Файл: Разработка модели системы информационной безопасности на предприятии.docx
Добавлен: 30.11.2023
Просмотров: 216
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
1. ИЗУЧЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ
1.2. Состав аппаратных и программных средств и структура сети
1.3. Анализ информационных потоков
1.4. Анализ информационных ресурсов
1.5. Физическая безопасность объектов (охрана)
2. АНАЛИЗ И РАЗРАБОТКА МОДЕЛИ УГРОЗ
2.1. Классификация и анализ источников угроз и уязвимостей безопасности
2.3. Определение актуальных угроз информационной системы
2.4. Определение класса защищенности информационной системы
Для выполнения данной выпускной квалификационной работы были выполнены следующие задачи:
Приложение 1
Подсистемы и требования | Класс защищенности 1В |
| |
| |
- к системе | + |
-к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | + |
- программам | + |
- томам, каталогам, файлам, записям, полям записей | + |
1.2. Управление потоками информации | + |
| |
| |
- входа (выхода) субъектов доступа в (из) систему(ы) (узел сети) | + |
- выдачи печатных (графических) выходных документов | + |
- запуска (завершения) программ и процессов (заданий, задач) | + |
- доступа программ субъектов доступа к защищенным файлам, включая их создание и удаление, передачу по линиям и каналам связи | + |
- доступа программ субъектов к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | + |
- изменений полномочий субъектов доступа | + |
- создаваемых защищаемых объектов доступа | + |
| + |
| + |
| + |
| |
| - |
| - |
| - |
| |
| + |
| + |
| + |
| + |
| + |
| + |
1 Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие. М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2003. С. 280.
2 Федеральный закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г.
3 Федеральный закон Российской Федерации №152-ФЗ «О персональных данных» от 27 июля 2006 г.
4 Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне" от 29 июля 2004 г.
5 Международный стандарт ISO 15408: Common Criteria.
6 Международный стандарт ISO 17799: Code of Practice for Information Security Management.
7 Руководящий документ Гостехкомиссии РФ «Критерии оценки безопасности информационных технологий».
8 Руководящий документ Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации».
9 Петренко С.А., Курбатов В.А. Политики безопасности компании при работе в Интернет. М.: ДМК Пресс, 2011. С. 396.
10 О ВУЗЕ // ННГАСУ [Электронный ресурс] URL: http://www.nngasu.ru/sveden/common/index.php (дата обращения: 10.05.2015).
11 Руководящий документ ФСТЭК «Базовая модель угроз безопасность персональных данных при обработке в информационных системах персональных данных»
12 Руководящий документ ФСТЭК «Базовая модель угроз безопасность персональных данных при обработке в информационных системах персональных данных»
13 Руководящий документ ФСТЭК «Методика определения актуальных угроз безопасности персональных данных при обработке в информационных системах персональных данных»
14 Руководящий документ Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
15 ГОСТ Р ИСО/МЭК 17799 - 2005
16 Редишев М. В., Трефилов В. В. «Средства и методы обеспечения конфиденциальности и целостности данных в СУБД»
17 Руководящий документ 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов»