Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УП_для выполнения КР.doc
Скачиваний:
3
Добавлен:
01.03.2025
Размер:
723.46 Кб
Скачать
  1. Подсистема регистрации и учета.

Осуществляется регистрация входа (выхода) субъектов доступа в систему (из системы), регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.

Осуществляется регистрация выдачи печатных (графических) документов на "твердую" копию.

Осуществляется регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов.

Осуществляется регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам.

Осуществляется регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей.

Проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Учет защищаемых носителей проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

Осуществляется очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

  1. Подсистема обеспечения целостности.

Обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды.

Осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время.

Проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД.

Заключение

Повсеместное распространение персональных компьютеров, объединенных в вычислительные сети, позволяет оперативно собирать, передавать/принимать, обрабатывать в интересах пользователей большие объемы информации с высокой скоростью, причем как внутри отдельной организации, так в пределах страны и за ее рубеж. Такое положение дел создает благодатную почву для злоумышленника по организации несанкционированного доступа (НСД) к закрытой (секретной, конфиденциальной - защищаемой) информации собственника.

В России законодательно закреплено право владельца (собственника) информации на ее защиту (запрещаемая к закрытию информация оговаривается законом). При этом законодательно к защищаемой информации относят: информацию, содержащую сведения, отнесенные к государственной тайне; конфиденциальные сведения (с позиции государственных учреждений, предприятий - это информация, содержащая сведения, отнесенные к служебной тайне; с позиции коммерческой организации - это информация, содержащая сведения, отнесенные к коммерческой тайне). В первом случае процесс защиты информации и объектов информатизации регламентирован и нормативно определен руководящими и методическими документами государственных учреждений, надзирающими за ним. Во втором случае процесс защиты конфиденциальной информации, главным образом, отнесенной к коммерческой тайне, только начинает подкрепляться законодательными актами и нормативно-методическими документами (перечень). Однако здесь необходимо отметить, что предприниматель, как правило, желает защитить свои закрытые коммерческие сведения по требованиям не ниже чем, предъявляемым к защите секретной информации. Отсюда организация безопасного режима защищаемой информации не зависит от ее вида, за исключением некоторых специфичных особенностей. В любом случае процесс защиты информационных ресурсов владельца начинается с разработки Концепции информационной безопасности предприятия.

Цель курсовой работы, а именно разработка концепции обеспечения информационной безопасности ОАО «Н-ский аэропорт», была достигнута.

В ходе работы были решены следующие задачи:

  • выявлен перечень информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба ОАО «Н-ский аэропорт»; идентифицированы наиболее значимые модели нарушителей и угроз информационным ресурсам предприятия;

  • предложена концепция информационной безопасности предприятия, состоящая из следующих элементов: объекты, цели и задачи защиты информации; источники угроз; принципы построения системы информационной безопасности; мероприятия по обеспечению информационной безопасности; политика информационной безопасности;

Информация становится уникальным и вечным ресурсом для человека. Ее уникальность только усиливается в современных условиях. На мой взгляд, основное назначение и важность информации для человека, общества, экономики состоит в ее использовании, обращении. При этом информация может выступать как: источник получения знаний и навыков; источник информирования о событиях и явлениях; средство формирования систем; ресурс при принятии решений; источник негативного влияния на общество и человека; объект интеллектуальной собственности; товар. Именно обращаясь, т.е. переходя от одного субъекта к другому в различных формах, информация приобретает ценность. Именно поэтому актуальность рассмотренной в курсовой работе проблемы ИБ не вызывает сомнений формирования бюджета расходов на информации