоги політики безпеки 25
Основні принципи забезпечення захисту інформації згідно з визначеної політики безпеки. 25
Призначення комплексу засобів захисту автоматизованої системи. Вибір механізмів та методів захисту. 26
Основні принципи забезпечення захисту інформації згідно з визначеної політики безпеки. 29
Опис функціонального профілю 30
Вибір функціонального профілю захищеності оброблюваної інформації від несанкціонованого доступу 30
Вимоги до реалізації послуг забезпечення конфіденційності. 30
Вимоги до реалізації послуг забезпечення цілісності. 31
Вимоги до реалізації послуг забезпечення доступності 32
Вимоги до реалізації послуг забезпечення спостереженості 32
Вимоги до гарантій (рівень гарантій Г-5) 33
Критерії оцінки захищеності інформації системах від несанкціонованого доступу. 37
Розподіл прав доступу співробітників до інформаційних ресурсів АС. Таблиця (матриця) доступу. 38
Правила розмежування доступу 38
Матриця доступу для нашої АС. 39
...