Разработка автоматизированных систем защиты информации

Автор: Пользователь скрыл имя, 30 Апреля 2013 в 02:38, курсовая работа

Краткое описание

Актуальность исследования. Возрастающие требования к объемам обрабатываемой информации, к структуре и качеству информационного фонда, к адекватности представления предметной области в рамках автоматизированных систем управления (АСУ), оказали большое влияние на процесс формирования специализированного класса автоматизированных информационных систем (АИС), основополагающим назначением которых является компактность представления информации и высокая скорость ее обработки.

Оглавление

Введение 3
1. Классы защищенности АС ………………………………………...4
2. Требования к классу защищенности 1Г 8
3.Описание заданной методологии проектирования и модели жизненного цикла АС ………………………………………………………….11
4 Основные стадии создания АИС …………………………………...15
5. Рекомендации по защите информации, обрабатываемой в автоматизированных системах ………………..……………………….……..29
5.1 Организационные мероприятия …………………………………..33
5.2 Рекомендации по категорированию информации в информационной системе предприятия………………………………………..34
5.3 Рекомендации по категорированию пользователей информационной системы предприятия………………………………………………………...….36
5.4 Инженерно-технические мероприятия………………………………37
Заключение 38
Список использованной литературы

Файлы: 1 файл

Копия курсовая.doc

— 217.00 Кб (Скачать)

Например, на предприятии вводятся следующие уровни категорий критичности  информации:

  • общедоступно,
  • конфиденциально,
  • строго конфиденциально,
  • секретно.

Сотрудникам предприятия строго запрещается  разглашать кому-либо информацию выше уровня конфиденциально.

    1. Общедоступной информацией является информация, уже опубликованная в средствах массовой информации.

Решение о придании статуса общедоступно принимает генеральный или технический директор.

    1. Конфиденциальной информацией на предприятии является любая внутренняя информация предприятия.
    2. Строго конфиденциальной информацией на предприятии является:
      • коммерческая информация: тексты договоров и соглашений с партнерами и клиентами, разглашение которых было бы нежелательно для предприятия;
      • техническая информация (тексты отчетов, ТЗ, значимые документы, продукты, ключи лицензирования и т.д.).

Решение о придании статуса строго конфиденциально коммерческой информации принимает генеральный директор.

Решение о придании статуса строго конфиденциально технической информации принимает технический директор.

    1. Секретной информацией на предприятии является:
      • финансовая информация о деятельности предприятия;
      • особо важная техническая информация.

Решение о придании статуса секретно финансовой информации принимает генеральный  директор.

Решение о придании статуса секретно технической информации принимает  технический директор.

5.3 Рекомендации по категорированию пользователей информационной системы предприятия

Пользователи информационной системы  предприятия должны быть категорированы с целью определения их уровня доступа к ресурсам.

Например, В информационной системе  вводятся следующие категории пользователей:

  • администраторы,
  • топ-менеджеры,
  • сотрудники,
  • стажеры.
    1. Группа администраторов – входят специалисты службы информационных технологий и информационной безопасности. Администраторы имеют доступ к ресурсам информационной системы с возможностью администрирования.
    2. Группа топ-менеджеров – входят президент Компании, генеральный директор, технический директор.
    3. Группа сотрудников – входят все сотрудники Компании.
    4. Группа стажеров – входят сотрудники в период испытательного срока. Пользователи данной группы имеют минимальный уровень доступа к ресурсам информационной системы.

 

 

 

 

5.4 Инженерно-технические мероприятия

 

Инженерно-технические мероприятия  — совокупность специальных технических  средств и их использование для  защиты информации. Выбор инженерно-технических мероприятий зависит от уровня защищенности информации, который необходимо обеспечить.

Инженерно-технические мероприятия, проводимые для защиты информационной инфраструктуры организации, могут  включать использование защищенных подключений, межсетевых экранов, разграничение потоков информации между сегментами сети, использование средств шифрования и защиты от несанкционированного доступа.

В случае необходимости, в рамках проведения инженерно-технических мероприятий, может осуществляться установка в помещениях систем охранно-пожарной сигнализации, систем контроля и управления доступом.

Отдельные помещения могут быть оборудованы средствами защиты от утечки акустической (речевой) информации.

Рекомендуемые современные устройства поиска и защиты приведены в Приложении Б.

Рассмотрим некоторые технические  средства, используемые в защищаемых АС.

 

 

 

 

 

 

 

 

Заключение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы

 

 

1 Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. СПб.: НПО "Мир и семья - 95", 2007 г., 312 стр.

2 Грушо Н. Е. Тимонина Теоретические основы защиты информации. М.: Яхтсмен, 2006 г., 188 стр.




Информация о работе Разработка автоматизированных систем защиты информации