Построение адаптивной виртуальной защищённой среды обработки персональных данных в высших учебных заведениях

Раздел
Программирование
Просмотров
1 448
Покупок
1
Антиплагиат
Не указан
Размещена
18 Окт 2019 в 12:39
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 500 ₽
Демо-файлы   
1
docx
демо демо
38.9 Кбайт 38.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ДИПЛОМ Построение адаптивной виртуальн
2.9 Мбайт 1 500 ₽
Описание

Введение

В современных условиях риск потери или раскрытия личных данных характерен не только для облачных хранилищ и типовых хранилищ информации, включающих жесткие диски персональных компьютеров и серверов, мобильные хранилища данных, к которым можно отнести флэш накопители и подключаемые к usb портам мобильные накопители, имеющие больший объем.

Вероятность потери данных характерна и для помещений, в которых происходят переговоры и для закрытых помещений с подключенными в них электроприборами и узлами.

Любое современное предприятие (учреждение, фирма и т.д.), независимо от вида деятельности и форм собственности, не может сегодня успешно развиваться и вести хозяйственную и иную деятельность без создания надежной системы защиты своей информации, включающей не только организационно-нормативные меры, но и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах, прежде всего, связанные с защитой деловой и коммерческой информации.

Постепенным увеличением как качественной, так и количественной составляющей внешних атак на коммерческие предприятия и на информацию, составляющую коммерческую тайну объясняется актуальность выпускной квалификационной работы.

Цель выпускной квалификационной работы - разработка адаптивной виртуальной среды для защиты персональных данных учебного заведения.

Объект исследований – учебное заведение г. Москвы.

Предмет исследований – адаптивная виртуальная среда для защиты персональных данных.

Для достижения поставленной цели нужно решить следующие задачи:

1)     Ознакомится с предметной областью реализации проекта защиты;

2)     Провести анализ существующих разработок в области защиты объектов;

3)     Провести анализ существующей защиты объекта и выделить достоинства и недостатки используемых методов защиты;

4)     Разработать модель комплексной защиты объекта;

5)     Реализовать модель адаптивной защиты персональных данных.

Крупный вклад в развитие теории и практики безопасности сложных информационных систем, информационного взаимодействия, защиты технических, программных и информационных ресурсов внесли отечественные ученые. В их числе академики Н. А. Кузнецов, В. А. Садовничий, К. В. Фролов, а также такие известные ученые, как В. А. Герасименко, А. А. Грушо, П. Д. Зегжда, В. А. Конявский, Г. О. Крылов, А. А. Малюк, Б. А. Погорелов, С. П. Расторгуев, В. Н. Саблин, А. А. Стрельцов, М. П. Сычев, А. Ю. Щербаков и другие.

Практическая значимость работы связана с возможностью использовать разработанные программные и аппаратные средства в защитных системах различной направленности, включая комплексные защитные системы предприятий и организаций.

Выпускная квалификационная работа состоит из введения, трех глав и заключения.

Оглавление

СОДЕРЖАНИЕ

Введение  

1.     Анализ требований по защите ИСПДн (информационная система, обрабатывающая персональные данные)..............5

1.1 Правовая и нормативная база защиты ИСПДн  

1.2 ИСПДн высших учебных заведениях, как объект защиты   

1.3 Основные требования по защите ИСПДн........................14

2.Актуальные угрозы ИСПДн высшего учебного заведения.....17

2.1 Анализ угроз, характерных для ИСПДн учебного заведения       

2.2 Модель угроз ИСПДн   

2.3 Модель нарушителя.........................................................23

3.     Понятие адаптивной виртуальной среды и характеристика предметной области..........26

3.1 Теоретические аспекты защиты данных в адаптивной виртуальной защищенной среде

3.1.1 Особенности защиты данных в адаптивной виртуальной среде 

3.1.2 Методы и средства изоляции данных в адаптивной виртуальной среде       

3.2 Оценка текущего состояния защиты данных информационной системы

3.2.1 Характеристика предметной области    

3.2.2 Достоинства и недостатки существующей системы защиты информации в программно-аппаратной среде................................................................................59

4.     Предложения по построению адаптивной виртуальной защищенной среды обработки персональных данных в высших учебных заведениях....................................63

4.1 Разработка адаптивной виртуальной защищенной среды на основе ОС Linux

4.1.1 Разработка общей концепции адаптивной виртуальной защищенной среды

4.1.2 Особенности реализации концепции на платформе ОС Linux    

4.2 Оценка эффективности принятых мер.................................76

Заключение...................... 80

Список литературы............ 82

ПриложениЕ А...................85

Приложение Б. Оценка информационных активов....87

Приложение В. Оценка уязвимостей активов ....89

Приложение Г. Оценка уязвимостей активам ....94

Список литературы

Список литературы

1.    Бабаш А., Баранова Е. Криптографические методы защиты информации / А.Бабаш, Е.Баранова - М.: КноРус, 2017. - 192 c.

2.    Валях Е. Последовательно-параллельные вычисления, - М.: Мир, 2015.

3.    Васильев В. Интеллектуальные системы защиты информации. Учебное пособие / В. Васильев. - М.: Инновационное машиностроение, 2017. - 202 c.

4.    Васильков А., Васильков И. Безопасность и управление доступом в информационных системах. Учебное пособие / А.Васильков. - М.: Форум Инфра-М, 2017. - 368 c.

5.    Внуков А. Защита информации. Учебное пособие/ А.Внуков. - М.: Юрайт, 2017. - 242 c.

6.    Зверева В. Участие в планировании и организации работ по обеспечению защиты объекта. Учебник/ В.Зверева. - М: Курс, 2017. - 320 c.

7.    Кондратьев, А.В. Организация и содержание работ по выявлению и оценке основных видов ТКУИ, защита информации от утечки: Справочное пособие / А.В. Кондратьев. - М.: МАСКОМ, 2014. - 256 c.

8.    Максименко, В.Н. Защита информации в сетях сотовой подвижной связи / В.Н. Максименко. - М.: ГЛТ, 2017. - 360 c.

9.    Малюк, А.А. Защита информации в информационном обществе: Учебное пособие для вузов / А.А. Малюк. - М.: ГЛТ, 2015. - 230 c.

10.          Микаэлян А.Л. Оптические методы в информатике. - М.: Наука, 2014.

11.          Некраха, А.В. Организация конфиденциального делопроизводства и защита информации / А.В. Некраха. - М.: Академический проект, 2017. - 224 c.

12.          Нестеров С. Информационная безопасность. Учебник и практикум / С.Нестеров. - М.: Юрайт, 2017. - 322 c.

13.          Нестеров С. Основы информационной безопасности. Учебное пособие / С. Нестеров - М.: Лань, 2016. - 324 c.

14.          Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / Белкин П.Ю., Михальский О.О., Першаков А.С. и др. - М: Радио и связь. -2013.-168 с.

15.          Рагозин, Ю.Н. Инженерно-техническая защита информации / Ю.Н. Рагозин. - М.: МГИУ, 2014. - 60 c.

16.          Северин, В.А. Комплексная защита информации на предприятии / В.А. Северин. - М.: Городец, 2014. - 368 c.

17.          Сергеева, Ю.С. Защита информации. Конспект лекций / Ю.С. Сергеева. - М.: А-Приор, 2014. - 128 c.

18.          Синицын И.Н., Синицын В.И., Степанов A.M., Ушмаев O.C., Проблемы реализации вычислительных методов обработки и анализа сигналов на архитектурах с ассоциативной памятью // Труды Первой Всероссийской конференции «Методы и средства обработки информации», - М.: Изд-во МГУ, 2013. С. 137-141.

19.          Соколов A.B., Шаныгин В.Ф., Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК, 2014. - 656с.

20.          Хорев, П.Б. Программно-аппаратная защита информации: Учебное пособие / П.Б. Хорев. - М.: Форум, 2013. - 352 c.

21.          Чекалин Защита информации в системах мобильной связи / Чекалин и др. - М.: Горячая линия -Телеком, 2015. - 171 c.

22.          Черников, В.В. Защита информации в офисе: Учебное пособие для ВУЗов / В.В. Черников. - М.: Проспект, 2015. - 333 c.

23.          Чмора А.Л. Современная прикладная криптография. - М.: Гелиос АРВ. -2016.-256 с.

24.          Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях / В.Ф. Шаньгин. - М.: ДМК Пресс, 2014. - 592 c.

25.          Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. - М.: ДМК, 2015. - 544 c.

26.          Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

27.          Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие / В.Ф. Шаньгин. - М.: Форум, 2014. - 592 c.………………………………

28.          Шаханова М. Современные технологии информационной безопасности. Учебно-методический комплекс/ М. Шаханова - Ст. Оскол: Проспект, 2017. - 216 c.

29.          Шейдаков Н. Физические основы защиты информации. Учебное пособие / О.Серпенинов. - М.: РИОР, 2017. - 208 c.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
11 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
11 +1
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27 +1
0 покупок
Другие работы автора
Бюджетирование
Доклад Доклад
1 Июл в 14:27
52 +1
0 покупок
Инвестиционный менеджмент
Реферат Реферат
1 Июл в 14:19
70 +1
0 покупок
Финансы и кредит
Дипломная работа Дипломная
30 Июн 2021 в 07:30
330
0 покупок
Бизнес-планирование
Бизнес-план Бизнес-план
7 Окт 2019 в 15:28
1 627 +1
21 покупка
Темы журнала
Показать ещё
Прямой эфир