- •Содержание
- •Частьi. Разработка проекта подсистемы защиты информации от несанкционированного доступа………5
- •Часть II. Формулирование политики безопасности подразделений и информационных служб………………...37
- •Введение
- •Часть I. Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1. Определение перечня защищаемых ресурсов и их критичности
- •2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1. Анализ информационной архитектуры системы
- •3.1.1. Определение информационных потребностей должностных лиц подразделений
- •3.1.2. Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.2. Определение класса защищенности ас
- •3.2.1. Определение уровня защищенности испДн
- •4. Формирование требований к построению сзи
- •5. Определение уязвимостей ис и выбор средств защиты информации. Разработка модели угроз
- •5.1. Модель угроз
- •5.2. Модель нарушителя
- •6. Выбор механизмов и средств защиты информации от нсд
- •XSpider
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным службы.
- •Заключение
- •Список источников
- •Прииложение а
- •Приложение б
Список источников
Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Единая Европа, 1994;
Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. - М.: МИФИ, 1995;
Зегжда П.Д. и др. Теория и практика обеспечения информационной безопасности. – М.: Изд-во Яхтсмен, 1996. – 192 с.;
Медведовский И., Семьянов П., Платонов В. Атака на через «INTERNET».- СПб: НПО «Мир и семья - 95», 1997;
Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 1997;
Галатенко В. Информационная безопасность//Открытые системы, № 4-6, 1995, № 1- 4, 1996;
Сборник руководящих документов по защите информации от несанкционированного доступа. – М: Гостехкомиссия, 1998. – 120 с.;
8. Концепция национальной безопасности РФ. - сайт Правительства РФ, www.gov.ru;
9. Доктрина информационной безопасности РФ. - сайт Правительства РФ, www.gov.ru;
10. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» ФСТЭК РФ;
11. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» ФСТЭК РФ.
Прииложение а
Схема ЛВС учреждения администрации района
Приложение б
Схема АС в защищенном исполнении