- •Федеральное агентство железнодорожного транспорта
- •Введение.
- •Описание предприятия.
- •Характеристика информационной системы предприятия.
- •Актуальность проблемы защиты информации в ателье
- •Задачи.
- •Объекты и предметы защиты в ателье
- •Угрозы защищаемой информации в ателье
- •Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию.
- •Каналы и методы несанкционированного доступа к защищаемой информации в ателье
- •Основные направления, методы и средства защиты информации в ателье
- •Модель политики безопасности.
- •Матрица доступа.
- •Классификация испд
- •Требования по защите информации от нсд.
- •Требования к классу защищенности 1г. Подсистема управления доступом
- •Подсистема регистрации и учета
- •Подсистема обеспечения целостности
- •Организация комплексной системы защиты информации в ателье
- •Заключение.
- •Список использованной литературы.
Федеральное агентство железнодорожного транспорта
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Уральский государственный университет путей сообщения»
(ФГБОУ ВПО УрГУПС)
Кафедра Кафедра ИТ и ЗИ
КУРСОВАЯ РАБОТА
по дисциплине: «Информационная безопасность»
на тему: «Разработка политики безопасности предприятия»
Проверил Выполнил:
преподаватель: ст. гр. ПИЭ-419
Черенев Ю.Б. Силинская Н.Ю.
Екатеринбург
2012 г.
Содержание.
Введение 3
Описание предприятия 5
Характеристика информационной системы предприятия 7
Актуальность проблем защиты информации в ателье 10
Задачи 11
Цели и задачи защиты информации в ателье 12
Объекты и предметы защиты в ателье 14
Угрозы защищаемой информации в ателье 16
Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию 18
Каналы и методы несанкционированного доступа в ателье 20
Основные направления, методы и средства защиты информации в
Ателье 21
Модели политики безопасности 25
Матрица доступа 31
Схема распределения прав доступа к информации на предприятии 34
Классификация ИСПД 35
Требования по защите информации от НСД 41
Требования к классу защищенности 1Г 44
Организация комплексной системы защиты информации в ателье 47
Заключение 49
Список используемой литературы 50
Введение.
Термин «информационная безопасность» не так давно вошёл в широкое употребление, хотя деятельность современного предприятия невозможно представить себе без персональных компьютеров. Этому есть простое объяснение: объём обрабатываемой и хранящейся в электронном виде информации для среднего предприятия в миллионы раз выше по сравнению с «бумажной». На компьютерах устанавливается сложное в настройке программное обеспечение, создаются трудные для восстановления схемы взаимодействия компьютеров и программ, рядовые пользователи обрабатывают огромные массивы данных. Понятно, что любое нарушение работы выстроенной технологической цепочки приведёт к определённым потерям для предприятия. Таким образом, под информационной безопасностью (ИБ) будем понимать защищенность информационной среды предприятия от внешних и внутренних угроз её формированию, использованию и развитию.
На крупных предприятиях существуют специальные службы с немалым бюджетом, в задачи которых входит обеспечение ИБ, выявление, локализация и устранение угроз ИБ предприятия. Они используют специальное дорогостоящее программное и аппаратное обеспечение, подчас настолько сложное в обслуживании, что требуется особая подготовка персонала для работы с ним. Задачи руководства ИБ в таких организациях часто сводятся к выпуску инструкций с ключевыми словами: «углубить», «расширить», «повысить», «обеспечить» и т.д. Вся работа по обеспечению ИБ выполняется незаметно для руководства сотрудниками соответствующих служб, и описание методов их работы – это тема для отдельной большой статьи.
В то же время ИБ малых предприятий с не очень большим числом рабочих мест для специалистов (часто не более 50) уделяется не слишком много внимания. Однако существующая организационно-техническая обстановка на данный момент такова, что большинство существующих угроз ИБ, в силу хорошей защищённости от них больших предприятий, становятся актуальными как раз для предприятий меньшего размера. Обычно такие предприятия имеют весьма скромный IT-бюджет, позволяющий приобрести только необходимое оборудование, ПО и содержать одного системного администратора.