Скачать Модернизация системы защиты информации локальной сети управления ОАО "Газпром нефтехим Салават" - диплом по программному обеспечению, программированию
Не нашли нужный чертёж? Тогда просто закажите его у нас!
На сегодняшний день автоматизированные системы (АС) играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.
26 4

Модернизация системы защиты информации локальной сети управления ОАО "Газпром нефтехим Салават" - диплом по программному обеспечению, программированию

550.00 RUB

715.00 RUB

На сегодняшний день автоматизированные системы (АС) играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.

Если у вас есть промокод, то воспользуйтесь им.
На указанный E-mail будет отправлен архив с работой.

Работа будет доступна для скачивания после оплаты. Произвести оплату можно картами VISA и MasterCard.

Практически любая АС может выступать в качестве объекта информационной атаки, которая может быть определена как совокупность действий злоумышленника, направленная на нарушение одного из трёх свойств информации - конфиденциальности, целостности или доступности. Свойство конфиденциальности позволяет не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам. Характерным примером нарушения конфиденциальности информации является кража из системы секретной информации с целью её дальнейшей перепродажи. Целостность информации подразумевает её способность не подвергаться изменению или уничтожению в результате несанкционированного доступа. В качестве примера нарушения этого свойства можно привести ситуацию, при которой злоумышленник преднамеренно искажает содержимое одного из электронных документов, хранящихся в системе. Доступность информации определяется, как её свойство быть доступной и используемой по запросу со стороны любого уполномоченного пользователя. Таким образом, в результате нарушения конфиденциальности, целостности или доступности информации злоумышленник тем самым может нарушить бизнес-процессы компании, которые базируются на информационных ресурсах, которые являлись объектом атаки.

Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях, то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:

современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий;

высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности;

резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

значительное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

многочисленные уязвимости в программных и сетевых платформах;

бурной развитие глобальной сети Интернет, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире;

современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям.

Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития информационных технологий.

Целью данного дипломного проекта является модернизация системы защиты информации локальной сети управления ОАО “Газпром нефтехим Салават”.

Часть первая стандарта содержит методологию оценки безопасности информационных технологий, определяет виды требований безопасности (функциональных и доверия), основные конструкции (профиль защиты, задание по безопасности) представления требований безопасности в интересах трех категорий пользователей: потребителей, разработчиков и оценщиков продуктов и систем информационных технологий. Требования безопасности, предъявляемые к объекту оценки по методологии Общих критериев определяются исходя из целей безопасности, которые в свою очередь основываются на анализе защищаемых информационных ресурсов, назначения объекта оценки и условий среды его использования (угроз, предположений политики безопасности).

Часть вторая стандарта содержит универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.

Часть третья стандарта содержит систематизированный каталог требований доверия, определяющих меры, которые должны быть приняты на всех этапах жизненного цикла продукта или системы информационных технологий для обеспечения уверенности в том, что они удовлетворяют предъявленным к ним функциональным требованиям безопасности. В той же части содержатся оценочные уровни доверия, представляющие собой стандартизованные наборы требований, которые позволяют с возрастающей степенью полноты и строгости провести оценку проектной, тестовой и эксплуатационной документации, правильности функционирования комплекса средств безопасности, оценку уязвимостей продукта или системы

Острая необходимость защиты информационных активов в ЛВС управления обусловлена тем, что эффективное и непрерывное функционирование всего нефтехимического комплекса напрямую зависит от качества процессов управления.

Бизнес-процессы управлениян находятся в тесной зависимости с функционированием локальной сети, которая обеспечивает оперативную связь сотрудников предприятия между собой, а также их доступ к информации, хранящейся на серверах.

Подобные сведения необходимо защищать от возможности несанкционированного получения, использования посторонними лицами, а также их утечки через инсайдеров и других потенциальных угроз.

Организация комплексной и высокоэффективной СЗИ ЛВС является гарантом доступности, целостности и конфиденциальности важной корпоративной информации. Основными объектами ЗИ в управлении ОАО “ГПНХ Салават” являются объекты системы, такие как автоматизированные рабочие места и серверы компании, расположенные в специально оборудованных серверных.

Для представления сведений о ресурсах предприятия в систематизированном виде была разработана модель объекта защиты, которая представлена в таблице 1.2. Месторасположение ресурсов указано с учетом последующего сегментирования ЛВС.

work4.rtf
3.344 Мб

Школьные предметы


Отражение агрессии с Запада. Невская битва 1240 г. и Ледовое побоище 1242 г. ВОПРОСЫ: 1. Общий ход Невской битвы 1240 года. 2. Ледовое побоище и его историческое значение.
133 6
550.00 RUB
715.00 RUB
Отражение агрессии с Запада. Невская битва 1240 г. и Ле...
Никто, разумеется, не предполагал, что из пытливого мальчугана, увлекшегося в послевоенном детстве игрой, больше похожей на забаву, нежели на серьезное занятие, получится классный футболист и выдающийся тренер современности. .
61 4
550.00 RUB
715.00 RUB
Доклад: Лобановский Валерий Васильевич
Курсовой работе по инженерной компьютерной графике
118 5
550.00 RUB
715.00 RUB
Ролик Натяжной
Реферат по биологии
61 3
550.00 RUB
715.00 RUB
Серый варан
Реферат по литературе
140 1
550.00 RUB
715.00 RUB
Александр Дюма
Дипломный проект по микробиологии
задачи.
1)	Оценить влияние микробиологических препаратов на выживаемость и развитие пятнистой оранжерейной тли;
2)	Оценить влияние П-56-1 и S-100кр. на выживаемость хищной галлицы Aphidoletes aphidimyza Rond. на разных стадиях развития.
39 1
550.00 RUB
715.00 RUB
Оценка влияния микробиологических препаратов на тлей и...