SlideShare a Scribd company logo
1 of 10
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГАОУ ВПО «СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»
ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ
КАФЕДРА ОРГАНИЗАЦИИ И ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ
ОТЧЕТ ПО ИТОГАМ КУРСОВОЙ РАБОТЫ

по дисциплине
«Технические средства и системы охраны»
на тему:
«АНАЛИЗ МЕТОДОВ ПО СОЗДАНИЮ ЗАЩИЩЕННОЙ СРЕДЫ ЗАПУСКА
ПРИЛОЖЕНИЙ ОПЕРАТИВНОГО ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ
ИНТЕГРАЦИОННОЙ ПРОГРАММНОЙ ПЛАТФОРМЫ АРОГАНИТ»

Выполнил:
Сидорчук Павел Петрович
студент 5 курса группы ОТЗ-с-о-092
специальности «Организация и
технология защиты информации»
очной формы обучения

Руководитель работы:
Копытов Владимир Вячеславович
доктор технических наук, профессор,
профессор кафедры организации и
технологии защиты информации

Ставрополь, 2013 г.
ВВЕДЕНИЕ
Актуальность: уровень защищенности программного обеспечения для систем
оперативного диспетчерского управления на сегодняшний день находится на достаточно
низком
уровне,
что
вызывает
трудности
в
обеспечении
целостности,
конфиденциальности и доступности информации, циркулирующей в информационной
системе.
Объектом исследования является приложение оперативного
управления интеграционная программная платформа Ароганит.

диспетчерского

Предмет исследования – методы по созданию защищенной среды запуска приложения
оперативного диспетчерского управления интеграционной программной платформы
Ароганит.
Цель: повышение защищенности приложения оперативного диспетчерского управления
интеграционной программной платформы Ароганит.
Задачи:
‒анализ действующих информационных систем объединенной системы оперативнодиспетчерского управления;
‒анализ модели угроз для систем оперативного диспетчерского управления;
‒разработка предложений по созданию защищенной среды запуска приложения
оперативного диспетчерского управления интеграционной программной платформы
Ароганит.

2
1. АНАЛИЗ ИНФОРМАЦИОННЫХ СИСТЕМ ОБЪЕДИНЕННОЙ СИСТЕМЫ
ОПЕРАТИВНО-ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ

Все
информационные
системы
разработаны
в
соответствии
с
законодательством Российской Федерации (Федеральный закон № 152 «О
персональных данных», ГОСТ Р 22.7.01-99 "Единая дежурно-диспетчерская
служба").

3
Системы оперативно-диспетчерского управления не имеют защищенной
среды, за счет чего повышается вероятность утечки конфиденциальной
информации.

4
2. АНАЛИЗ МОДЕЛИ УГРОЗ ДЛЯ СИСТЕМ ОПЕРАТИВНОГО
ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ

Внешний нарушитель не имеет свободного доступа к системам и может
осуществлять атаки только с территории, расположенной вне контролируемой
зоны.

5
Внутренний нарушитель имеет прямой доступ к информационной системе,
который может быть ограничен внутренними политиками, направленными на
обеспечение защиты информации.

6
3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО СОЗДАНИЮ ЗАЩИЩЕННОЙ СРЕДЫ
ЗАПУСКА ПРИЛОЖЕНИЙ ОПЕРАТИВНОГО ДИСПЕТЧЕРСКОГО
УПРАВЛЕНИЯ ИНТЕГРАЦИОННОЙ ПРОГРАММНОЙ ПЛАТФОРМЫ
АРОГАНИТ

Использование средств ОС, а именно AppLocker позволит повысить
безопасность информационной системы от несанкционированных действий
пользователя.

7
Частные виртуальные сети VPN обеспечивают шифрование и передачу
данных внутри всей системы, повышая степень защищенности
информации.
ЗАКЛЮЧЕНИЕ

Применение комплекса методов по созданию защищенной среды
запуска приложений интеграционной программной платформы Ароганит
позволит повысить уровень защищенности данных, циркулирующих в
системе. Также поможет избежать несанкционированного доступа от
внешних источников, и позволит избежать нештатных ситуаций внутри
всей системы.

8
Спасибо за внимание!

9

More Related Content

What's hot

Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Sergey Chuchaev
 
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Sergey Borisov
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...Ekaterina Morozova
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
 
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...school30
 
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...Alexey Komarov
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Aleksey Lukatskiy
 
Комбинированный обратный клапан УЭЦН
Комбинированный обратный клапан УЭЦНКомбинированный обратный клапан УЭЦН
Комбинированный обратный клапан УЭЦНMarsel Bagautdinov
 

What's hot (18)

Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...
Г.Петров - Эксплуатация комплексной системы обеспечения безопасности жизнедея...
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
Rd 21-03-2006
Rd 21-03-2006Rd 21-03-2006
Rd 21-03-2006
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...
Нормативно-правовое обеспечение ГИА обучающихся освоивших по образовательным ...
 
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организаци...
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
 
скуд
скудскуд
скуд
 
Комбинированный обратный клапан УЭЦН
Комбинированный обратный клапан УЭЦНКомбинированный обратный клапан УЭЦН
Комбинированный обратный клапан УЭЦН
 

Viewers also liked

Business and industrial law part 1 - offer and acceptance - chapter 2 complete
Business and industrial law   part 1 - offer and acceptance - chapter 2 completeBusiness and industrial law   part 1 - offer and acceptance - chapter 2 complete
Business and industrial law part 1 - offer and acceptance - chapter 2 completeAbdulRafayIftikhar
 
Tematica licenta aa
Tematica licenta aaTematica licenta aa
Tematica licenta aaInstruire
 
Business and industrial law part 1 - consideration - chapter 3 complete
Business and industrial law   part 1 - consideration - chapter 3 completeBusiness and industrial law   part 1 - consideration - chapter 3 complete
Business and industrial law part 1 - consideration - chapter 3 completeAbdulRafayIftikhar
 
шаповалов
шаповаловшаповалов
шаповаловСКФУ
 
Hdwp presentation
Hdwp presentationHdwp presentation
Hdwp presentationhdwebpros
 
2013 Engaging China Project & UTS Consulting Presentation
2013 Engaging China Project & UTS Consulting Presentation2013 Engaging China Project & UTS Consulting Presentation
2013 Engaging China Project & UTS Consulting PresentationCleopatra Supertramp
 
Agujeros negros 2013 /2014.
Agujeros negros 2013 /2014.Agujeros negros 2013 /2014.
Agujeros negros 2013 /2014.lucas zuñiga
 
search engine optimization ppt
search engine optimization pptsearch engine optimization ppt
search engine optimization pptAkram Mohammed
 
โครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้นโครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้นNokko Bio
 
information system and types umer amin slideshare
information system and types umer amin slideshareinformation system and types umer amin slideshare
information system and types umer amin slideshareUmer Amin
 

Viewers also liked (20)

Business and industrial law part 1 - offer and acceptance - chapter 2 complete
Business and industrial law   part 1 - offer and acceptance - chapter 2 completeBusiness and industrial law   part 1 - offer and acceptance - chapter 2 complete
Business and industrial law part 1 - offer and acceptance - chapter 2 complete
 
Tematica licenta aa
Tematica licenta aaTematica licenta aa
Tematica licenta aa
 
Business and industrial law part 1 - consideration - chapter 3 complete
Business and industrial law   part 1 - consideration - chapter 3 completeBusiness and industrial law   part 1 - consideration - chapter 3 complete
Business and industrial law part 1 - consideration - chapter 3 complete
 
шаповалов
шаповаловшаповалов
шаповалов
 
Human Powered Hybrid Trike
Human Powered Hybrid TrikeHuman Powered Hybrid Trike
Human Powered Hybrid Trike
 
Human Powered Hybrid Trike
Human Powered Hybrid TrikeHuman Powered Hybrid Trike
Human Powered Hybrid Trike
 
Hdwp presentation
Hdwp presentationHdwp presentation
Hdwp presentation
 
India’s new merger notification regime iba international conference 2008
India’s new merger notification regime iba international conference 2008India’s new merger notification regime iba international conference 2008
India’s new merger notification regime iba international conference 2008
 
2013 Engaging China Project & UTS Consulting Presentation
2013 Engaging China Project & UTS Consulting Presentation2013 Engaging China Project & UTS Consulting Presentation
2013 Engaging China Project & UTS Consulting Presentation
 
Agujeros negros 2013 /2014.
Agujeros negros 2013 /2014.Agujeros negros 2013 /2014.
Agujeros negros 2013 /2014.
 
Regulation of combinations national workshop on competition law 2008
Regulation of combinations national workshop on competition law 2008Regulation of combinations national workshop on competition law 2008
Regulation of combinations national workshop on competition law 2008
 
Diseños Wonderland
Diseños Wonderland Diseños Wonderland
Diseños Wonderland
 
New merger control regime of india delhi 2011
New merger control regime of india delhi 2011New merger control regime of india delhi 2011
New merger control regime of india delhi 2011
 
Interface between competition commission of india(cci) and sector regulators_...
Interface between competition commission of india(cci) and sector regulators_...Interface between competition commission of india(cci) and sector regulators_...
Interface between competition commission of india(cci) and sector regulators_...
 
search engine optimization ppt
search engine optimization pptsearch engine optimization ppt
search engine optimization ppt
 
โครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้นโครงสร้างและหน้าที่ของลำต้น
โครงสร้างและหน้าที่ของลำต้น
 
Fimmda
FimmdaFimmda
Fimmda
 
Overview of compitition policy and law in india delhi 2008
Overview of compitition policy and law in india delhi 2008Overview of compitition policy and law in india delhi 2008
Overview of compitition policy and law in india delhi 2008
 
information system and types umer amin slideshare
information system and types umer amin slideshareinformation system and types umer amin slideshare
information system and types umer amin slideshare
 
Introduction to procedure for investigation of combinations 2007
Introduction to procedure for investigation of combinations 2007Introduction to procedure for investigation of combinations 2007
Introduction to procedure for investigation of combinations 2007
 

Similar to сидорчук

Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПАльбина Минуллина
 
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...Expolink
 
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...journalrubezh
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерацииАркадий Захаров
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
Is protection control
Is protection controlIs protection control
Is protection controlActiveCloud
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
Кузнецов_Современные риски ИБ для музеев_v1
Кузнецов_Современные риски ИБ для музеев_v1Кузнецов_Современные риски ИБ для музеев_v1
Кузнецов_Современные риски ИБ для музеев_v1Aleksandr Kuznetcov, CISM
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdftrenders
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановцаMathmodels Net
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 

Similar to сидорчук (20)

Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
ООО "СИБ" .Артем Благих. "Использование отечественной операционной системы пр...
 
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
Развитие нормативно-правовых актов и методических документов ФСТЭК России в о...
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерации
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
Is protection control
Is protection controlIs protection control
Is protection control
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Кузнецов_Современные риски ИБ для музеев_v1
Кузнецов_Современные риски ИБ для музеев_v1Кузнецов_Современные риски ИБ для музеев_v1
Кузнецов_Современные риски ИБ для музеев_v1
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановца
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 

сидорчук

  • 1. МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГАОУ ВПО «СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ КАФЕДРА ОРГАНИЗАЦИИ И ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ ОТЧЕТ ПО ИТОГАМ КУРСОВОЙ РАБОТЫ по дисциплине «Технические средства и системы охраны» на тему: «АНАЛИЗ МЕТОДОВ ПО СОЗДАНИЮ ЗАЩИЩЕННОЙ СРЕДЫ ЗАПУСКА ПРИЛОЖЕНИЙ ОПЕРАТИВНОГО ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ ИНТЕГРАЦИОННОЙ ПРОГРАММНОЙ ПЛАТФОРМЫ АРОГАНИТ» Выполнил: Сидорчук Павел Петрович студент 5 курса группы ОТЗ-с-о-092 специальности «Организация и технология защиты информации» очной формы обучения Руководитель работы: Копытов Владимир Вячеславович доктор технических наук, профессор, профессор кафедры организации и технологии защиты информации Ставрополь, 2013 г.
  • 2. ВВЕДЕНИЕ Актуальность: уровень защищенности программного обеспечения для систем оперативного диспетчерского управления на сегодняшний день находится на достаточно низком уровне, что вызывает трудности в обеспечении целостности, конфиденциальности и доступности информации, циркулирующей в информационной системе. Объектом исследования является приложение оперативного управления интеграционная программная платформа Ароганит. диспетчерского Предмет исследования – методы по созданию защищенной среды запуска приложения оперативного диспетчерского управления интеграционной программной платформы Ароганит. Цель: повышение защищенности приложения оперативного диспетчерского управления интеграционной программной платформы Ароганит. Задачи: ‒анализ действующих информационных систем объединенной системы оперативнодиспетчерского управления; ‒анализ модели угроз для систем оперативного диспетчерского управления; ‒разработка предложений по созданию защищенной среды запуска приложения оперативного диспетчерского управления интеграционной программной платформы Ароганит. 2
  • 3. 1. АНАЛИЗ ИНФОРМАЦИОННЫХ СИСТЕМ ОБЪЕДИНЕННОЙ СИСТЕМЫ ОПЕРАТИВНО-ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ Все информационные системы разработаны в соответствии с законодательством Российской Федерации (Федеральный закон № 152 «О персональных данных», ГОСТ Р 22.7.01-99 "Единая дежурно-диспетчерская служба"). 3
  • 4. Системы оперативно-диспетчерского управления не имеют защищенной среды, за счет чего повышается вероятность утечки конфиденциальной информации. 4
  • 5. 2. АНАЛИЗ МОДЕЛИ УГРОЗ ДЛЯ СИСТЕМ ОПЕРАТИВНОГО ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ Внешний нарушитель не имеет свободного доступа к системам и может осуществлять атаки только с территории, расположенной вне контролируемой зоны. 5
  • 6. Внутренний нарушитель имеет прямой доступ к информационной системе, который может быть ограничен внутренними политиками, направленными на обеспечение защиты информации. 6
  • 7. 3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО СОЗДАНИЮ ЗАЩИЩЕННОЙ СРЕДЫ ЗАПУСКА ПРИЛОЖЕНИЙ ОПЕРАТИВНОГО ДИСПЕТЧЕРСКОГО УПРАВЛЕНИЯ ИНТЕГРАЦИОННОЙ ПРОГРАММНОЙ ПЛАТФОРМЫ АРОГАНИТ Использование средств ОС, а именно AppLocker позволит повысить безопасность информационной системы от несанкционированных действий пользователя. 7
  • 8. Частные виртуальные сети VPN обеспечивают шифрование и передачу данных внутри всей системы, повышая степень защищенности информации.
  • 9. ЗАКЛЮЧЕНИЕ Применение комплекса методов по созданию защищенной среды запуска приложений интеграционной программной платформы Ароганит позволит повысить уровень защищенности данных, циркулирующих в системе. Также поможет избежать несанкционированного доступа от внешних источников, и позволит избежать нештатных ситуаций внутри всей системы. 8