Адекватная политика безопасности

Автор работы: Пользователь скрыл имя, 19 Января 2012 в 14:23, курсовая работа

Описание

Цели и защиты информации являются:
• предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям;
• предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
• предотвращение других форм незаконно вмешательства в информационные ресурсы и информационные системы;
• обеспечение правового режима документированной информации как объекта собствен-ности;

Содержание

Введение……………………………………………………………………………..4
1 Обзор источников информации по теме курсового проекта……………….......6
2 Описание предприятия…………………………………………… ……………. 7
3 Описание угроз информационной безопасности предприятия…………….…14
4 Классификация автоматизированных систем предприятия…………………..18
5 Модель нарушителя……………………………………………………………...22
6 Матрица доступа…………………………………………………………………28
7 Уровень режима обработки данных……………………………………………30
8 Средства защиты информации………………………………………………….32
Заключение………………………………………………………………...……….34 Приложение А. Тестирования предприятия с помощью программы «Кондор +» ……………………………………………………………………………............…35
Приложение Б. Тестирование предприятия с помощью программы Сканер XP……………………………………………………………………..…………….38
Список использованных источников…………………………………………..…40

Работа состоит из  1 файл

курсовая - Черенев.doc

— 1.08 Мб (Скачать документ)

    Совместное  использование системы управления документами САПЕРИОН и модуля защиты контента дает возможность создавать персональные настройки для отдельных пользователей или документов. Доступ может быть настроен к архиву подразделения, отдельному типу, атрибуту документа (части индексной информации), странице, комментарию на странице или фрагменту документа. Расширенные возможности модуля защиты контента позволяют настроить персональные поисковые формы для каждого сотрудника организации, гарантирующие, что тот получит доступ исключительно к тем данным, которые необходимы в связи с его должностными обязанностями. 
 
 

     

    Заключение.

    В данной работе рассматривались вопросы  по предотвращению разглашению, утечки и несанкционнированого доступа  информациии к архивам.

    В курсовом проекте изучала электронный  архив Элар, его типовые и отраслевые решения, где расматривала системы Саперион, которая использовалась для обработки информации.

      Система Саперион имет большие  преимущества,  так как очень  широко используется в финансовых организаций, государственных учреждений,  нефтегазовых комплексов, предприятий промышленности и Росатома, библиотек, музеев, архивов, для учреждений культуры. Отсюда следует, что у Саперион очень хорошие отзыввы в использовании в ней используются самые эффективные разработки в области обработки документов. Саперион пользуется большим преимуществом (отсутствие аналогов на рынке, модульность, маштабируемость, широкие возможности интеграции).

    В курсовой работе была расмотрена модель нарушителя, где расматривались все  виды нарушителей, которые могли  бы получить доступ к обрабатываемой информации, а так же разработки по их ликвидированию.

    Одна  из задач, которую нужно было достигнуть это матрица доступа и классы защищености. На предприятии Элар используются все классы защищенности, но распределены по группам, которые рассписаны в  матрице доступа. Таким образом  на предприятии достигается одна из главных задач – ограничение доступа и защита  персональных данных.

    Следущая  задача – уровень режима обработки  данных. В данной задаче были изучены  методы обработки данных и средства защиты. В электроном архиве используют такие средства защиты как: технические, программные, смешанные аппаратно-проаграммные и организационные. Относительно архива Элар был изучен модуль разработанный на предприятии - модуль защиты документов и их содержимого (контента), позволяющий организациям предоставлять регламентированный доступ к электронным документам, конфиденциальной информации, защищать персональные данные и обеспечивать соблюдение авторских прав. 
 
 
 
 
 
 
 
 
 
 
 

    Приложения А

    Тестирования  предприятия с помощью программы  «Кондор +»

    

     

     

     

    Приложение  Б

    Тестирования предприятия с помощью программы Сканер XP.

     

 

Список  использованных источников

1 Е.Ю Сидоров Защита информации на предприятии. – М.: Издательство стандартов, 2000. – 243с.

2 http:// center-comptech.ru

3 http://www.lockator.com

4 http://www.vdgb-soft.ru

5 http://www.sibeaz.ru

6 http://infostart.ru

7 http://inq-brc.ru 

Информация о работе Адекватная политика безопасности