АНАЛІЗ ПРОБЛЕМ ЗАБЕЗПЕЧЕННЯ ЗАХИЩЕНОЇ ОБРОБКИ ПЕРСОНАЛЬНИХ ДАНИХ В КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
Не вказано
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2011
Тип роботи:
Кваліфікаційна робота
Предмет:
Інші

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІКТА кафедра Захисту Інформації  КВАЛІФІКАЦІЙНА РОБОТА На тему: „АНАЛІЗ ПРОБЛЕМ ЗАБЕЗПЕЧЕННЯ ЗАХИЩЕНОЇ ОБРОБКИ ПЕРСОНАЛЬНИХ ДАНИХ В КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ” АНОТАЦІЯ В даній роботі проводиться аналіз найбільш поширених методів побудови корпоративних інформаційних систем та методів проектування систем захисту інформації в таких системах. Розглянуто та проаналізовано основні типи мережевих атак на корпоративні комп’ютерні системи. Виділено основні недоліки функціонування інформаційних систем, які призводять до загроз порушення інформаційної безпеки. Розроблено модель системи безпеки та модель протидії інформаційних загрозам. Розроблено рекомендації з побудови підсистеми інформаційної безпеки. ABSTRACT In the given work analyzes the most common methods of corporate information systems and methods for designing information security systems in such systems. Considered and analyzed the basic types of network attacks on corporate computer systems. The main shortcomings of the functioning of information systems, which lead to threats to information security. The model of security and anti-model of information threats. Recommendations for building information security subsystem. ЗМІСТ АНОТАЦІЯ 3 ABSTRACT 3 ЗМІСТ 4 ВИКОРИСТАННІ ПОЗНАЧЕННЯ ТА СКОРОЧЕННЯ 5 ВСТУП 6 РОЗДІЛ 1. Аналіз методів проектування систем захисту інформації в корпоративних інформаційних системах 8 1.1 Основні поняття інформаційної безпеки 8 1.2 Політика безпеки в комп'ютерних системах 10 1.3. Управління інформаційними потоками 13 РОЗДІЛ 2. Аналіз загроз порушення захищеності персональних даних в комп’ютерних системах та причини їх утворення 19 2.1. Систематизація мережевих атак 19 2.2. Аналіз недоліків у сфері захищеності служб і протоколів Internet 25 РОЗДІЛ 3. Аналіз напрямків розвитку методології побудови захищених корпоративних інформаційних систем 30 3.1 Модель корпоративної мережі 30 3.2. Модель загроз безпеці 32 3.3 Аналіз підходів щодо вирішення проблеми забезпечення безпеки 37 3.4. Модель протидії загрозам безпеки 40 3.5. Побудова підсистеми інформаційної безпеки 41 ВИСНОВКИ 49 ЛІТЕРАТУРА 50 ДОДАТКИ 53 ВИКОРИСТАННІ ПОЗНАЧЕННЯ ТА СКОРОЧЕННЯ ІТС - інформаційно-телекомунікаційна система АРМ - автоматизоване робоче місце БД - база даних К33 - комплекс засобів захисту КСЗІ - комплексна система захисту інформації ЛОМ - локальна обчислювальна мережа ЛПД - лінії передачі даних; НСД - несанкціонований доступ ОС - операційна система ПЗ - програмне забезпечення ПРД - правила розмежування доступу СЗІ - служба захисту інформації ВСТУП Комп'ютерні інформаційні технології, що швидко розвиваються, вносять помітні зміни в наше життя. Інформація стала товаром, який можна придбати, продати, обміняти. При цьому вартість інформації часто в сотні разів перевершує вартість комп'ютерної системи, в якій вона зберігається. Сучасна інформаційна система є складною системою, що складається з великого числа компонентів різного ступеня автономності, які зв'язані між собою і обмінюються даними. Практично кожен компонент може піддатися зовнішній дії або вийти з ладу. Не дивлячись на те, що сучасні операційні системи для персональних комп'ютерів мають власні підсистеми захисту, актуальність створення додаткових засобів захисту зберігається. Річ у тому, що більшість систем не здатні захистити дані, що знаходяться за їх межами.[1] Від ступеня безпеки інформаційних технологій в даний час залежить благополуччя, а деколи і життя багатьох людей. Така плата за ускладнення і розповсюдження автоматизованих систем обробки інформації. Проблеми захисту інформації в автоматизованих системах не втрачають своїй актуальності ось вже майже 40 років. Це пояснюється тим, що інформація що накопичується, зберігається і обробляється в автоматизованих системах є достатньо вразливою як з погляду небезпеки її спотворення або знищення (порушення фізичної цілісності), так і з погляду несанкціонован...
Антиботан аватар за замовчуванням

16.01.2013 12:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини