<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Диплом по ИБ &#187; мониторинг</title>
	<atom:link href="/?feed=rss2&#038;tag=%d0%bc%d0%be%d0%bd%d0%b8%d1%82%d0%be%d1%80%d0%b8%d0%bd%d0%b3" rel="self" type="application/rss+xml" />
	<link>http://infsec-diplom.ru</link>
	<description>Каталог выпускных квалификационных и курсовых работ по информационной безопасности</description>
	<lastBuildDate>Sun, 29 Sep 2013 07:32:35 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Разработка системы прогнозирования и контроля вторжений в корпоративную сеть предприятия</title>
		<link>http://infsec-diplom.ru/?p=491</link>
		<comments>http://infsec-diplom.ru/?p=491#comments</comments>
		<pubDate>Wed, 12 Jun 2013 10:57:37 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Дипломный проект]]></category>
		<category><![CDATA[Защита информации на предприятии]]></category>
		<category><![CDATA[Обнаружение и диагностика атак]]></category>
		<category><![CDATA[атаки]]></category>
		<category><![CDATA[вторжение]]></category>
		<category><![CDATA[мониторинг]]></category>
		<category><![CDATA[прогнозирование]]></category>
		<category><![CDATA[прогт]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=491</guid>
		<description><![CDATA[Описание работы  В современных условиях участились инциденты, связанные с недостаточной защищенностью корпоративных сетей предприятия и данных в них. Корпоративная сеть представляет собой универсальный инструмент ведения деятельности предприятия. КС требует особого контроля на этапе проектирования, а также нуждается в постоянном контроле в процессе ее эксплуатации. В связи с этим, обеспечение ее безопасности, на всех этапах жизненного [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Описание работы </strong></p>
<p style="text-align: justify;">В современных условиях участились инциденты, связанные с недостаточной защищенностью корпоративных сетей предприятия и данных в них. Корпоративная сеть представляет собой универсальный инструмент ведения деятельности предприятия. КС требует особого контроля на этапе проектирования, а также нуждается в постоянном контроле в процессе ее эксплуатации. В связи с этим, обеспечение ее безопасности, на всех этапах жизненного цикла, приобретает более острый характер.Зачастую специалист в области информационной безопасности считает, что установив систему защиты он исключил возможность проникновения, и не контролирует возможное развитие попыток вторжения в информационную систему, которые могут пойти не всегда по намеченному плану специалиста по защите.</p>
<p>Актуальной задачей является контролирование, и прогнозирование развития вторжений в корпоративную сеть предприятия, предупреждение успешных попыток вторжения.</p>
<p>Целью данной работы является повышение эффективности защиты информации в корпоративной сети средствами математического моделирования прогнозирования возможных сценариев развития атак.</p>
<p><a href="/wp-content/uploads/2013/06/14.png"><img class="aligncenter size-full wp-image-493" title="Целью данной работы является повышение эффективности защиты информации в корпоративной сети средствами математического моделирования прогнозирования возможных сценариев развития атак." src="/wp-content/uploads/2013/06/14.png" alt="" width="839" height="434" /></a></p>
<p>Для достижение данной цели необходимо решить следующие задачи:</p>
<p>-                  анализ структуры корпоративных сетей;</p>
<p>-                  анализ основных угроз для корпоративных сетей;</p>
<p>-                  анализ существующих методов мониторинга информационной безопасности;</p>
<p>-                  анализ существующих методов обнаружения вторжений;</p>
<p>-                  анализ методов прогнозирования вторжений;</p>
<p>-                  исследование программных средств мониторинга и прогнозирования вторжений в корпоративную сеть;</p>
<p>-                  разработка формализованной модели мониторинга и прогнозирования вторжений на корпоративную сеть;</p>
<p>-                  разработка математической модели мониторинга и прогнозирования вторжений на корпоративную сеть;</p>
<p>-                  разработка архитектуры модели мониторинга и прогнозирования вторжений на корпоративную сеть;</p>
<p>-                  разработка методики и плана проведения экспериментальных исследований;</p>
<p>-                  проведение экспериментальных исследований с целью проверки эффективности модели мониторинга и прогнозирования вторжений в корпоративную сеть;</p>
<p>-                  проведение обработки и анализа экспериментальных данных;</p>
<p>-                  обоснование эффективности предложенной модели.</p>
<p>-                   разработка эргономических требований к организации автоматизированного рабочего места пользователя моделью мониторинга и прогнозирования вторжений в корпоративную сеть;</p>
<p>-                  оценка экономической эффективности, разработанной модели мониторинга и прогнозирования вторжений в корпоративную сеть.</p>
<p>Дипломный проект включает в себя введение, пять разделов, заключение список литературы, приложения.</p>
<p>Во введение обоснована актуальность темы дипломного исследования, сформулированы цели и задачи исследования.</p>
<p>В первой главе рассмотрена структура корпоративной сети, рассмотрены основные угрозы информационной безопасности корпоративной сети, проанализированы, проведен анализ существующих методов мониторинга, методов обнаружения вторжений, а также методов прогнозирования вторжений.</p>
<p>Во второй главе разработана формализованная модель мониторинга и прогнозирования вторжений на корпоративную сеть, на основе ее разработана математическая модель, архитектура модели и алгоритмы основных модулей, необходимых для выполнения поставленной задачи. Выполненная программная реализация модели мониторинга и прогнозирования вторжений на корпоративную сеть.</p>
<p>В третьей главе разработан и реализован план экспериментальных исследований.</p>
<p>В четвертой главе разработаны эргономические требования к организации рабочего места пользователя.</p>
<p>В пятой главе приведена оценка экономической эффективности разработанного программного комплекса мониторинга и прогнозирования вторжений на корпоративную сеть.</p>
<p>===============================================================================================================================================</p>
<p>&nbsp;</p>
<p><strong> Содержание работы</strong></p>
<p>Введение<br />
1 Изучение и обобщение состояния проблемы в теории и современной отечественной и зарубежной практике<br />
1.1 Анализ структуры корпоративной КС<br />
1.2 Модель нарушителя информационной безопасности корпоративной КС<br />
1.3 Анализ основных угроз для корпоративных информационных систем и существующих средств защиты информации<br />
1.3.1 Анализ основных угроз безопасности корпоративных информационных систем<br />
1.3.2 Анализ существующих средств защиты информации<br />
1.4 Анализ существующих методов мониторинга информационной безопасности<br />
1.5 Анализ методов обнаружение вторжений<br />
1.6 Анализ существующих методов прогнозирования вторжений<br />
1.7 Выбор языка программирования для модели мониторинга и прогнозирования вторжений в КС<br />
1.8 Вывод<br />
2 Разработка формализованной модели мониторинга и прогнозирования вторжений на КС<br />
2.1 Разработка математической модели мониторинга и прогнозирования вторжений на КС<br />
2.2 Разработка архитектуры модели мониторинга и прогнозирования вторжений на КС<br />
2.3 Разработка логической модели базы данных<br />
2.4 Разработка алгоритмов работы агента связи<br />
2.5 Разработка алгоритмов работы криптографического агента<br />
2.6 Разработка алгоритмов работы агентов мониторинга<br />
2.7 Разработка алгоритмов работы агента обнаружения вторжений<br />
2.8 Разработка алгоритмов работы агента прогнозирования<br />
2.9 Разработка пользовательского интерфейса<br />
2.10 Вывод<br />
3Экспериментальные исследования 86<br />
3.1 Разработка плана проведения экспериментальных исследований<br />
3.2 Условия проведения экспериментальных исследований<br />
3.1 Эксперимент 1<br />
3.2 Эксперимент 2<br />
3.3 Эксперимент 3<br />
3.4 Эксперимент<br />
3.5 Вывод 1<br />
4Разработка эргономических требований к организации автоматизированного рабочего места пользователя моделью мониторинга и прогнозирования вторжений в КС<br />
4.1 Санитарно-гигиенические требования<br />
4.2. Аппаратные требования<br />
4.3. Требования к программным средствам<br />
5 Оценка экономической эффективности разработанного программного комплекса<br />
5.1 Определение экономического эффекта от внедрения и срока окупаемости программного комплекса<br />
5.2 Вывод<br />
Заключение<br />
Список использованных источников<br />
Приложения</p>
<p>==================================================================================================================================</p>
<p><strong>Состав и характеристика работы</strong></p>
<p>&nbsp;</p>
<p>Работа имеет объем 118 листов, комплект работы состоит из текста расчетно-пояснительной записки, презентации, доклада, автореферата, распределенного программного приложения (язык реализации С#), макетов отзывов на выполненную квалификационную выпускную работу специалиста по защите информации.</p>
<p>&nbsp;</p>
<p><strong> Код работы: МИА-3</strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=491</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка кроссплатформенного программного комплекса анализа каналов утечки информации через почтовые клиенты</title>
		<link>http://infsec-diplom.ru/?p=480</link>
		<comments>http://infsec-diplom.ru/?p=480#comments</comments>
		<pubDate>Wed, 12 Jun 2013 10:14:55 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Дипломный проект]]></category>
		<category><![CDATA[Защита информации на предприятии]]></category>
		<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[DLP-система]]></category>
		<category><![CDATA[каналы утечки информации]]></category>
		<category><![CDATA[мониторинг]]></category>
		<category><![CDATA[почтовый клиент]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=480</guid>
		<description><![CDATA[Описание  В соответствии с доктриной по информационной безопасности, которая в свою очередь ссылается на конституцию РФ, с развитием общества уровень информатизации возрастает и следует разрабатывать структуру и порядок обработки информации для её правильного использования. Основной концепцией развития информационной безопасности является создание правильно логичной структуры организации локальных систем информационной безопасности. Стратегия развития информационной безопасности Российской Федерации [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание </strong></p>
<p>В соответствии с доктриной по информационной безопасности, которая в свою очередь ссылается на конституцию РФ, с развитием общества уровень информатизации возрастает и следует разрабатывать структуру и порядок обработки информации для её правильного использования. Основной концепцией развития информационной безопасности является создание правильно логичной структуры организации локальных систем информационной безопасности.</p>
<p>Стратегия развития информационной безопасности Российской Федерации гласит о том, что требуется разработка технически правильных и слаженных структур для достижения первенства в гонке технического прогресса на мировой арене.</p>
<p>Для достижения целей по экономическому благосостоянию поставленных военной доктриной Российской Федерации, а так же другие нормативные документы. Требуется повышение безопасности информационных систем на локальных государственных предприятиях. Редакция « DLP-Эксперт» составила рейтинг наиболее слабых мест многих компаний:</p>
<p>-                   бумажные документы;</p>
<p>-                   компьютеры;</p>
<p>-                   электронная почта;</p>
<p>-                   смартфоны, ноутбуки;</p>
<p>-                   съемные носители;</p>
<p>-                   другие каналы утечек.</p>
<p>Как можно заметить электронная почта занимает, 3 место, что является весомым показателем в значимости данного канала утечки информации.</p>
<p>В данной работе будет рассматриваться почта на базе предприятия, и возможность утечки информации за пределы организации.</p>
<p>Если проследить общую тенденцию по годам, то мы увидим следующее. Электронная почта занимает стабильно 6-7% утечек информации. Из этого можно сделать вывод, что данный канал, не является популярным, но стабильно используется, что приносит фирмам большие убытки.</p>
<p>Так же проанализируем каналы, с учетом умысла.</p>
<p>В данном дипломном проекте целью является: повышение уровня безопасности электронной почты.</p>
<p>Для достижения данной цели требуется выполнить следующие поставленные задачи:</p>
<p>-                   проанализировать SMTP протокол;</p>
<p>-                   проанализировать существующие наиболее популярные почтовые клиенты;</p>
<p>-                   проанализировать уязвимости каналов утечки информации через почтовые клиенты;</p>
<p>-                   проанализировать средства защиты от утечки информации по почтовым клиентам;</p>
<p>-                   проанализировать существующие кроссплатформенные программные комплексы для анализа каналов утечки информации через почтовые клиенты.</p>
<p>В первой главе данной дипломной работы проведён анализ:</p>
<p>-                   основных принципов функционирования электронной почты;</p>
<p>-                   уязвимостей;</p>
<p>-                   средства защиты.</p>
<p>Рассмотрены кроссплатформенные программные комплексы для анализа каналов утечки информации через почтовые клиенты.</p>
<p><a href="/wp-content/uploads/2013/06/12.png"><img class="aligncenter size-full wp-image-481" title="РАЗРАБОТКА КРОСПЛАТФОРМЕННОГО ПРОГРАММНОГО КОМПЛЕКСА АНАЛИЗА КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ПО ПОЧТОВЫМ КЛИЕНТАМ" src="/wp-content/uploads/2013/06/12.png" alt="" width="838" height="568" /></a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Во второй главе проведена разработка:</p>
<p>Модели кроссплатформенного программного комплекса анализа каналов утечки информации через почтовые клиенты;</p>
<p>-                   общего алгоритма работы программы;</p>
<p>-                   интерфейса администратора;</p>
<p>-                   модуля анализа заголовков;</p>
<p>-                   модуля анализа регулярных выражений;</p>
<p>-                   модуля анализа цифровых отпечатков.</p>
<p>В третьей главе проведены экспериментальные исследования для анализа эффективности работы следующих модулей:</p>
<p>-                   модуля анализа регулярных выражений предназначенного для анализа шаблонных слов;</p>
<p>-                   модуля анализа цифровых отпечатков предназначенного для анализа больших объёмов текста.</p>
<p>В четвертой главе были разработаны основные эргономические требования в соответствии с СанПином.</p>
<p>В пятой главе было произведено экономическое обоснование разработанного программного комплекса.</p>
<p>В заключении сделаны выводы:</p>
<p>-                   об анализе предметной области;</p>
<p>-                   о разработке программного комплекса;</p>
<p>-                   о экспериментальных исследованиях;</p>
<p>-                   в приложении, представлен исходный код кроссплатформенного программного комплекса.</p>
<p>=============================================================================================================================</p>
<p><strong>Содержание</strong></p>
<p>ВВЕДЕНИЕ 5<br />
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 8<br />
1.1 Анализ основных понятий темы дипломной работы 8<br />
1.2 Анализ SMTP протокола 10<br />
1.2.1 Структура передаваемого сообщения 11<br />
1.2.2 Передача сообщения по SMTP протоколу 12<br />
1.2.3 Стандарт MIME применяемый в электронных сообщениях 15<br />
1.3 Анализ почтовых клиентов 18<br />
1.4 Анализ утечки информации через почтовые клиенты 20<br />
1.5 Средства защиты от утечки информации по почтовым клиентам 21<br />
1.5.1 Анализ видов DLP систем 22<br />
1.5.2 Методы анализа трафика в DLP системах. 29<br />
1.5.2.1 Сигнатуры 30<br />
1.5.2.1.1 Анализ простейшего подхода 32<br />
1.5.2.1.2 Анализ метода суффиксных деревьев 33<br />
1.5.2.2 «Цифровые отпечатки» (Digital Fingerprints или DG) 45<br />
1.5.2.2.1 Алгоритм шинглов 46<br />
1.5.2.3 Атрибуты файлов, метки 51<br />
1.5.2.4 Регулярные выражения 52<br />
1.5.2.5 Ручной поиск 64<br />
1.5.3 Законность DLP систем 65<br />
1.6 Анализ существующих кроссплатформенных программных комплексов анализа каналов утечки информации по почтовым клиентам. 67<br />
1.7 Выводы 68<br />
2 РАЗРАБОТКА КРОСПЛАТФОРМЕННОГО ПРОГРАММНОГО КОМПЛЕКСА АНАЛИЗА КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ПО ПОЧТОВЫМ КЛИЕНТАМ 70<br />
2.1 Разработка модели кроссплатформенного программного комплекса анализа каналов утечки информации по почтовые клиенты. 70<br />
2.1.1 Разработка общего алгоритма кроссплатформенного программного комплекса анализа каналов утечки информации по почтовым клиентам. 74<br />
2.2 Разработка интерфейса администратора 77<br />
2.3 Разработка модуля анализа заголовков 81<br />
2.4 Разработка модуля анализа регулярных выражений 83<br />
2.5 Разработка модуля анализа «цифровых отпечатков» 85<br />
2.6 Выводы 86<br />
3 ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ КРОССПЛАТФОРМЕННОГО ПРОГРАММНОГО КОМПЛЕКСА АНАЛИЗА КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ПО ПОЧТОВЫМ КЛИЕНТАМ 88<br />
3.1 Описание экспериментов 88<br />
3.2 Эксперимент 1 «Анализ сообщения на наличие запрещенных регулярных выражений» 89<br />
3.3 Эксперимент 2 «Анализ сообщения на наличие защищаемых данных в виде текста» 91<br />
3.4 Анализ результатов экспериментальных исследований. 93<br />
4 РАЗРАБОТКА ЭРГОНОМИЧЕСКИХ ТРЕБОВАНИЙ К ОРГАНИЗАЦИИ АВТОМАТИЗИРОВАННОГО РАБОЧЕГО МЕСТА 94<br />
4.1 Определение эргономических требований к организации автоматизированного рабочего места пользователя кроссплатформенным программным комплексом каналов утечки информации по почтовым клиентам. 94<br />
4.2. Выводы 95<br />
5 ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА. 96<br />
5.1. Определение экономического эффекта от внедрения и срока окупаемости программного комплекса. 96<br />
5.2 Вывод 100<br />
ЗАКЛЮЧЕНИЕ 102<br />
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 105<br />
ПРИЛОЖЕНИЕ А 112</p>
<p>==================================================================================================================</p>
<p><strong>Состав и характеристики дипломного проекта</strong></p>
<p>Комплект дипломного проекта включает: текст расчетно-пояснительной записки, мультимедийную презентацию, доклад, автореферат, макет рецензии на дипломный проект и разработанный проект программного комплекса с исходниками, язык реализации C# .</p>
<p>Для упращения  получения информации о стоимости дипломного проекта и других вопросах от админисрации сайта, используйте код работы: <strong>МИА-1</strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=480</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка системы защиты персональных данных в предприятии ИП ХХХ</title>
		<link>http://infsec-diplom.ru/?p=719</link>
		<comments>http://infsec-diplom.ru/?p=719#comments</comments>
		<pubDate>Tue, 14 Aug 2012 10:55:26 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Дипломный проект]]></category>
		<category><![CDATA[Защита информации на предприятии]]></category>
		<category><![CDATA[Персональные данные]]></category>
		<category><![CDATA[аудит]]></category>
		<category><![CDATA[мониторинг]]></category>
		<category><![CDATA[оценка рисков]]></category>
		<category><![CDATA[средство защиты]]></category>
		<category><![CDATA[ущерб]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=719</guid>
		<description><![CDATA[Описание работы Темой дипломного проекта является «Разработка системы защиты персональных данных в ИП ХХХ». Данная тема дипломного проекта актуальна как для выбранной организации, так и для любой другой организации в которой не присутствует штатного специалиста в области информационной безопасности. Темой дипломного проекта является «Разработка системы защиты персональных данных в ИП ХХХ», следовательно, главный интерес представляет [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2013/09/2013-09-28-18-52-46-143507-get-image.jpg"><img class="alignleft size-medium wp-image-720" title="Разработка системы защиты персональных данных в предприятии ИП Романова" src="/wp-content/uploads/2013/09/2013-09-28-18-52-46-143507-get-image-300x215.jpg" alt="" width="300" height="215" /></a></p>
<p style="text-align: justify;"><strong>Описание работы</strong></p>
<p style="text-align: justify;">Темой дипломного проекта является «Разработка системы защиты персональных данных в ИП ХХХ». Данная тема дипломного проекта актуальна как для выбранной организации, так и для любой другой организации в которой не присутствует штатного специалиста в области информационной безопасности.</p>
<p style="text-align: justify;">Темой дипломного проекта является «Разработка системы защиты персональных данных в ИП ХХХ», следовательно, главный интерес представляет обеспечение информационной безопасности на предприятии от возможных угроз персональным данным. Также представляет интерес возможность повышения уровня информационной безопасности путем внедрения новых аппаратных, программных средств, а также реализации организационных мер.</p>
<p style="text-align: justify;">Данная тема дипломного проекта является актуальной, поскольку на сегодняшний день большинство крупных организаций задумываются относительно обеспечения информационной безопасности. Ведь ущерб нанесенный от реализации угроз информационным активам может достигать огромных сумм.</p>
<p style="text-align: justify;">Реализация информационной безопасности в организации позволит значительно снизить вероятность возникновения ситуаций по неправомерному доступу к информации организации.</p>
<p style="text-align: justify;">Целью дипломного проекта является непосредственная разработка системы защиты персональных данных на выбранном предприятии.</p>
<p style="text-align: justify;">&#8230;..</p>
<p>Заключение</p>
<p>Темой дипломного проекта являлась разработка системы защиты персональных данных в ИП ХХХ». Данная тема дипломного проекта актуальна как для выбранной организации, так и для любой другой организации в которой не присутствует штатного специалиста в области информационной безопасности.</p>
<p>В результате дипломного проекта была достигнута цель его написания, а именно была разработана система защиты персональных данных на предприятии. Это позволит снизить вероятность разглашения персональных данных, что может привести к судебным разбирательствам</p>
<p>Для достижения поставленной цели были решены следующие задачи:</p>
<p>? проанализирована деятельность организации;</p>
<p>? рассмотрена организационная структуру организации;</p>
<p>? проведен анализ рисков информационной безопасности и оценить выявленные риски;</p>
<p>? выбран комплекс задач для обеспечения информационной безопасности;</p>
<p>? определено место проектируемого комплекса задач предприятия;</p>
<p>? выбраны защитные меры для обеспечения информационной безопасности;</p>
<p>? рассмотрены нормативно-правовые основы создания системы;</p>
<p>? рассмотрена организационно-административная основа создания системы;</p>
<p>? обоснована экономическая эффективность разработанной системы.</p>
<p><strong>Содержание работы</strong></p>
<p style="text-align: justify;">Введение 5</p>
<p style="text-align: justify;">I Аналитическая часть 7</p>
<p style="text-align: justify;">1.1. Технико-экономическая характеристика предметной области и предприятия. 7</p>
<p style="text-align: justify;">1.1.1. Общая характеристика предметной области 7</p>
<p style="text-align: justify;">1.1.2. Организационно-функциональная структура предприятия 9</p>
<p style="text-align: justify;">1.2. Анализ рисков информационной безопасности 11</p>
<p style="text-align: justify;">1.2.1. Идентификация и оценка информационных активов 13</p>
<p style="text-align: justify;">1.2.2. Оценка уязвимостей активов 21</p>
<p style="text-align: justify;">1.2.3. Оценка угроз активам 22</p>
<p style="text-align: justify;">1.2.4. Оценка существующих и планируемых средств защиты 26</p>
<p style="text-align: justify;">1.2.5. Оценка рисков 37</p>
<p style="text-align: justify;">1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 42</p>
<p><span id="more-719"></span></p>
<p style="text-align: justify;">1.3.1. Выбор комплекса задач обеспечения информационной безопасности 42</p>
<p style="text-align: justify;">1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 48</p>
<p style="text-align: justify;">1.4. Выбор защитных мер 53</p>
<p style="text-align: justify;">1.4.1. Выбор организационных мер 53</p>
<p style="text-align: justify;">1.4.2. Выбор инженерно-технических мер 55</p>
<p style="text-align: justify;">II Проектная часть 63</p>
<p style="text-align: justify;">2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 63</p>
<p style="text-align: justify;">2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 63</p>
<p style="text-align: justify;">2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 74</p>
<p style="text-align: justify;">2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 76</p>
<p style="text-align: justify;">2.2.1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 76</p>
<p style="text-align: justify;">2.2.2. Контрольный пример реализации проекта и его описание 83</p>
<p style="text-align: justify;">III Обоснование экономической эффективности проекта 89</p>
<p style="text-align: justify;">3.1 Выбор и обоснование методики расчёта экономической эффективности 89</p>
<p style="text-align: justify;">3.2 Расчёт показателей экономической эффективности проекта 92</p>
<p style="text-align: justify;">Заключение 97</p>
<p style="text-align: justify;">Список использованной литературы 99</p>
<p style="text-align: justify;">Приложение 1 101</p>
<p style="text-align: justify;"><strong><br />
</strong></p>
<p>&nbsp;</p>
<p style="text-align: justify;">&#8230;..</p>
<p style="text-align: justify;">Список использованной литературы</p>
<p style="text-align: justify;">1. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.</p>
<p style="text-align: justify;">2. Бройдо В. М. , Вычислительные системы, сети и телекоммуникации, СПб, Питер, 2004, 702 с.</p>
<p style="text-align: justify;">3. Бузов Г.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Горячая линия-Телеком.-2005.-416 с.</p>
<p style="text-align: justify;">4. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002г.-272с.</p>
<p style="text-align: justify;">5. Домарев В.В. &#171;Безопасность информационных технологий. Системный подход&#187; &#8212; К.:ООО ТИД «Диасофт», 2004.-992 с.</p>
<p style="text-align: justify;">6. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 1 – Угрозы, уязвимости, атаки и подходы к защите. – М.: Горячая линия-Телеком, 2006, 450 с.</p>
<p style="text-align: justify;">7. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.</p>
<p style="text-align: justify;">8. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.</p>
<p style="text-align: justify;">9. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.</p>
<p style="text-align: justify;">10. Лебедь С. В., Межсетевое экранирование: Теория и практика защиты внешнего периметра, Издательство Московского технического университета им. Баумана, 2002 г, 304 с.</p>
<p style="text-align: justify;">11. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.</p>
<p style="text-align: justify;">12. Новиков Ю. С. «Локальные сети: архитектура, алгоритмы, проектирование». Москва, ЭКОМ, 2000, 145 с.</p>
<p style="text-align: justify;">13. Олифер В.Г., Олифер Н.А. ,Компьютерные сети. Принципы, тех-нологии, протоколы, 2-е изд, СПб, Питер-пресс, 2002 год, 465 с.</p>
<p style="text-align: justify;">14. Петраков А.В. Основы практической защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2001г.-368с.</p>
<p style="text-align: justify;">15. Семенов А. Б., Стрижаков С. К., Сунчелей И. Р.. «Структурированные Кабельные Системы АйТи-СКС, издание 3-е». Москва, АйТи-Пресс,2001</p>
<p style="text-align: justify;">16. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2008 г.- 320 с.</p>
<p style="text-align: justify;">17. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. &#8212; 320 с.</p>
<p style="text-align: justify;">18. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.</p>
<p style="text-align: justify;">19. ГОСТ Р 15971-90. Системы обработки информации. Термины и определения</p>
<p style="text-align: justify;">20. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»</p>
<p style="text-align: justify;">21. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации;</p>
<p style="text-align: justify;">22. ГОСТ Р 51275-99. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»</p>
<p style="text-align: justify;">23. ГОСТ Р 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения</p>
<p style="text-align: justify;">24. ГОСТ Р 51624-00 «Зашита информации. Автоматизированные системы в защищённом исполнении. Общие требования».</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=719</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка многоагентной модели системы сбора данных и инвентаризации ресурсов для мониторинга и аудита информационной безопасности в автоматизированной системе</title>
		<link>http://infsec-diplom.ru/?p=270</link>
		<comments>http://infsec-diplom.ru/?p=270#comments</comments>
		<pubDate>Fri, 20 Jul 2012 09:01:39 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Аудит]]></category>
		<category><![CDATA[Безопасность операционных систем]]></category>
		<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[Обнаружение и диагностика атак]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[инвентаризация]]></category>
		<category><![CDATA[информационная система]]></category>
		<category><![CDATA[многоагентные системы]]></category>
		<category><![CDATA[мониторинг]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=270</guid>
		<description><![CDATA[Описание работы: На сегодняшний день большинство операционных систем имеет встроенные средства мониторинга и аудита системы. Исключением не стала и операционная система Windows, получившая широкое распространение в различных организациях в качестве удобной клиентской системы. Однако, использование одних только встроенных средств не позволяет добиться высоких уровней защищенности. В связи с этим, целью данной курсовой работы будет разработка [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Описание работы:</strong></p>
<p style="text-align: justify;">На сегодняшний день большинство операционных систем имеет встроенные средства мониторинга и аудита системы. Исключением не стала и операционная система Windows, получившая широкое распространение в различных организациях в качестве удобной клиентской системы. Однако, использование одних только встроенных средств не позволяет добиться высоких уровней защищенности.</p>
<p style="text-align: justify;">В связи с этим, целью данной курсовой работы будет разработка модели  системы регистрации информации, позволяющая увеличить уровень защищенности операционной системы Windows, а именно, подвести подсистему мониторинга и аудита под требования класса 1В в соответствии с требованиями руководящих документов в части защиты автоматизированных систем от несанкционированного доступа к информации .</p>
<p style="text-align: justify;">Объектом исследования является централизованная система регистрации информации для мониторинга и аудита информационной безопасности в автоматизированной системе.</p>
<p style="text-align: justify;">Предметами исследования являются процессы проектирования, разработки и эксплуатации централизованной системы регистрации информации.</p>
<p>Работа состоит из трех глав, введения и заключения. в комплект работы входят: текст расчетно-пояснительной записки, разработанная программная  реализации модели, мультимедийная презентация.</p>
<p>Для достижения поставленной цели будут выполнены следующие задачи:<br />
1)    Анализ подходов к мониторингу и аудиту информационной безопасности;<br />
2)    Разработка модели системы регистрации информации;<br />
3)    Программная реализация разработанной модели;<br />
4)    Тестирование и анализ результатов.</p>
<p><strong>Содержание работы:</strong></p>
<p>Введение    3<br />
1 Анализ методов проведения мониторинга и аудита информационной безопасности    5<br />
1.1 Анализ методов мониторинга    5<br />
1.2 Анализ подходов к проведению аудита    6<br />
1.3 Анализ подсистемы мониторинга и аудита в операционных системах семейства Windows    9<br />
1.4 Анализ требований, предъявляемых к подсистеме мониторинга и аудита автоматизированных систем Российскими стандартами информационной безопасности    10<br />
1.5 Использование Windows Hooks для регистрации событий    11<br />
1.6 Вывод    12<br />
2 Разработка модели системы регистрации информации для мониторинга и аудита информационной безопасности в автоматизированной системе    14<br />
2.1 Обоснование выбора централизованной архитектуры    14<br />
2.2 Состав и функции агента регистрации    15<br />
2.3 Состав и функции центра регистрации информации    16<br />
2.4 Модель системы регистрации информации для мониторинга и аудита информационной безопасности автоматизированной системы    17<br />
3 Программная реализации модели    20<br />
3.1 Разработка центра регистрации    20<br />
3.2 Разработка агента регистрации    22<br />
3.3 Разработка набора тестовых испытаний    23<br />
3.3.1 Тестирование функциональности    23<br />
3.3.2 Тестирование влияния на производительность компьютера    24<br />
3.3.3 Тестирование влияния на скорость передачи информации по сети    24<br />
3.4 Анализ полученных результатов    24<br />
Заключение.    28<br />
Список использованных источников    29<br />
Приложение А. Программный код центра регистрации    30<br />
Приложение Б. Программный код агента регистрации    38</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=270</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Информационная безопасность</title>
		<link>http://infsec-diplom.ru/?p=698</link>
		<comments>http://infsec-diplom.ru/?p=698#comments</comments>
		<pubDate>Mon, 09 Jul 2012 18:11:51 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Без рубрики]]></category>
		<category><![CDATA[мониторинг]]></category>
		<category><![CDATA[оценка защищеннности]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=698</guid>
		<description><![CDATA[Введение 2 ГЛАВА 1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 7 В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ. 7 1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации. 7 1.2. Анализ методов защиты информации в системах обработки данных. 13 1.3 Основные направления защиты информации в СОД. 36 ГЛАВА 2. ПОЛИТИКА БЕЗОПАСНОСТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ МВД РФ ПРИ ЕГО ИНФОРМАТИЗАЦИИ. [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2013/09/2013-09-28-18-49-15-775294-get-image.png"><img src="/wp-content/uploads/2013/09/2013-09-28-18-49-15-775294-get-image-300x257.png" alt="" title="Информационная безопасность" width="300" height="257" class="alignleft size-medium wp-image-699" /></a>Введение	2
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">ГЛАВА 1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ	7
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ.	7
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.1 Пути несанкционированного доступа, классификация способов и средств защиты информации.	7
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.2. Анализ методов защиты информации в системах обработки данных.	13
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.3 Основные направления защиты информации в СОД.	36
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">ГЛАВА 2. ПОЛИТИКА БЕЗОПАСНОСТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ МВД РФ ПРИ ЕГО ИНФОРМАТИЗАЦИИ.	61
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">2.1. Концепция безопасности ЛВС образовательного учреждения МВД РФ.	61
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">2.2 Обеспечение безопасности при групповой обработке информации в службах и подразделениях института.	63
</p>
<p style="text-align: justify;">
<p><span id="more-698"></span>
<p style="text-align: justify;">ГЛАВА 3. МЕТОДИКА ЗАЩИТЫ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ  ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ОБРАЗОВАТЕЛЬНОГО  УЧРЕЖДЕНИЯ МВД РФ.	69
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">3.1.Политика безопасности КЮИ МВД РФ.	69
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">3.2 Методика реализации политики безопасности КЮИ МВД РФ.	83
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Заключение.	86
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Литература:	89
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Приложение № 1.	91
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Приложение №2 2	112
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Приложение № 3.	119
</p>
<p style="text-align: justify;"><strong>Некоторые тезисы из работы по теме Информационная безопасность </strong>
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Введение
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">Актуальность работы обеспечивается:
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1) 	разработкой политики безопасности образовательного учрежде-ния в условиях информационной борьбы;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">2) 	глубокой проработкой и решением ряда важных проблем, направ-ленных на повышение информационной безопасности в системах обра-ботки данных МВД РФ с одновременный обеспечением устойчивости к противодействию диверсионной и технической разведки.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">3) 	разработкой и введением в работу пакета документов по безопас-ности информации в образовательных учреждениях МВД РФ.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Объектом исследования является информационная безопасность объ-екта вычислительной техники.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Предметом исследования является разработка научных рекомендаций по организации информационной безопасности для образовательных учреж-дений МВД РФ.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Цель работы заключается в разработке общих рекомендаций для обра-зовательных учреждений МВД РФ по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по не-допущению несанкционированного доступа к служебной и секретной ин-формации.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Задачи: &#8212; рассмотреть существующие каналы утечки информации и способы их закрытия;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	- выработать методику создания политики безопасности образо-вательного учреждения МВД России;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	создать пакет руководящих документов по обеспечению безо-пасности информации в конкретном образовательном учрежде-нии.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Вопрос защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информацию, которую должны знать не все. Люди, обладающие такой информацией, при-бегали к разным способам ее защиты. Из известных примеров это такие спо-собы как тайнопись (письмо симпатическими чернилами), шифрование («та-рабарская грамота», шифр Цезаря, более совершенные шифры замены, под-становки). В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безо-пасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам (их назы-вают критическими) можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а  также системы  обработки и  хранения секретной  и конфи-денциальной  информации. Для  нормального и безопасного функциониро-вания  этих систем необходимо поддерживать их безопасность и целост-ность. В настоящее время для проникновения в чужие секреты используются такие возможности как :
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	подслушивание разговоров  в  помещении или автомашине с помощью предварительно установленных &#171;радиожучков&#187; или магни-тофонов;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и  радиостанций;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	дистанционный съем информации с различных технических средств, в первую очередь, с мониторов и  печатающих устройств ком-пьютеров  и другой электронной техники;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	лазерное облучение оконных стекол в помещении, где ведутся &#171;интересные разговоры&#187; или, например, направленное радиоизлучение, которое может заставить &#171;откликнуться и заговорить&#187; детали в телеви-зоре, в радиоприемнике или другой технике .
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Обилие приемов съема информации противодействует большое коли-чество организационных и технических способов, так называемая специаль-ная защита.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Одним из основных направлений специальной защиты является поиск техники подслушивания или поисковые мероприятия.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">В системе защиты объекта поисковые мероприятия выступают как средства обнаружения и ликвидации угрозы съема информации.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Проблемы защиты информации в системах электронной обработки данных (СОД) постоянно находятся в центре внимания не только специали-стов по разработке и использованию этих систем, но и широкого круга поль-зователей. Под системами электронной обработки данных понимаются сис-темы любой архитектуры и любого функционального назначения, в которых для обработки информации используются средства электронно-вычислительной техники, а под защитой информации &#8212; использование спе-циальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД. Широкое распространение и повсемест-ное применение вычислительной техники очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с СОД информации.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Четко обозначилось три аспекта уязвимости информации:
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1. 	Подверженность физическому уничтожению или искажению.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">2. 	Возможность несанкционированной (случайной или злоумышлен-ной) модификации.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">3. 	Опасность несанкционированного получения информации лицами, для которых она не предназначена.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три ос-новных, относительно самостоятельных, но не исключающих, а дополняю-щих друг друга направления:
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	блокирование несанкционированного доступа к обрабатываемой в ЭВМ информации;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	блокирование несанкционированного получения информации с по-мощью технических средств.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Основными факторами затрудняющими решение проблемы защиты информации в ЭВМ являются:
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	массовость применения;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	постоянно растущая сложность функционирования;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	разнообразие программного обеспечения персональных компьюте-ров, архитектурных решений и легкая адаптируемость для решения разнооб-разных задач пользователей.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Следует отметить, что использование гибких магнитных дисков созда-ет условия для злоумышленных действий (подмена, хищение, внесение в систему “компьютерного вируса”, несанкционированное копирование ин-формации, незаконное использование сети ЭВМ и др.).
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Важнейшая мера защиты информации на этом направлении &#8212; четкая организация и контроль использования гибких магнитных дисков.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Любая ЭВМ при работе создает электромагнитное поле, которое по-зволяет несанкционированно принимать и получать информацию. В ПК это особенно опасно, так как информации, обрабатываемая в них. Более струк-турирована. В целях защиты используются самые различные мероприятия от экранирования зданий и помещений до подавления излучений специальными генераторами шумов.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Так же одним из основных средств защиты информации в ЭВМ явля-ются криптографические средства. Они имеют своей задачей защиту инфор-мации при передаче по линиям связи, хранении на магнитных носителях, а так же препятствуют вводу ложной информации (имитостойкость).
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Основные трудности в реализации систем защиты состоят в том, что они должны удовлетворять двум группам противоречивых требований:
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1. 	Исключение случайной или преднамеренной выдачи информации посторонним лицам и разграничение доступа к устройствам и ресурсам сис-темы всех пользователей.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">2. 	Система защиты не должна создавать заметных неудобств пользова-телям в процессе из работы с использованием ресурсов СОД. В частности должны обеспечиваться:
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	полная свобода доступа каждого пользователя и независи-мость его работы в пределах предоставленных ему прав и полномо-чий;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	удобство работы с информацией для групп взаимосвязанных пользователей;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	возможности пользователям допускать  своей информации.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Чтобы надежно защитить информацию, система защиты должна регу-лярно обеспечивать защиту:
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1. 	Системы обработки данных от посторонних лиц.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">2. 	Системы обработки данных от пользователей.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">3. 	Пользователей друг от друга.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">4. 	Каждого пользователя от себя самого.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Систем обработки от самой себя.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=698</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Анализ средств безопасности пакета Ms Office</title>
		<link>http://infsec-diplom.ru/?p=689</link>
		<comments>http://infsec-diplom.ru/?p=689#comments</comments>
		<pubDate>Sun, 24 Jun 2012 13:19:44 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Без рубрики]]></category>
		<category><![CDATA[мониторинг]]></category>
		<category><![CDATA[оценка защищеннности]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=689</guid>
		<description><![CDATA[Введение 3 Глава 1. Угрозы информационной безопасности и методы борьбы с ними 4 1.1. Классификация угроз информационной безопасности 4 1.2. Методы борьбы с угрозами информационной безопасности 7 Глава 2. Анализ средств безопасности пакета Microsoft Office. 9 2.1. Заявленные разработчиками средства безопасности 9 2.2. Противостояние известным угрозам 21 Заключение 30 Использованная литература 31 Некоторые тезисы из [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2013/09/2013-09-28-18-48-07-683647-get-image.jpg"><img src="/wp-content/uploads/2013/09/2013-09-28-18-48-07-683647-get-image-268x300.jpg" alt="" title="Анализ средств безопасности пакета Ms Office" width="268" height="300" class="alignleft size-medium wp-image-690" /></a>Введение	3
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Глава 1. Угрозы информационной безопасности и методы борьбы с ними	4
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.1. Классификация угроз информационной безопасности	4
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.2. Методы борьбы с угрозами информационной безопасности	7
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Глава 2. Анализ средств безопасности пакета Microsoft Office.	9
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">2.1. Заявленные разработчиками средства безопасности	9
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">2.2. Противостояние известным угрозам	21
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Заключение	30
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Использованная литература	31
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;"><strong>Некоторые тезисы из работы по теме Анализ средств безопасности пакета Ms Office </strong>
</p>
<p><span id="more-689"></span>
<p style="text-align: justify;"></p>
<p style="text-align: justify;">В данной работе проанализируем прикладной пакет Microsoft Office версии 2003. Основным критерием анализа будет защищенность информации обрабатываемой указанным пакетом, а так же общая целостность среды исполнения. Microsoft Office 2003 на данный момент является наиболее распространенным офисным пакетом, используемый, практически, во всех сферах деятельности: от домашних компьютеров до крупных организаций. Спектр задач решаемых пакетом достаточно велик и включает в себя как обработку текста на уровне, сопоставимым с издательскими приложениями, так и хранение, и обработку больших объемов данных.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Ввиду большой популярности пакета Microsoft Office, а так же широкого спектра решаемых задач – встает вопрос о безопасности, как самих данных, так и всей электронно-вычислительной системы. В настоящее время эффективная обработка данных подразумевает наличие возможности коллективного доступа к информации. В тоже время наличие такой возможности ставит под угрозу целостность информации. Обзору угроз, которым подвергается аппаратно-программные комплексы при совместной работе, посвящена первая глава данной работы. Во второй главе мы рассмотрим, непосредственно, пакет Microsoft Office 2003, в контексте безопасности данных и среды выполнения.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=689</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Защита информации в информационно-телекоммуникационном портале</title>
		<link>http://infsec-diplom.ru/?p=243</link>
		<comments>http://infsec-diplom.ru/?p=243#comments</comments>
		<pubDate>Tue, 05 Jun 2012 09:46:58 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность web-приложений]]></category>
		<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[информационно-телекоммуникационный портал]]></category>
		<category><![CDATA[мониторинг]]></category>
		<category><![CDATA[политика безопасности]]></category>
		<category><![CDATA[система защиты]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=243</guid>
		<description><![CDATA[Описание работы: Работа посвящена проблемам мониторинга и защиты информации в информационно-телекоммуникационном портале. состоит из трех глав, введения и заключения, приложения. Общий объем работы &#8212; 109 листов. В комплект работы входит: расчетно-пояснительная записка, разработанная программная модель защищенного приложения, мультимедийная презентация. Содержание работы: Введение 1.Анализ информационных &#8212; телекоммуникационных  порталов оснащенных функцией мониторинга \ тестирования 1.2 Анализ структуры [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Описание работы:</strong></p>
<p>Работа посвящена проблемам мониторинга и защиты информации в информационно-телекоммуникационном портале. состоит из трех глав, введения и заключения, приложения. Общий объем работы &#8212; 109 листов.</p>
<p>В комплект работы входит: расчетно-пояснительная записка, разработанная программная модель защищенного приложения, мультимедийная презентация.</p>
<p><strong>Содержание работы:</strong></p>
<p>Введение<br />
1.Анализ информационных &#8212; телекоммуникационных  порталов оснащенных функцией мониторинга \ тестирования<br />
1.2 Анализ структуры интернет-порталов</p>
<p>1.3 Анализ разновидностей хранилища данных и принципов его функционирования<br />
1.4 Анализ механизмов создания программ мониторинга для  веб-сайтов Выбор программного средства для разработки<br />
1.4.1 FLASH<br />
1.4.2 HTML с использованием JavaScript<br />
1.4.3 PHP<br />
1.5 Выбор аппаратно-программных средств для разработки модели мониторинга<br />
Выводы<br />
2.Разработка программы мониторинга для информационно-телекоммуникационного портала и обеспечение ее безопасности.<br />
2.1 Методы обеспечения безопасности:<br />
2.1.1 Настройка прав доступа к базам данных MySQL<br />
2.1.2 Атака SQL Injection<br />
2.1.3 Аутентификация на основе хэшированного пароля<br />
2.1.4  Парольные политики<br />
2.2  Разработка модели мониторинга<br />
Выводы<br />
3.Модель программы мониторинга</p>
<p>3.1 Тестирование мониторинга на информационно – телекоммуникации портале и анализ полученных данных<br />
Вывод<br />
Заключение<br />
Список литературы<br />
Приложения</p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=243</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Разработка программного комплекса &#171;Мониторинг информационной безопасности в беспроводных сетях&#187;</title>
		<link>http://infsec-diplom.ru/?p=227</link>
		<comments>http://infsec-diplom.ru/?p=227#comments</comments>
		<pubDate>Sat, 26 May 2012 07:36:33 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Безопасность сети]]></category>
		<category><![CDATA[Курсовые работы]]></category>
		<category><![CDATA[Обнаружение и диагностика атак]]></category>
		<category><![CDATA[мониторинг]]></category>
		<category><![CDATA[программное обеспечение]]></category>
		<category><![CDATA[разработка модели]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=227</guid>
		<description><![CDATA[Описание работы В настоящее время, когда ежегодно возрастают информационные потоки, уже практически невозможно вообразить четкое взаимодействие финансовых структур; торговых и посреднических фирм, государственных учреждений и других организаций без вычислительных сетей. В последние годы большое развитие и обширность применения получили беспроводные сети. Их можно построить там, где нельзя протянуть кабели, за счет этого происходит снижение стоимости [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;">Описание работы<br />
В настоящее время, когда ежегодно возрастают информационные потоки, уже практически невозможно вообразить четкое взаимодействие финансовых структур; торговых и посреднических фирм, государственных учреждений и других организаций без вычислительных сетей. В последние годы большое развитие и обширность применения получили беспроводные сети. Их можно построить там, где нельзя протянуть кабели, за счет этого происходит снижение стоимости самой сети. Беспроводные технологии облегчают установку сети, её реконфигурацию или перемещение.</p>
<p style="text-align: justify;">Но при множестве плюсов беспроводных технологий передачи данных, имеется один существенный минус: открытая среда передачи информации, которая ведет к возможности беспрепятственного перехвата кодированных потоков, передающихся по сети. Ситуация усугубляется в связи с использованием глобальной сети и появлением неизвестных ранее типов деструктивных информационных воздействий. Увеличение доли информации, передаваемой по беспроводным каналам, влечет за собой и увеличение доли атак на беспроводные сети (БС). Именно по этой причине столь важен вопрос защиты информации при ее передаче по радиоканалам.Чтобы обеспечивать целостность, доступность и конфиденциальность информации, в беспроводных сетях обязательно должен обеспечиваться контроль защищенности циркулирующей в них информации.Одним из подходов к обеспечению защищенности является постоянный контроль и мониторинг сети. Однако, на сегодняшний день по ряду причин, в отличие от проводных сетей (LAN), не существует эффективных средств мониторинга и защиты беспроводных сетей.</p>
<p>Объект исследования–беспроводные сети.</p>
<p>Предмет исследования – модель системы мониторинга и защиты</p>
<p>Цель курсовой работы – контроль защищенности АС посредством мониторинга беспроводных сетей.</p>
<p>Для достижения данной цели необходимо решить следующие задачи:</p>
<p>1. анализ типовой структуры ЛВС, выявление расположения и назначения беспроводных сетей;<br />
2. анализ стандартов беспроводных сетей;<br />
3. анализ угроз безопасности беспроводных сетей;<br />
4. анализ механизмов защиты беспроводных сетей;<br />
5. анализ подходов к мониторингу беспроводных сетей;<br />
6. Разработка архитектуры модели мониторинга и защиты беспроводных сетей;<br />
7. разработка алгоритмов системы мониторинга и защиты беспроводных сетей;<br />
8. разработка интерфейса реализации системы мониторинга и защиты беспроводных сетей;<br />
9. Описание условий проведения экспериментов<br />
10. Описание результатов экспериментов<br />
Структура работы представляет собой введение, 3 главы, заключение, список использованных источников.</p>
<p><span>Содержание<br />
Введение<br />
1 Исследование беспроводных сетей и методов их защиты<br />
1.1 Анализ типовой структуры ЛВС, выявление расположения и назначения беспроводных сетей<br />
1.2 Анализ стандартов беспроводных сетей<br />
1.2.1 Классификация стандартов беспроводных сетей<br />
1.2.2 Анализ стандартов семейств IEEE802.<br />
1.3Анализ угроз безопасности беспроводных сетей<br />
1.4 Анализ механизмов защиты беспроводных сетей<br />
1.5 анализ механизмов мониторинга БС<br />
1.5.1 анализ подходов к мониторингу БС<br />
1.5.2 анализ программных средств мониторинга<br />
2 Разработка модели системы мониторинга и защиты беспроводных сетей<br />
2.1 Разработка архитектуры модели системы мониторинга и защиты беспроводных сетей<br />
2.2 Разработка алгоритмов модели системы мониторинга и защиты беспроводных сетей<br />
2.3 Разработка интерфейса реализации системы мониторинга и защиты беспроводных сетей<br />
3 Экспериментальные исследования<br />
3.1 Описание условий проведения экспериментов<br />
3.2 Описание результатов экспериментов<br />
Заключение<br />
Список используемых источников<br />
Приложение<br />
</span></p>
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=227</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Методы защиты информации от утечки по каналам ПЭМИН (в отделе вневедомственной охраны)</title>
		<link>http://infsec-diplom.ru/?p=671</link>
		<comments>http://infsec-diplom.ru/?p=671#comments</comments>
		<pubDate>Fri, 25 May 2012 03:00:43 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Без рубрики]]></category>
		<category><![CDATA[аудит]]></category>
		<category><![CDATA[мониторинг]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=671</guid>
		<description><![CDATA[Методы защиты информации от утечки по каналам ПЭМИН (в отделе вневедомственной охраны) Некоторые тезисы из работы по теме Методы защиты информации от утечки по каналам ПЭМИН (в отделе вневедомственной охраны) Безопасность информации в настоящее время является наиболее актуальным вопросом для любых организаций, в которых существует конфиденциальная или содержащая государственную тайну информация. В связи с большой [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2013/09/2013-09-28-18-46-07-153842-get-image.png"><img src="/wp-content/uploads/2013/09/2013-09-28-18-46-07-153842-get-image-214x300.png" alt="" title="Методы защиты информации от утечки по каналам ПЭМИН (в отделе вневедомственной охраны)" width="214" height="300" class="alignleft size-medium wp-image-672" /></a>Методы защиты информации от утечки по каналам ПЭМИН (в отделе вневедомственной охраны)
</p>
<p style="text-align: justify;"><strong>Некоторые тезисы из работы по теме Методы защиты информации от утечки по каналам ПЭМИН (в отделе вневедомственной охраны) </strong>
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Безопасность информации в настоящее время является наиболее актуальным вопросом для любых организаций, в которых   существует конфиденциальная или содержащая государственную тайну информация.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">В связи с большой скоростью развития прогресса, в том числе информационных технологий, обмен информацией часто происходит в локальных вычислительных сетях.
</p>
<p><span id="more-671"></span>
<p style="text-align: justify;"></p>
<p style="text-align: justify;">Практика проходилась мною в отделе вневедомственной охраны Северо-восточного административного округа г. Москва.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Отдел вневедомственной охраны предназначен для защиты предприятий и учреждений всех форм собственности, а также квартир граждан от преступных посягательств. Защита осуществляется с использованием технических средств охраны.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Основными направлениями работы ОВО являются:
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">- охрана объектов торговли всех форм собственности с выводом на пункт централизованной охраны;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">- охрана объектов путем выставления стационарных сторожевых, военизированных и милицейских постов;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">- вооруженная охрана и сопровождение ценных грузов на территории России;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">- сопровождение денежных средств;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">- экстренный выезд вооруженного наряда милиции по вызову клиента;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">- охрана личного имущества, квартир, гаражей граждан.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=671</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Выбор технологии проектирования систем защиты информации</title>
		<link>http://infsec-diplom.ru/?p=625</link>
		<comments>http://infsec-diplom.ru/?p=625#comments</comments>
		<pubDate>Thu, 23 Feb 2012 10:45:28 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Без рубрики]]></category>
		<category><![CDATA[мониторинг]]></category>
		<category><![CDATA[оценка защищеннности]]></category>

		<guid isPermaLink="false">http://infsec-diplom.ru/?p=625</guid>
		<description><![CDATA[Оглавление Введение 2 1 Обзор технологий разработки ПО 4 1.1 Жизненный цикл информационной системы 4 1.2 Модели жизненного цикла информационных систем 6 1.2.1 Задачная модель 7 1.2.2 Каскадная модель 7 1.2.3 Спиральная модель 9 1.2.4 V-образная модель 10 1.3 Стандарты жизненного цикла информационных систем 15 2 Применение технологий при разработке систем защиты информации 17 2.1 [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: justify;"><a href="/wp-content/uploads/2013/09/2013-09-28-18-15-53-668559-get-image.png"><img src="/wp-content/uploads/2013/09/2013-09-28-18-15-53-668559-get-image-233x300.png" alt="" title="Выбор технологии проектирования систем защиты информации" width="233" height="300" class="alignleft size-medium wp-image-626" /></a>Оглавление
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Введение	2
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1	Обзор технологий разработки ПО	4
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.1	Жизненный цикл информационной системы	4
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.2	Модели жизненного цикла информационных систем	6
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.2.1	Задачная модель	7
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.2.2	Каскадная модель	7
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.2.3	Спиральная модель	9
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.2.4	V-образная модель	10
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.3	Стандарты жизненного цикла информационных систем	15
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">2	Применение технологий при разработке систем защиты информации	17
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">2.1	Обоснование применения стандартов проектирования информационных систем при проектировании СЗИ	17
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">2.2	Современные модели систем защиты информации	20
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">3	Выбор оптимальной технологии проектирования СЗИ	28
</p>
<p><span id="more-625"></span>
<p style="text-align: justify;"></p>
<p style="text-align: justify;">3.1	Сравнение проектирования СЗИ при различных технологиях	28
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">3.2	Построение модели системы защиты информации	32
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">3.2.1	Средства моделирования бизнес-процессов	32
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">3.2.2	Разработка модели системы защиты персональных данных	38
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Заключение	50
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Список использованной литературы	52
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">  Введение
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">Широкое использование в процессе информатизации общества современных методов и средств обработки информации создало не только объективные предпосылки повышения эффективности всех видов деятельности личности, общества и государства, но и ряд проблем защиты информации, обеспечивающей требуемое ее качество. Сложность решения этой проблемы обусловлена необходимостью создания целостной системы комплексной защиты информации, базирующейся на стройной её организации и регулярном управлении.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Современное понятие защиты информации в настоящее время ассоциируется, как правило, с проблемами защиты информации в автоматизированных системах обработки данных.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">В соответствии ГОСТ Р 50922-2006 система защиты информации – это совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Информация с точки зрения информационной безопасности обладает следующими категориями:
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.2	Модели жизненного цикла информационных систем
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;">Под моделью жизненного цикла понимается структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач, выполняемых на протяжении жизненного цикла. Модель жизненного цикла зависит от специфики информационной системы и специфики условий, в которых последняя создается и функционирует
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">К настоящему времени наибольшее распространение получили следующие основные модели жизненного цикла:
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	Задачная модель;
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	каскадная модель (или системная) (70-85 г.г.);
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">•	спиральная модель (настоящее время).
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">1.2.1	Задачная модель
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">При разработке системы &#171;снизу-вверх&#187; от отдельных задач ко всей системе (задачная модель) единый поход к разработке неизбежно теряется, возникают проблемы при информационной стыковке отдельных компонентов. Как правило, по мере увеличения количества задач трудности нарастают, приходится постоянно изменять уже существующие программы и структуры данных. Скорость развития системы замедляется, что тормозит и развитие самой организации. Однако в отдельных случаях такая технология может оказаться целесообразной:
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Крайняя срочность (надо чтобы хоть как-то задачи решались; потом придется все сделать заново);
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Эксперимент и адаптация заказчика (не ясны алгоритмы, решения нащупываются методом проб и ошибок).
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Общий вывод:  достаточно большую эффективную информационной системы таким способом создать невозможно.
</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
]]></content:encoded>
			<wfw:commentRss>http://infsec-diplom.ru/?feed=rss2&#038;p=625</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
