Обеспечение целостности информации

Автор: Пользователь скрыл имя, 24 Июня 2015 в 00:07, курсовая работа

Краткое описание

Актуальность проблемы защиты информационных технологий в современных условиях определяется следующими основными факторами:
расширением сферы использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, высокими темпами увеличения парка средств вычислительной техники и связи
вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей, наличием интенсивного обмена информацией между участниками этого процесса
отношением к информации, как к товару, переходом к рыночным отношениям в области предоставления информационных услуг с присущей им конкуренцией и промышленным шпионажем

Файлы: 1 файл

Курсовой проект обеспечение целостности информации.docx

— 2.06 Мб (Скачать)
    1. Разрабатывать инструкции и памятки для пользователей, обрабатывающих персональные данные;
    2. Разрабатывать регламенты проведения работ по обеспечению безопасности персональных данных;
    3. Осуществлять периодический контроль внесения изменений в конфигурацию (модификацию) аппаратно-программных средств;
    4. Периодически проверять состояние используемых систем защиты информации;
    5. Соблюдать требования режима конфиденциальности информации, содержащей персональные данные работников, обучающихся, а также третьих лиц, ставшей ему известной в связи с исполнением своих должностных обязанностей, и не использовать ее в интересах, не связанных с исполнением указанных особенностей.

Инструкция пользователя системы:

Данная система предназначена для автоматизации работы работников банка с банковскими данными.

    1. Техника безопасности

Требования техники безопасности перед началом работы.

Перед началом работы пользователю необходимо:

    • Осмотреть рабочее место, убедиться в том, чтобы на нем не было посторонних предметов, которые могут помешать работе;
    • Отрегулировать освещенность рабочего места, и уровень спинки стула, для комфортной работы;
    • Проверить наличие вспомогательной техники: принтер, сканер, копир.
    1. Требования безопасности во время работы

Во время работы пользователь обязан:

    • Заниматься только порученной ему работой;
    • Следить за чистотой и проветриванием помещения;
    • Следить за порядком на рабочем месте;
    • Соблюдать правила эксплуатации при работе с вычислительной и оргтехникой;
    • Соблюдать санитарные нормы;
    • Соблюдать режимы работы и отдыха.

Пользователю во время работы запрещается:

    • Подключать к компьютеру носители информации, не проверенные на наличие вирусов;
    • При поломке компьютера пытаться его самостоятельно починить;
    • Самостоятельно удалять/устанавливать программное обеспечение с компьютера;
    • Ставить посторонние предметы на системный блок, монитор, рабочее место;
    • Самостоятельно извлекать из принтера непригодную бумагу;
    • Открывать системный блок.
    1. Требования безопасности в аварийных ситуациях

Пользователь обязан:

    • В случае обнаружения повреждения электрооборудования немедленно отключить питание и сообщить администратору;
    • При любых сбоях в работе технического оборудования или программных средств немедленно вызвать представителя инженерно-технической службы эксплуатации вычислительной техники.
    • Ежемесячно проверять локальные диски компьютера на наличие вирусов.
    • При возгорании оборудования, отключить электропитание и принять меры к тушению пожара, вызвать пожарную команду.
    1. Требования к безопасности после окончания работы

Пользователь обязан:

    • Произвести корректное завершение всех активных приложений;
    • Выключить питание системного блока;
    • Отключить питание всех вспомогательных периферийных устройств;
    • Отключить блок питания;
    • Осмотреть и привести в порядок рабочее место;
    • Закрыть все окна, погасить свет и закрыть помещение.

 

ЗАКЛЮЧЕНИЕ

Перед разработчиком были поставлены задачи спроектировать СУИБ для отделения банка, а также обеспечить целостность обрабатываемой и хранимой информации.

В ходе выполнения курсовой работы были применены теоретические навыки в практике по созданию системы управления информационной безопасностью на предприятии. Были изучены: содержание программной документации, правила ее оформления, были выполнены согласно ГОСТу. Необходимо отметить,  что СУИБ является базовой составляющей безопасности любого предприятия. Она напрямую влияет на его эффективную работу.

 

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

  1. Борисов М.А., Заводцев И.В. Чижов И.В. «Основы программно-аппаратной защиты информации», 2014г.
  2. Шаньгин В.Ф. «Комплексная система защиты информации в корпоративных системах», 2008г.
  3. Гришина Н.В. «Комплексная система защиты информации на предприятии», 2013г.
  4. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» (принят государственной Думой 25 января 1995г.). 
  5. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. N ПР-1895
  1. Сайт http://reglament.net

 

  1. Сайт http://www.betec.ru

 

  1. Сайт http://www.znaytovar.ru

 

  1. Сайт http://www.securitypolice.ru

 

  1. РС БР ИББС – 2.2 – 2009 «Методика оценки рисков нарушения информационной безопасности».

 

ТЕХНИЧЕСКОЕ ЗАДАНИЕ

Требования к системе.

    1. Требования к системе в целом.

      1. Автоматизированное рабочее место (АРМ) должно функционировать на рабочей станции сотрудника фирмы.

      1. Работать с АРМ будет кассир, охранник, бухгалтер, сборщик ПЭВМ, администратор БД и директор которые должны иметь начальные навыки работы с персональным компьютером с ОС семейства Windows. Перед использованием начальник отдела, сотрудник предприятия, охранник и программист сервера должны пройти инструктаж и усвоить основные правила работы с системой.

      1. Настройка системы должна производиться администратором, имеющим среднее специальное или высшее техническое образование.

      1. Ежемесячно необходимо проверять ОС ТТК., на котором эксплуатируется АРМ, на наличие вредоносного ПО, проводить дефрагментацию жесткого диска и проверку свободного дискового пространства.

      1. АРМ должна функционировать в течение рабочего дня начальника отдела, сотрудника предприятия, охранника и программиста сервера

      1. АРМ должна включать в себя подсистему справки. Интерфейс АРМ не должен вызывать у пользователя, работающего с ним, двусмысленного понимания назначения какого-либо компонента.

      1. Необходимо внедрить в АРМ подсистему защиты информации, которая позволит ограничивать доступ к системе пользователям, не имеющим право работать с АРМ.

      1. Система должна быть устойчива к появлению аварийных ситуаций технического компонента АРМ, т.е. в случае нарушенияработоспособности ОС ПК, АРМ и используемая база данных не должны быть повреждена.

      1. Обслуживающий персонал должен организовать систему бесперебойного питания для технического компонента АРМ.

      1. АРМ может эксплуатироваться только на территории РФ, при этом авторские права не должны быть нарушены.

    1. Требования к функциям и задачам системы.

Подсистема защиты АС должна реализовать следующие задачи:

      1. Идентификация и аутентификация пользователей при входе в АИС (ввод логина и пароля в регистрационном окне при входе в систему).

      1. Предоставление пользователю права доступа к данным АИС (в зависимости от занимаемой должности сотрудник имеет доступ только к той БД и информации, на которые ему назначены права).

      1. Обеспечение целостности данных (проверка таблиц системы на измененной хранимой в них информации, в целях выявления НСД к информации).

Разграничение полномочий пользователей (каждый пользователь имеет определенный набор прав доступа к информации, содержащейся в АС)

 

 

Приложение  1.

        1. Заявка на должностных лиц, допущенных к защищаемым ресурсам объекта информатизации.

№ П/П

Ф.И.О. должностные лица, допущенные к защ.ресурсам

Защищаемые ресурсы

Полное наименование ресурса

Условное наименование ресурса

Разрешённые виды доступа к рес

Чтение

Запись

Запуск

Ходакова Ю.А.

Инф.о счетах.docx

FC111

да

да

-

Клиенты .doc

FC126

да

да

-

Журнал.exe

FC155

да

да

да

Целостность.doc

FC113

да

нет

-

Банк.exe

FC123

да

нет

да

Казаков А.Г.

Вклады.doc

FC243

да

нет

-

Помощь.exe

FC201

да

нет

да

Смирнов В.Ю.

Кредиты.exe

FC37

да

нет

да

Информация.exe

FC301

да

нет

да

Кузнецов Р.В.

Инф.о счетах.doc

FC402

да

нет

-

Информация о работе Обеспечение целостности информации