
- •Содержание.
- •Введение.
- •Описание предприятия.
- •Характеристика информационной системы предприятия.
- •Актуальность проблемы защиты информации в салоне красоты.
- •Задачи.
- •Объекты и предметы защиты в салоне красоты.
- •Угрозы защищаемой информации в салоне красоты.
- •Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию.
- •Каналы и методы несанкционированного доступа к защищаемой информации в салоне красоты.
- •Основные направления, методы и средства защиты информации в салоне красоты.
- •Модель политики безопасности.
- •Матрица доступа.
- •Классификация испд
- •Требования к классу защищенности 1г. Подсистема управления доступом
- •Подсистема регистрации и учета
- •Подсистема обеспечения целостности
- •Организация комплексной системы защиты информации в салоне красоты.
- •Заключение.
- •Список использованной литературы.
Федеральное агентство железнодорожного транспорта
Уральский Государственный Университет путей сообщения
Курсовая работа
По дисциплине: информационная безопасность
На тему: разработка политики безопасности предприятия
Проверил: Выполнил:
ст. группы ПИЭ-417
ст.преподаватель
Черенев Ю.Б. Ширяева А.О.
Екатеринбург 2010
Содержание.
Введение 3
Описание предприятия 5
Характеристика информационной системы предприятия 7
Актуальность проблем защиты информации в салоне красоты 10
Задачи 11
Цели и задачи защиты информации в салоне красоты 12
Объекты и предметы защиты в салоне красоты 14
Угрозы защищаемой информации в салоне красоты 16
Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию 18
Каналы и методы несанкционированного доступа в салоне красоты 20
Основные направления, методы и средства защиты информации в
салоне красоты 21
Модели политики безопасности 25
Матрица доступа 31
Схема распределения прав доступа к информации на предприятии 34
Классификация ИСПД 35
Требования по защите информации от НСД 41
Требования к классу защищенности 1Г 44
Организация комплексной системы защиты информации в салоне
красоты 47
Заключение 49
Список используемой литературы 50
Введение.
Термин «информационная безопасность» не так давно вошёл в широкое употребление, хотя деятельность современного предприятия невозможно представить себе без персональных компьютеров. Этому есть простое объяснение: объём обрабатываемой и хранящейся в электронном виде информации для среднего предприятия в миллионы раз выше по сравнению с «бумажной». На компьютерах устанавливается сложное в настройке программное обеспечение, создаются трудные для восстановления схемы взаимодействия компьютеров и программ, рядовые пользователи обрабатывают огромные массивы данных. Понятно, что любое нарушение работы выстроенной технологической цепочки приведёт к определённым потерям для предприятия. Таким образом, под информационной безопасностью (ИБ) будем понимать защищенность информационной среды предприятия от внешних и внутренних угроз её формированию, использованию и развитию.
На крупных предприятиях существуют специальные службы с немалым бюджетом, в задачи которых входит обеспечение ИБ, выявление, локализация и устранение угроз ИБ предприятия. Они используют специальное дорогостоящее программное и аппаратное обеспечение, подчас настолько сложное в обслуживании, что требуется особая подготовка персонала для работы с ним. Задачи руководства ИБ в таких организациях часто сводятся к выпуску инструкций с ключевыми словами: «углубить», «расширить», «повысить», «обеспечить» и т.д. Вся работа по обеспечению ИБ выполняется незаметно для руководства сотрудниками соответствующих служб, и описание методов их работы – это тема для отдельной большой статьи.
В то же время ИБ малых предприятий с не очень большим числом рабочих мест для специалистов (часто не более 50) уделяется не слишком много внимания. Однако существующая организационно-техническая обстановка на данный момент такова, что большинство существующих угроз ИБ, в силу хорошей защищённости от них больших предприятий, становятся актуальными как раз для предприятий меньшего размера. Обычно такие предприятия имеют весьма скромный IT-бюджет, позволяющий приобрести только необходимое оборудование, ПО и содержать одного системного администратора.