У нас уже 242733 рефератов, курсовых и дипломных работ
Заказать диплом, курсовую, диссертацию


Быстрый переход к готовым работам

Мнение посетителей:

Понравилось
Не понравилось





Книга жалоб
и предложений


 






Название Захист інформації шляхом створення системи управління доступом в організацію
Количество страниц 87
ВУЗ КНЭУ
Год сдачи 2010
Бесплатно скачать 18062.doc 
Содержание З М І С Т

В С Т У П 4
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ 3
РОЗДІЛ 1. ІНФОРМАЦІЙНА БЕЗПЕКА ДАНИХ 7
1.1. Аналітичний огляд опрацьованих джерел 7
1.2. Історичні аспекти та рівень дослідженості інформаційної безпеки 11
1.3. Технічні канали витоку даних 17
РОЗДІЛ 2. ОРГАНІЗАЦІЯ СИСТЕМИ КОНТРОЛЮ ДОСТУПУ НА ОБ’ЄКТІ 35
2.1. Розробка системи контролю доступу 35
2.2. Робота системи контролю доступу 63
2.3. Розробка пристрою радіочастотної ідентифікації в складі СКД 76
ВИСНОВКИ 82
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ




ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ

АСОІБ – Автоматизована система обробки інформації банку;
ВЧ – Високочастотний (-на, –ні, –не);
ДТЗС – Допоміжні технічні засоби і системи;
ЕРС – Електрорухаюча сила;
ІКЗІ – Інститут криптографії, зв’зку та інформатики;
ІТ – Інформаційні технології;
ІС – Інтегровані системи;
ІЧ – інфрачервоний ( –на; –не; –ні)
КПП – Контрольно-пропускний пункт;
НСД – Несанкціонований доступ;
ПДВ – Податок на додану вартість;
ПК – Персональний комп’ютер;
РЕУ – Радіоелектронне устаткування;
СКД – Система керування доступом;
СКУД – Система керування та управління доступом;
ТЗПІ – Технічні засоби передавання інформації;
RFID (англ. Radio Frequency Identification )- радіочастотна ідентифікація.





В С Т У П

Актуальність теми. В наш час інформаційні ресурси перетворюються на найдорожчий ресурс. Оперативне отримання даних дає перевагу над конкурентами. Конфіденційні дані про особу та її діяльність, що потрапила до зловмисників можуть серйозно зашкодити (наприклад, про унікальну технологію дізнаються конкуренти і просто-напросто скопіюють її, уникнувши витрат на дослідження; або плани стануть відомі і нечесні суперники вживуть упереджувальних заходів).
Несанкціонований доступ крім всього іншого зменшує довіру до фірми, копоративну мережу якої було зламано. Крім збитків, що їх вона понесла беспосередньо від злому, вона несе непередбачувані збитки в майбутньому, оскільки від неї відвернеться значна кількість її потенціальних клієнтів. Ще остаточно не відомо як відбилася поява в світовій мережі вірусів Red Code та інших, заснованих на помилках Windows2000, на популярності нового продукту корпорації Microsoft: WindowsXP. Зрозуміло лиш одне: недовіра до нього збільшилась, а це – мільйони неотриманих коштів. Тож не дивно, що і фірми і приватні особи намагаються захистити свої дані від недозволеного доступу, руйнівного впливу вірусів.
Глобальна інформатизація і комп’ютеризація призвела до стрімкого розвитку ринку програмного забезпечення, що забеспечує як пошук так і захист даних.
Вищевикладене дає підставу стверджувати, що тема є актуальною, адже розробка та забезпечення політики безпеки на сьогодні – важлива складова конкурентоспроможності підприємства чи організації. Саме для вирішення проблеми несанкціонованого витоку даних різними установами, фірмами та організаціями створюється система контролю доступу. Засоби керування доступом дозволяють специфікувати і контролювати дії, які суб’єкти – користувачі й процеси можуть виконувати над об’єктами – даними.


Основною джерельною базою роботи є законодавство України у сфері захисту інформації [1; 2; 3], а також наукові праці таких науковців як В.І. Андріанов[4; 5], В. П. Бабак [6], М. С.Вертузаєв [12], С. В. Волобуєв [13], І.Д.Горбенко, Т.О.Гріненко[17], Д.Б.Халяпін [36], В.А.Хорошко, А.А.Чекатков [38], О.М. Юрченко [12].
Об’єкт дослідження – системи контролю доступу до організації.
Предмет дослідження – особливості створення і функціонування системи контролю доступу в організацію.
Мета дипломної роботи – дослідити особливості системи контролю доступу в організації.
Відповідно до мети, предмета та об’єкта визначено такі завдання:
1. визначити основні проблеми захисту інформації на підприємстві;
2. вивчити можливості покращення інформаційної безпеки на об’єкті;
3. розробити систему заходів щодо вдосконалення СКД;
4. аргументовано довести доцільність своїх пропозицій.
Методи дослідження:
- метод аналізу використовувався під час вивчення українського законодавства та робіт вітчизняних і зарубіжних науковців.
- порівняльно-правовий метод – використовувався для аналізу
нормативно-правових документів щодо контролю доступу;
- теоретико-інформаційний. Метод забезпечив можливість розглянути
проблеми контролю доступу;
У дипломній роботі детально розглянуто та проаналізовано нормативно-правові та наукові джерела щодо інформаційної безпеки, вивчено технічні канали витоку даних та їх види, розроблено рекомендації щодо організації системи контролю доступу на об’єкті, було дане економічне обґрунтування вибору найбільш оптимального типу системи контролю доступу, розроблено інструкції про пропускний режим. Також, була запропонована розробка системи радіочастотної ідентифікації у складі СКД підприємства.
Практичне значення отриманих результатів: висунуті практичні пропозиції щодо використання пристрою ідентифікації у складі СКД є економічно доцільними і можуть бути впроваджені на практиці.
Наукове значення дипломної роботи: в роботі було проаналізовано та систематизовано деякі теоретичні положення щодо системи доступу, зокрема Закон України “Про інформацію”, Закон України “Про електронний цифровий підпис”, Концепція технічного захисту інформації в Україні, роботи вітчизняних та зарубіжних науковців. Одержані результати роботи можуть бути використані при проектуванні систем контролю доступу.
Структура роботи – дипломна робота складається з переліку умовних позначень, вступу, основної частини (двох розділів), висновків, списку використаних джерел (загальна кількість використаних джерел – 40) та додатків (загальна кількість – 8). Обсяг роботи 88 сторінок.
Ключові слова: “інформаційна безпека”, “радіоканал”, “акустичний канал”, “електричний канал”, “візуально-оптичний канал”, “матеріально-речовинний канал”, “захист даних”, “система контролю доступу”.
Список литературы ВИСНОВКИ

У дипломній роботі, основною метою якої була розробка загальних рекомендацій із захисту інформації шляхом створення системи керування доступом, отримані наступні результати:
- Встановлено сучасний рівень дослідження теми роботи;
- Було детально розглянуто всі канали витоку інформації;
- Визначено основні можливі заходи перекриття каналів витоку інформації;
- Окреслено загальні наукові рекомендації щодо організації СКД;
- Висунуто практичні пропозиції щодо розробки пристрою ідентифікації у складі СКД.
Отже, підсумовуючи результати дослідження, можна сказати, що:
На початку 21-го століття оперативне отримання даних все частіше визначає, хто буде лідером в конкурентному середовищі. Найближчим часом прогрес в області розвитку засобів обчислювальної техніки, програмного забезпечення й мережних технологій дасть поштовх до розвитку засобів організації безпеки, що змусить в чому переглянути існуючу наукову парадигму інформаційної безпеки.
Для полегшення пошуку, обміну, опрацювання даних як фізичні особи, так і фірми використовують персональні комп’ютери підключені до мережі Інтернет. Дані, збережені на комп’ютерних носіях більш уразливі до зовнішнього несанкціонованого доступу порівняно з інформацією на папері, тому не дивно, що і фірми, і приватні особи намагаються захистити свої дані від недозволеного доступу, руйнівного впливу вірусів.
Глобальна інформатизація і комп’ютеризація призвела до стрімкого розвитку ринку програмного забезпечення, що забезпечує як пошук, так і захист інформації.
Конкурентноздатність у цих галузях залежить від наступних факторів:
В сфері захисту даних від прослуховування а також інформаційних ресурсів, що збережені не на комп’ютерних носіях:
- врахування потреб споживача;
- авторитетність фірми-виробника;
- забезпечення додаткових послуг, порівняно з конкурентами;
- підтримка продукту в експлуатації;
- оригінальна технологія виготовлення;
- захищеність продукту патентами та ліцензіями;
- здатність продукту виконувати якомога більше функцій;
У сфері захисту даних, що збережені на комп’ютерних носіях:
- вартість продукту;
- вірусна база(кількість вірусів, що їх програма може знешкодити);
- швидкість сканування на наявність вірусу;
- можливість оновлення продукту;
- авторитетність фірми-виробника;
- національний аспект.
В галузі пошуку даних:
Пошук первинних даних: вартість послуг, авторитетність, регіональна представленість.
Пошук вторинної інформації: пошукова база; розумний пошук(файли сортуються в категорії людьми, а не комп’ютером); простота в використанні; національна специфіка.
Загалом конкурентність продукції вища, якщо вона, маючи високі якісні показники, дешевша від аналогів; якщо вона краще задовольняє потреби користувача (національна специфіка) та якщо вона заснована на унікальній технології.
Роль державних органів в цих галузях повинна полягати не в створенні підприємств, конкурентів приватних, а в контролі конкуренції, атестації підприємств, підтримання стабільного функціонування цих галузей шляхом урядових замовлень послуг (на конкурсній основі) в підприємств цих напрямків.
Відомо, що будь-який технічний пристрій вносить якісь зміни в навколишній простір. І якщо завдання розвідки полягає в тому, щоб зробити ці зміни як можна більше непомітними, то завдання тих, хто зайнятий пошуком подібної техніки, полягає в тому, щоб за ледь відчутними слідами зміни фізичних параметрів простору виявити й знешкодити технічні пристрої й системи ведення розвідки. Завдання технічної контррозвідки ускладнюється тим, що як правило невідомо, який конкретний технічний пристрій контролю даних застосовано. Тому робота з пошуку й знешкодження технічних засобів спостереження дає обнадійливий результат тільки в тому випадку, якщо вона проводиться комплексно, з обстеженням одночасно всіх можливих шляхів витоку даних.
Сучасна інформаційна революція, як глобальний фактор розвитку людства, впливає й на геополітичне майбутнє України. Для максимального використання свого вигідного географічного положення між Заходом та Сходом нам необхідно створити сучасну інформаційну інфраструктуру й переорієнтувати на базі новітніх інформаційних телекомунікаційних технологій основні шляхи економічного розвитку.
Широка інформатизація суспільства, впровадження комп’ютерної технології в сферу керування об’єктами державного значення, стрімке зростання темпів науково-технічного прогресу поряд з позитивними досягненнями в інформаційних технологіях, створюють реальні передумови для витоку конфіденційної інформації.
Інформатизація України є одним із основних факторів, які забезпечують можливість досягнення головної геополітичної мети — використання свого виключно вигідного географічного положення для прискорення економічного та соціального розвитку і зайняття гідного місця в світовому господарстві.
Але розвиток постіндустріального суспільства визначає дві протилежні тенденції. З одного боку, поглиблюються процеси світового розподілу та посилюється взаємозв’язок суб’єктів світового співтовариства, чому сприяє розвиток інформаційного простору; з другого — існує боротьба за економічні інтереси, військову перевагу, політичний, ідеологічний та культурний вплив. У світовому інформаційному просторі, що швидко розвивається, традиційні методи боротьби трансформуються у зв’язку з можливостями, які активно використовуються для досягнення політичних цілей.
Для створення передумов вирішення проблеми забезпечення інформаційної безпеки України, перш за все, на наш погляд, потрібно вирішувати питання підготовки фахівців з інформаційної безпеки.



СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Закон України “Про інформацію” №2657 от 2.10.1992
2. Закон України “Про електронний цифровий підпис” № 852-IV від 22.05.2003
3. Концепція технічного захисту інформації в Україні. Затверджено постановою Кабінету Міністрів України від 8 жовтня 1997 р. N 1126 // Урядовий кур`єр, 12 листопада 1997р.
4. Андрианов В.И. и др. “Шпионские штучки” и устройства для защиты объектов информации. – СПб.: “Лань”, 1996. – 272 с.
5. Андрианов В.И. Как сберечь свои секреты: Справ. пособие // Андрианов В.И., Соколов А.В. – СПб.: “Полигон”; М.: Аст, 2000. – 271 с.
6. Бабак В. П., Корченко О. Г. Інформаційна безпека та сучасні мережеві технології. – К. : “НАУ”, 2003. – 667 с.
7. Базилевич В.Д. Інтелектуальна власність: Підручник. – К.: “Знання”, 2006. – 431 с.
8. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. – М.: Издательский дом “Вильямс”, 2002. - 351 с.
9. Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие – М.: “Радио и связь”, 1999. – 169 с.
10. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. Учебное пособие для вузов. – М.: “Горячая линия – Телеком”, 2006. – 544 с.
11. Болдырев А.И., Василевский И.В., Сталенков С.Е. Методические рекомендации по поиску и нейтрализации средств негласного съема информации. – М.: “НЕЛК”, 2001. – 139 с.
12. Вертузаєв М. С., Юрченко О. М. Захист інформації в комп’ютерних системах від несанкціонованого доступу. – К.: Видавництво Європейського університету, 2001. – 322 с.
13. Волобуев С. В. Информационная безопасность автоматизированных систем. Обнинск, 2001. – 80 с.
14. Галатенко В. А. Основы информационной безопасности. Курс лекций. – “ИНТУИТ”, 2003. – 280 с.
15. Гасанов Р.М. Шпионаж и бизнес. – М., 1992. – 51 с.
16. Герасименко В.А., Малюк А.А. Основы защиты информации. – М.: МИФИ, 1997. – 537 с.
17. Горбенко І. Д., Гріненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах. — Х. : ХНУРЕ, 2004. – 368 с.
18. Девянин П.Н. Модели безопасности компьютерных систем. – М.: “ACADEMIA”, 2005. – 144 с.
19. Домарев В.В. Безопасность информационных технологий. Системный подход. – М.: “Pia-Soft”, 2004. – 975 с.
20. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие/ М.: “Логос”, 2001. – 264 с.
21. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. — М.: “Горячая линия — Телеком”, 2000. – 452 с.
22. Зубок М.І. Інформаційна безпека. – К., КНЕТУ, 2005. – 133 с.
23. Крысин А.В. Безопасность предпринимательской деятельности. – М.: “Финансы и статистика”, 1996. – 120 с.
24. Информационные технологии в бизнесе. Бизнес-класс. Под ред. М. Желены. – СПб.: “Питер”, 2002. – 1120 с.
25. Курило А.П. Аудит информационной безопасности. – М.: “БДЦ-пресс”, 2006. – 304 с.
26. Лужецький В.А., Северин Л. І., Гульчак Ю. П. Основи організаційного захисту інформації.— Вінниця: ВНТУ, 2005. – 148 с.
27. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. – М.: “Горячая линия-Телеком”, 2004. – 280 с.
28. Мельников В.В. Безопасность информации в автоматизированных системах. – М.: “Финансы и статистика”, 2003. – 368 с.
29. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российский гос. гуманитарный ун-т, 2002. – 399 с.
30. Організаційно-технічне забезпечення систем захисту: Методичні вказівки та контрольні завдання. – К.: НАУ, 2002. – 207 с.
31. Полмар Н., Аллен Т.Б. Энциклопедия шпионажа/Пер. с англ. В. Смирнова. — М.: “КРОН-ПРЕСС”, 1999. – 816 с.
32. Партыка Т. Л., Попов И. И. Информационная безопасность. – М.: “Форум”, 2002. – 416 с.
33. Пономаренко В. С., Журавльова І. В., Туманов В. В. Основи захисту інформації. — Х.: ХДЕУ, 2003. – 176 с.
34. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: “ДМК-Пресс”, 2002. – 656 с.
35. Тютюнник А.В., Шевелев А.С. Информационные технологии в банке. М.: “БДЦ-Пресс”, 2003. – 367 с.
36. Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь!. М.: “Мир безопасности”, 2001. – 308 с.
37. Хорев А.А. Защита информации от утечки по техническим каналам. Ч.1. Технические каналы утечки информации. Учебное пособие. — М.: Гостехкомиссия России, 1998. – 320 с.
38. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации / Под ред. Ю.С.Ковтанюка. – К.: “Юниор”, 2003. – 504 с.
39. Чумарин И.Г. Тайна предприятия: что и как защищать. СПб.: “Издательство ДНК”, 2001. – 160 с.
40. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академ. проект, Фонд “Мир”, 2003. – 640 с.
Стоимость доставки работы, в гривнах:

(при оплате в другой валюте, пересчет по курсу центрального банка на день оплаты)
600
Скачать бесплатно 18062.doc 





Найти готовую работу


ЗАКАЗАТЬ

Обратная связь:


Связаться

Доставка любой диссертации из России и Украины



Ссылки:

Выполнение и продажа диссертаций, бесплатный каталог статей и авторефератов

Счетчики:

Besucherzahler
счетчик посещений

© 2006-2022. Все права защищены.
Выполнение уникальных качественных работ - от эссе и реферата до диссертации. Заказ готовых, сдававшихся ранее работ.