Файл: Разработка модели системы информационной безопасности на предприятии.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 205

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

АКТУАЛЬНОСТЬ

1. ИЗУЧЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ

1.1. Описание предприятия

1.2. Состав аппаратных и программных средств и структура сети

1.3. Анализ информационных потоков

1.4. Анализ информационных ресурсов

1.5. Физическая безопасность объектов (охрана)

2. АНАЛИЗ И РАЗРАБОТКА МОДЕЛИ УГРОЗ

2.1. Классификация и анализ источников угроз и уязвимостей безопасности

2.2. Модель нарушителя

2.3. Определение актуальных угроз информационной системы

2.4. Определение класса защищенности информационной системы

ЗАКЛЮЧЕНИЕ

Для выполнения данной выпускной квалификационной работы были выполнены следующие задачи:

Все поставленные цели выполнены. Разработанная политика безопасности может быть развита, в соответствии с развитием технологий и потенциальных угроз.

Список литературы

Приложение 1

Приложение 1


Подсистемы и требования

Класс защищенности 1В

  1. Подсистема управления доступом

    1. Идентификация, проверка подлинности и контроль доступа субъектов:




- к системе

+

-к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

- программам

+

- томам, каталогам, файлам, записям, полям записей

+

1.2. Управление потоками информации

+

  1. Подсистема регистрации и учета

    1. Регистрация и учет:




- входа (выхода) субъектов доступа в (из) систему(ы) (узел сети)

+

- выдачи печатных (графических) выходных документов

+

- запуска (завершения) программ и процессов (заданий, задач)

+

- доступа программ субъектов доступа к защищенным файлам, включая их создание и удаление, передачу по линиям и каналам связи

+

- доступа программ субъектов к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+

- изменений полномочий субъектов доступа

+

- создаваемых защищаемых объектов доступа

+

    1. Учет носителей информации

+

    1. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

+

    1. Сигнализация попыток нарушения защиты

+

  1. Криптографическая система

    1. Шифрование конфиденциальной информации

-

    1. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

    1. Использование аттестованных (сертифицированных) криптографических средств

-

  1. Подсистема обеспечения целостности

    1. Обеспечение целостности программных средств и обрабатываемой информации

+

    1. Физическая охрана средств вычислительной техники и носителей информации

+

    1. Наличие администратора (службы) защиты информации в АС

+

    1. Периодическое тестирование СЗИ НСД

+

    1. Наличие средств восстановления СЗИ НСД

+

    1. Использование сертифицированных средств защиты

+



1 Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие. М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2003. С. 280.


2 Федеральный закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г.

3 Федеральный закон Российской Федерации №152-ФЗ «О персональных данных» от 27 июля 2006 г.

4 Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне" от 29 июля 2004 г.





5 Международный стандарт ISO 15408: Common Criteria.

6 Международный стандарт ISO 17799: Code of Practice for Information Security Management.

7 Руководящий документ Гостехкомиссии РФ «Критерии оценки безопасности информационных технологий».

8 Руководящий документ Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации».

9 Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в Интернет. М.: ДМК Пресс, 2011. С. 396.




10 О ВУЗЕ // ННГАСУ [Электронный ресурс] URL: http://www.nngasu.ru/sveden/common/index.php (дата обращения: 10.05.2015).




11 Руководящий документ ФСТЭК «Базовая модель угроз безопасность персональных данных при обработке в информационных системах персональных данных»

12 Руководящий документ ФСТЭК «Базовая модель угроз безопасность персональных данных при обработке в информационных системах персональных данных»




13 Руководящий документ ФСТЭК «Методика определения актуальных угроз безопасности персональных данных при обработке в информационных системах персональных данных»





14 Руководящий документ Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»

15 ГОСТ Р ИСО/МЭК 17799 - 2005

16 Редишев М. В., Трефилов В. В. «Средства и методы обеспечения конфиденциальности и целостности данных в СУБД»

17 Руководящий документ 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов»