
- •Реферат
- •1 Техническое задание 9
- •Введение
- •1 Техническое задание
- •1.1 Сбор исходных материалов
- •1.2 Постановка задачи
- •1.3 Обоснования необходимости разработки
- •1.4 Требования к техническим средствам
- •1.5 Требования к программным средствам
- •1.6 Требования к информационной безопасности
- •1.6.1 Классификация угроз информационной безопасности: внешние и внутренние
- •1.6.2 Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа
- •1.6.2.1 Аутентификация пользователей.
- •1.6.2.2 Защита пароля.
- •1.6.2.3 Предосторожности при работе.
- •1.6.2.4 Физическая безопасность.
- •1.6.2.5 Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
- •1.6.2.6 Выбор надежного оборудования.
- •1.6.2.7 Источники бесперебойного питания.
- •1.6.2.8 Резервное копирование.
- •1.6.2.9 Защита данных от перехвата.
- •1.6.3 Разработка политики информационной безопасности
- •1.6.4 Средства защиты от вирусов
- •1.7 Требования к организационному обеспечению
- •2 Технический проект
- •2.1 Структурная схема приложения
- •2.1.1 Структурная схема форм
- •2.1.2 Структурная схема модулей
- •2.2 Определение структуры входных и выходных данных
- •2.2.1 Диаграмма таблиц
- •2.2.2 Структура таблиц
- •2.3. Определение формы представления входных и выходных данных
- •2.3.1. Формы
- •2.3.2 Макеты отчетов
- •3 Рабочий проект
- •3.1 Информационная безопасность
- •3.2 Текст программы с комментариями
- •3.3 Руководство пользователя (описание всего)
- •3.4 Контрольный пример
- •4 Охрана труда
- •4.1Анализ вредных и опасных производственных факторов
- •4.2Производственная санитария
- •4.2.1 Параметры микроклимата на рабочем месте
- •4.2.2 Вентиляция и отопление
- •4.2.3 Освещенность
- •4.2.4 Шум и вибрация
- •4.2.5 Поля и излучения
- •4.2.6 Требования к организации рабочих мест с пэвм
- •Дисплей
- •Клавиатура
- •Рабочий стол
- •Ритм и время работы
- •4.3. Техника безопасности
- •4.4. Электробезопасность
- •4.4.1. Статическое электричество
- •4.5. Пожаробезопасность
- •5 Технико-экономические показатели
- •5.1 Разработка информационной системы «Гостиница» для персонала грк ускс оао «анхк».
- •5.2 Расчет трудоемкости создания программного продукта
- •5.3 Смета затрат на разработку программного продукта
- •5.3.1 Основные материалы
- •5.3.2 Основная заработная плата
- •5.3.3 Расчет районного коэффициента и дополнительной зарплаты
- •5.3.4. Расчет отчислений в социальные Фонды
- •5.3.5 Амортизация основных средств
- •5.3.6 Амортизация нематериальных средств
- •5.3.7 Расчет затрат на электроэнергию
- •5.3.8 Себестоимость разработки
- •5.3.9 Расчет стоимости проекта
- •5.3.10 Полная смета затрат на разработку программного продукта
- •5.4 Экономическая окупаемость
- •Заключение
- •Литература приложение а
- •Приложение б
1.6.2 Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа
Существует четыре уровня защиты компьютерных и информационных ресурсов:
Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.
Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.
Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.
Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.
Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.
Некоторые меры защиты информационной безопасности компьютерных систем.
1.6.2.1 Аутентификация пользователей.
Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.
1.6.2.2 Защита пароля.
Следующие правила полезны для защиты пароля:
нельзя делится своим паролем ни с кем;
пароль должен быть трудно угадываемым;
для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;
не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным;
предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;
пароль не должен отображаться на экране компьютера при его вводе;
пароли должны отсутствовать в распечатках;
нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;
пароль нужно периодически менять и делать это не по графику;
на должности администратора паролей должен быть самый надежный человек;
не рекомендуется использовать один и тот же пароль для всех сотрудников в группе;
когда сотрудник увольняется, необходимо сменить пароль;
сотрудники должны расписываться за получение паролей.
1.6.2.3 Предосторожности при работе.
Рекомендуется:
отключать неиспользуемые терминалы;
закрывать комнаты, где находятся терминалы;
разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;
установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру
использовать программы отключения терминала после определенного периода неиспользования;
выключать систему в нерабочие часы;
использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.