Разработка модулей ИС для защиты предприятия от несанкционированного доступа к экономической информации
Год сдачи (защиты) дипломной работы: 2015 г.
Объем: 101 стр.
Содержание дипломной:
Заданная тема1: Разработка модулей ИС для защиты предприятия от несанкционированного доступа к экономической информации
Оглавление
Введение 2
1 Проведение аудита существующей системы информационной безопасности 3
1.1 Основные понятия и определения 3
1.2 Основные угрозы безопасности АСОИ 6
1.3 Обеспечение безопасности АСОИ 10
2 Построение модели угроз и определение рисков возникновения инцидентов нарушения целостности ИТ инфраструктуры предприятия 20
2.1 Традиционные симметричные криптосистемы 20
2.2 Американский стандарт шифрования данных DES 23
2.3 Области применения алгоритма DES 35
3 Определение области применения системы информационной безопасности 38
3.1 Основные понятия и концепции 38
3.2 Идентификация и механизмы подтверждения подлинности пользователя 39
3.3 Взаимная проверка подлинности пользователей 42
3.4 Протоколы идентификации с нулевой передачей знаний 46
3.4.1 Упрощенная схема идентификации с нулевой передачей знаний 46
3.4.2 Параллельная схема идентификации с нулевой передачей знаний 48
3.4.3 Схема идентификации Гиллоу - Куискуотера 51
4 Разработка системы информационной безопасности 54
5 Разработка программы 60
5.1 Спецификация процедур и функции 64
6 Технико-экономическое обоснование проекта 66
6.1 Расчет затрат на разработку и исследование алгоритмов 66
6.1.1 Для определения эффективности и целесообразности использования программного продукта необходимо произвести вычисление следующих показателей: 66
6.1.2 Определение основной заработной исполнителей платы 70
6.1.3 Определение себестоимости программного продукта 72
6.1.4 Расчет срока окупаемости затрат 74
6.1.5 Определение конкурентоспособности 78
7 Охрана труда и техника безопасности 82
7.1.1 Улучшение условий труда 82
7.1.2 Оценка в чрезвычайной ситуации 83
Список литературы 96
Приложение 97
Выдержка из дипломной работы
Введение
В ходе данной работы была поставлена задача изучения методов авторизации и идентификации пользователей, а также реализации подсистемы авторизации пользователей в системе Windows с возможностью использования внешнего ключа – накопителя на флэш памяти, либо любого другого – внешнего HDD, карты памяти, дискеты, компакт диска.
Актуальность работу обуславливается наличием возможности переписать стандартный интерфейс операционной системы отвечающий за авторизацию – по сути он реализован в виде одной библиотеки GINA.DLL. Переписав этот интерфейс мы можем реализовать любой алгоритм входа пользователя в систему – даже биометрическую защиту.
В основе решения многих задач лежит обработка информации. Для облегчения обработки информации создаются информационные системы. Автоматизированными называют ИС, в которых применяют технические средства в частности ЭВМ. ИС это совокупность аппаратно-программных средств задействованных для решения некоторой прикладной задачи.
Эффективность функционирования ИС во многом зависит от её архитектуры. В настоящее время довольно перспективной является архитектура клиент-сервер. Она предполагает наличие компьютерной сети и корпоративной базы данных.
На сегодняшний день в мире существуют миллионы ком¬пьютеров и бо¬льшинство из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах и домах, до глобальных сетей типа Internet.
Тенденция к объ¬единению компьютеров в сети обусловлена рядом важных причин, таких как ускорение пе¬редачи ин¬формационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений, не отходя от рабочего места, возможность мгновенного об¬мена информацией между компьютерами [1].
............
1 Проведение аудита существующей системы информационной безопасности
1.1 Основные понятия и определения
Информатизация является характерной чертой жизни со¬временного общества. Новые информационные технологии актив¬но внедряются во все сферы народного хозяйства. Компьютеры управляют космическими кораблями и самолетами, контролируют работу атомных электростанций, распределяют электроэнергию и обслуживают банковские системы. Компьютеры являются основой множества автоматизированных систем обработки информации (АСОИ), осуществляющих хранение и обработку информации, предоставление ее потребителям, реализуя тем самым современ¬ные информационные технологии.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается за¬висимость общества от степени безопасности используемых им информационных технологий, от которых порой зависит благопо¬лучие, а иногда и жизнь многих людей [2].
Актуальность и важность проблемы обеспечения безопас¬ности информационных технологий обусловлены следующими причинами:
- резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;
- резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
- сосредоточение в единых базах данных информации различно¬го назначения и различной принадлежности;
- высокие темпы роста парка персональных компьютеров, нахо¬дящихся в эксплуатации в самых разных сферах деятельности;
- резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам дан¬ных;
- бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;
- повсеместное распространение сетевых технологий и объеди¬нение локальных сетей в глобальные;
- развитие глобальной сети Internet, практически не препятст¬вующей нарушениям безопасности систем обработки инфор¬мации во всем мире.
Введем и определим основные понятия информационной безопасности компьютерных систем.
.........
Вам не подходит этот диплом? Мы рекомендуем Вам узнать точную стоимость дипломной работы именно по Вашим требованиям.
Другие по теме: