Адекватная политика безопасности

Автор работы: Пользователь скрыл имя, 19 Января 2012 в 14:23, курсовая работа

Описание

Цели и защиты информации являются:
• предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
• предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
• предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
• обеспечение правового режима документированной информации как объекта собствен-ности;

Содержание

Введение……………………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта……………….......6
2 Описание предприятия…………………………………………… ……………. 7
3 Описание угроз информационной безопасности предприятия…………….…14
4 Классификация автоматизированных систем предприятия…………………..18
5 Модель нарушителя……………………………………………………………...22
6 Матрица доступа…………………………………………………………………28
7 Уровень режима обработки данных……………………………………………30
8 Средства защиты информации………………………………………………….32
Заключение………………………………………………………………...……….34 Приложение А. Тестирования предприятия с помощью программы «Кондор +» ……………………………………………………………………………............…35
Приложение Б. Тестирование предприятия с помощью программы Сканер XP……………………………………………………………………..…………….38
Список использованных источников…………………………………………..…40

Работа состоит из  1 файл

курсовая - Черенев.doc

— 1.08 Мб (Скачать документ)
 
 
    

      

    

    

    Продолжение таблицы

 
           Должности 
 

Ресурсы

Операторы Руководители групп Руководители подразделений Администраторы Менеджер по персоналу Руководитель предприятия Уборщицы Программисты Эксперты по передачи пакетов Верификаторы
Проверка графика работы операторов - Ч П - Ч Ч - - - -
Получение пакетов для обработки П П П Ч - - - Ч Ч П
Конфигурация информационной системы - - - П - - - П П -
Выдача пропусков З Ч Ч П - - - П - -
Разработка и доработка методичек - П П - - - - - - П
 
 
 

 

7 Уровень режима обработки данных

    Режим обработки данных – способ выполнения заданий (задач), характеризующийся порядком распределения ресурсов системы между заданиями (задачами). Требуемый режим обработки данных обеспечивается управляющими программами операционной системы, которые выделяют заданиям оперативную и внешнюю память, устройства ввода-вывода, процессорное время и прочие ресурсы в соответствующем порядке с учетом атрибутов заданий – имен пользователей, приоритетов заданий, сложности задачи вычислений и др. 

    Вид обработки данных на данном предприятии.

    Этапы создания Электронной картотеки:

    1 На первом этапе создается информационно-поисковая система с возможностью поиска по установочным данным, Далее картотека наполняется отсканированными образами существующих бумажных карточек и интегрируется с модулем "текущего ввода", который позволяет загружать новые установочные и корректировочные данные.

    2 На втором этапе функционал Электронной картотеки расширяется за счет добавления дополнительных данных с карточек, устанавливается модуль архивного хранения электронной информации на основе роботизированной оптической библиотеки и проводится интеграция Электронной картотеки с внешними базами данных.

    Эффективность

    1. Благодаря быстрому поиску информации и автоматизации работ по подготовке справок, скорость обработки запросов возрастает в десятки раз;
    2. Многопользовательский доступ к данным позволяет нескольким сотрудникам картотеки работать с одной и той же информацией;
    3. Электронная картотека позволяет интегрироваться с внешними базами данных, что значительно расширяет возможности поиска и анализа информации;

    Надежность  и безопасность

    1. Модуль архивного хранения обеспечивает сохранность и неизменность электронной информации;
    2. Модуль администрирования обеспечивает контроль доступа к электронной картотеке и позволяет отслеживать все обращения к электронной информации;

    Удобство  создания и использования

    1. Простой интерфейс программного комплекса позволяет работать с картотекой без специального обучения;
    2. Возможность просмотра электронного образа карточки делает поиск информации привычным и удобным;
    3. Доступ к картотеке, возможно, организовать как через внутреннюю сеть, так и
 
 
 
 
    1. через защищенные каналы Интернет;

    1. Создание  электронного информационного ресурса  производится без остановки работы картотеки и практически незаметно для ее сотрудников;

    Все работы по созданию картотеки ведутся с соблюдением требований о конфиденциальности и не разглашении информации.

    Таблица 5 - Классификация информационных систем предприятия

Объем/Категория Объем 3 (<1000 организация) Объем 2 (1000-100 000, отрасль, город) Объем (>100 000, субъект Федерации)
Категория 4 (обезличенные, общедоступные) Класс 4 Класс 4 Класс 4
Категория 3 (идентификационные) Класс 3 Класс 3 Класс 2
Категория 2 (идентификационные и еще) Класс 3 Класс 2 Класс 1
Категория 1 (медицинские, социальные) Класс 1 Класс 1 Класс 1
 

 

    

    

    8 Средства защиты информации

    Средства  защиты информации (СЗИ) – это совокупность инженерно-технических, электрических, электронных,  оптических и других устройств и приспособлений, приборов технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации,  в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

    СЗИ должны обеспечивать непрерывную автономную защиту ценной информации.

    Виды  средств защиты информации:

          1. Технические (аппаратные) средства.

    Это различные по типу устройства (механические, электромеханические, электронные  и др.), которые аппаратными средствами решают задачи защиты информации. Они  либо препятствуют физическому проникновению, либо если проникновение все же состоялось, доступ к информации, в том числе с помощью ее маскировки.

    Первую  часть задачи решают замки, решетки  на окнах, сторожа, защитная сигнализация и др.

    Вторую  – генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

    Преимущество  технических средств связаны  с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации.

    Слабые  стороны – недостаточная гибкость, относительно большие объемы и масса, высокая стоимость.

       2  Программные средства.

    Включают  в себя программы для идентификации  пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временых файлов, тестового контроля системы защиты и др.

    Преимущества  программных средств – универсальность, гибкость, нежность, простота установки, способность к модификации и развитию.

    Недостатки  – ограниченая функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувчтвительность к случайным или преднамерным изменениям, возможная зависимость от типов компьютеров (из аппаратных средств).

    1. Смешанные аппаратно-программные средства.

    Реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

    1. Организационные средства.
 
 
 
 

    Складываются  из организационно-технических (подготовка помещений с компьютерами,

    

прокладка кабельной системы с учетом требований ограничения доступа к ней  и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).

    Преимущества  организационых средств состоят  в том, что они позволяют решать множество  разнообразных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченые возможности модификации и развития.

    Недостатки  – высокая зависимость от субъективных факторов, втом числе от общей организации  работы в конкретном подразделении.

    К таким средствам защиты относится парольная аутентификация, ограничения доступа к архивам с конфиденциальными данными.

Средства  защиты информации на предприятии

    Возрастание количества электронных документов ведет не только к повышению оперативности работы с документами, росту эффективности сотрудников и организации в целом, но одновременно и к увеличению числа различных угроз, а в связи с этим, появлению задач по управлению и надежному хранению электронных документов. Используемые в настоящее время информационные системы в большинстве организаций не обеспечивают необходимого уровня безопасности и не способны противостоять разного рода потерям.

    Перед организациями встает вопрос: как  обеспечить оперативный регламентированный доступ к информации, документам и в то же время надежно защитить их от неправомерного использования?

    Корпорация  ЭЛАР разработала специализированный модуль защиты документов и их содержимого (контента), позволяющий организациям предоставлять регламентированный доступ к электронным документам, конфиденциальной информации, защищать персональные данные и обеспечивать соблюдение авторских прав.

    «Модуль защиты контента», интегрированный  в систему управления электронными документами САПЕРИОН, обеспечивает разграничение прав доступа к документам и данным на различных уровнях, вплоть до фрагментов в тексте документа.

    Ключевой  особенностью модуля является предоставление документов в закрытом формате, исключающее возможность копирования текста, вывода на печать или экспорта самого документа. Такой подход обеспечивает контроль доступа к документам и их содержимого как при работе через приложение, установленное на компьютере пользователя, так и удаленно, через интернет-браузер. 
 
 

Информация о работе Адекватная политика безопасности