*
*


CAPTCHA Image   Reload Image
X

Разработка автоматизированной системы оценки защищенности конфиденциальной информации

дипломные работы, информатика, программирование

Объем работы: 126 стр.

Год сдачи: 2012

Стоимость: 8000 руб.

Просмотров: 350

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Содержание
Заключение
Заказать работу
Введение 5
1 Побочные электромагнитные излучения и наводки 9
1.1 Понятие и сущность побочных электромагнитных излучений и наводок 9
1.2 Физическая природа побочных электромагнитных излучений 13
1.3 Защита информации от побочных электромагнитных излучений и наводок 14
1.3.1 Методы и средства оценки защиты информации по каналу ПЭМИН 14
1.4 Методики контроля защищенности информации обрабатываемой в АС, от утечки по техническим каналам 18
1.4.1 Методика оценки защищенности конфиденциальной информации, обрабатываемой основными техническими средствами и системами от ее утечки за счет побочных электромагнитных излучений 18
1.4.2 Методика оценки защищенности конфиденциальной информации, от утечки за счет наводок информативного сигнала на токоведущие коммуникации 27
2 Разработка программного комплекса 31
2.1 Реализация базы данных 31
2.2 Система математического обеспечения 33
2.2.1 Обоснование структуры математического обеспечения 33
2.2.2 Обоснование выбора системы программирования 33
2.3 Создание пакета установки 34
2.4 Руководство пользователя 37
2.4.1 Установка программного комплекса 37
2.4.2 Авторизация пользователя в приложении 41
2.4.3 Права доступа 43
2.4.4 Меню «Файл» 44
2.4.5 Меню «Формирование протоколов» 50
2.4.6 Меню «Справочники» 65
2.4.7 Меню «Пользователи» 69
2.4.8 Меню «Помощь» 73
2.4.9 Меню «Журнал событий» 73
2.4.10 Шифрование данных 74
3 Безопасность жизнедеятельности. Расчет производственного освещения 81
3.1 Анализ условий труда 81
3.2 Анализ вредных и опасных производственных факторов 82
3.3 Производственное освещение. Виды производственного освещения 85
3.3.1 Расчет естественного освещения производственных помещений 86
3.3.2Расчет искусственного освещения производственных помещений 89
3.4 Утилизация люминесцентных ламп 90
Выводы 92
4 Оценка экономической эффективности внедрения программного продукта «ФРЕГАТ-К» для ДВУНЦ 93
4.1 Виды экономических показателей 93
4.2 Расчет экономии трудозатрат при...
В настоящее время невозможно представить обработку информации без использования информационных систем (ИС). Особый интерес представляет обработка конфиденциальной информации. ИС используются во всевозможных аспектах жизнедеятельности человека от контроля доступа и оплаты за коммунальные услуги до охраны здоровья и обеспечения безопасности.
Любая ИС, в которой обрабатываются данные конфиденциального характера должна обеспечивать выполнение следующих условий: конфиденциальности, целостности и доступности информации. В противном случае, при несанкционированном распространении конфиденциальной информации владелец может понести как непосредственный, так и опосредованный ущерб. Непосредственный ущерб может быть связан с причинением физического, материального, финансового или морального вреда непосредственно физическому или юридическому лицу. Он возникает за счет незаконного использования (в том числе распространения) или несанкционированной модификации конфиденциальной информации и проявляется в виде:
- незапланированных и (или) непроизводительных финансовых или материальных затрат;
- потери свободы действий вследствие шантажа и угроз, осуществляемых с использованием, например, персональных данных;
- нарушения конституционных прав владельца информации, вследствие вмешательства в его личную жизнь путем осуществления контактов с ним по различным поводам без его на то желания.
Программное обеспечение расчета показателей защищенности конфиденциальной информации «ФРЕГАТ-К», созданное в процессе дипломного проектирования, внедрено для опытной эксплуатации Дальневосточным учебно-научным центром (ДВУНЦ). Благодаря разработанному программному комплексу были автоматизированы ряд работ.
1. Проведение необходимых расчетов для формирования протоколов оценки защищенности;
2. Автоматизация процесса формирования протокола оценки защищенности ОТСС от утечки конфиденциальной информации по каналу ПЭМИ;
3. Автоматизация процесса формирования протокола контроля защищенности информации, обрабатываемой ОТСС от ее утечки за счет наводок информативного сигнала на линии ВТСС.
В программном комплексе были учтены основные требования временных методик: оценки защищенности ОТСС, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации; оценки защищенности конфиденциальной информации, обрабатываемой ОТСС, от утечки за счет наводок на ВТСС и их коммуникации.
После проведения процедуры апробации данное программное обеспечение может использоваться организациями – лицензиатами ФСТЭК (Гостехкомиссии) России в ходе проведения аттестации объектов информатизации обрабатывающих информацию конфиденциального характера.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу