Разработка автоматизированных систем защиты информации
Автор: Пользователь скрыл имя, 30 Апреля 2013 в 02:38, курсовая работа
Краткое описание
Актуальность исследования. Возрастающие требования к объемам обрабатываемой информации, к структуре и качеству информационного фонда, к адекватности представления предметной области в рамках автоматизированных систем управления (АСУ), оказали большое влияние на процесс формирования специализированного класса автоматизированных информационных систем (АИС), основополагающим назначением которых является компактность представления информации и высокая скорость ее обработки.
Оглавление
Введение 3
1. Классы защищенности АС ………………………………………...4
2. Требования к классу защищенности 1Г 8
3.Описание заданной методологии проектирования и модели жизненного цикла АС ………………………………………………………….11
4 Основные стадии создания АИС …………………………………...15
5. Рекомендации по защите информации, обрабатываемой в автоматизированных системах ………………..……………………….……..29
5.1 Организационные мероприятия …………………………………..33
5.2 Рекомендации по категорированию информации в информационной системе предприятия………………………………………..34
5.3 Рекомендации по категорированию пользователей информационной системы предприятия………………………………………………………...….36
5.4 Инженерно-технические мероприятия………………………………37
Заключение 38
Список использованной литературы
Файлы: 1 файл
Копия курсовая.doc
— 217.00 Кб (Скачать)Например, на предприятии вводятся следующие уровни категорий критичности информации:
- общедоступно,
- конфиденциально,
- строго конфиденциально,
- секретно.
Сотрудникам предприятия строго запрещается разглашать кому-либо информацию выше уровня конфиденциально.
- Общедоступной информацией является информация, уже опубликованная в средствах массовой информации.
Решение о придании статуса общедоступно принимает генеральный или технический директор.
- Конфиденциальной информацией на предприятии является любая внутренняя информация предприятия.
- Строго конфиденциальной информацией на предприятии является:
- коммерческая информация: тексты договоров и соглашений с партнерами и клиентами, разглашение которых было бы нежелательно для предприятия;
- техническая информация (тексты отчетов, ТЗ, значимые документы, продукты, ключи лицензирования и т.д.).
Решение о придании статуса строго конфиденциально коммерческой информации принимает генеральный директор.
Решение о придании статуса строго
конфиденциально технической
- Секретной информацией на предприятии является:
- финансовая информация о деятельности предприятия;
- особо важная техническая информация.
Решение о придании статуса секретно финансовой информации принимает генеральный директор.
Решение о придании статуса секретно технической информации принимает технический директор.
5.3 Рекомендации по категорированию пользователей информационной системы предприятия
Пользователи информационной системы предприятия должны быть категорированы с целью определения их уровня доступа к ресурсам.
Например, В информационной системе вводятся следующие категории пользователей:
- администраторы,
- топ-менеджеры,
- сотрудники,
- стажеры.
- Группа администраторов – входят специалисты службы информационных технологий и информационной безопасности. Администраторы имеют доступ к ресурсам информационной системы с возможностью администрирования.
- Группа топ-менеджеров – входят президент Компании, генеральный директор, технический директор.
- Группа сотрудников – входят все сотрудники Компании.
- Группа стажеров – входят сотрудники в период испытательного срока. Пользователи данной группы имеют минимальный уровень доступа к ресурсам информационной системы.
5.4 Инженерно-технические мероприятия
Инженерно-технические
Инженерно-технические
В случае необходимости, в рамках проведения
инженерно-технических
Отдельные помещения могут быть оборудованы средствами защиты от утечки акустической (речевой) информации.
Рекомендуемые современные устройства поиска и защиты приведены в Приложении Б.
Рассмотрим некоторые
Заключение
Список использованной литературы
1 Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. СПб.: НПО "Мир и семья - 95", 2007 г., 312 стр.
2 Грушо Н. Е. Тимонина Теоретические основы защиты информации. М.: Яхтсмен, 2006 г., 188 стр.