- •Содержание диплома
- •Введение
- •Специальная часть
- •Разработка системы безопасности и аудита Введение
- •Защита информационных систем (ис)
- •Типовые модели обеспечения безопасности бд Простейшая модель безопасности баз данных
- •Проверка полномочий
- •Проверка подлинности
- •Многоуровневая модель безопасности баз данных
- •Безопасная среда распределенной базы данных
- •Безопасные оосубд
- •Описание разработанной системы безопасности
- •Описание разработанной системы аудита
- •Заключение
- •Разработка структуры данных для системы безопасности. Введение
- •Языки безопасных баз данных
- •Защищенные схемы хранения информации
- •Многозначность
- •Косвенные каналы
- •Разработанная схема данных
- •Заключение
- •Выбор средств разработки Введение
- •Сравнение средств разработки клиентской части
- •Выбор средств разработки
- •Проектирование схемы данных
- •Создание серверной части
- •Разработка клиентской части
- •Заключение
- •Технологическая часть
- •Технология организации надежной безопасности кис
- •Организационная структура службы компьютерной безопасности
- •Мероприятия по созданию и поддержанию комплексной системы зашиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, бля, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Перечень документов, бля, необходимых для защиты от нсд
- •Организационно – экономическая часть
- •Сегментация потребителей кис Введение
- •Методика определения сегментов рынка.
- •Поиск сегментов рынка для корпоративной информационной системы
- •Производственнаяи экологическая безопасность
- •Обеспечение комфортных условий при работе с пэвм Введение
- •Психофизиологические опасные и вредные производственные факторы.
- •Требования к производственному освещению.
- •Защита от излучений.
- •Электробезопасность.
- •Защитные заземления.
- •Зануление.
- •Защитное отключение.
- •Изоляция.
- •Проводка.
- •Санитарно - профилактические мероприятия и расчет воздухообмена.
- •Расчет воздухообмена.
- •Методы очистки воздуха
- •Отстаивание
- •Фильтрование
- •Заключение
- •Список литературы
- •Приложение а
Мероприятия по созданию и поддержанию комплексной системы зашиты
Основные организационные и организационно-технические мероприятия по созданию и поддержанию функционирования комплексной системы зашиты включают:
разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений) мероприятия, бля,
мероприятия, бля, проводимые при осуществлении или возникновении определенных изменений в самой защищаемой КИС или внешней среде (по необходимости);
периодически проводимые (через определенное время) мероприятия;
постоянно (непрерывно или дискретно в случайные моменты времени) проводимые мероприятия.
Разовые мероприятия
К разовым мероприятиям относят:
общесистемные мероприятия по созданию научно-технических и методологических основ (концепции и других руководящих документов) защиты КИС;
мероприятия, бля, осуществляемые при проектировании, бля, строительстве и оборудовании вычислительных центров и других объектов КИС (исключение возможности тайного проникновения в помещения, бля, исключение возможности установки прослушивающей аппаратуры и т.п.);
мероприятия, бля, осуществляемые при проектировании, бля, разработке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, бля, документирование и т.п.);
проведение спецпроверок всех применяемых в КИС средств вычислительной техники и проведения мероприятий по защите информации от утечки по каналам побочных электромагнитных излучений и наводок;
разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности;
внесение необходимых изменений и дополнений во все организационно-распорядительные документы (положения о подразделениях, бля, функциональные обязанности должностных лиц, бля, инструкции пользователей системы и т.п.) по вопросам обеспечения безопасности программно-информационных ресурсов КИС и действиям в случае возникновения кризисных ситуаций;
оформление юридических документов (в форме договоров, бля, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами), бля, работающими в автоматизированной системе, бля, между участниками информационного обмена и третьей стороной (арбитражем, бля, третейским судом) о правилах разрешения споров, бля, связанных с применением электронной подписи;
определение порядка назначения, бля, изменения, бля, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;
мероприятия по созданию системы защиты КИС и созданию инфраструктуры;
мероприятия по разработке правил управления доступом к ресурсам системы (определение перечня задач, бля, решаемых структурными подразделениями организации с использованием КИС, бля, а также используемых при их решении режимов обработки и доступа к данным; определение перечня файлов и баз данных, бля, содержащих сведения, бля, составляющие коммерческую и служебную тайну, бля, а также требования к уровням их защищенности от НСД при передаче, бля, хранении и обработке в КИС; выявление наиболее вероятных угроз для данной КИС, бля, выявление уязвимых мест процесса обработки информации и каналов доступа к ней; оценку возможного ущерба, бля, вызванного нарушением безопасности информации, бля, разработку адекватных требований по основным направлениям защиты);
организацию надежного пропускного режима; определение порядка учета, бля, выдачи, бля, использования и хранения съемных магнитных носителей информации, бля, содержащих эталонные и резервные копии программ и массивов информации, бля, архивные данные и т.п.;
организацию учета, бля, хранения, бля, использования и уничтожения документов и носителей с закрытой информацией;
определение порядка проектирования, бля, разработки, бля, отладки, бля, модификации, бля, приобретения, бля, специсследования, бля, приема в эксплуатацию, бля, хранения и контроля целостности программных продуктов, бля, а также порядок обновления версий используемых и установки новых системных и прикладных программ на рабочих местах защищенной системы (кто обладает правом разрешения таких действий, бля, кто осуществляет, бля, кто контролирует и что при этом они должны делать);
создание отделов (служб) компьютерной безопасности или, бля, в случае небольших организаций и подразделений, бля, назначение нештатных ответственных, бля, осуществляющих единое руководство, бля, организацию и контроль за соблюдением всеми категориями должностных лиц требований по обеспечению безопасности программно-информационных ресурсов автоматизированной системы обработки информации;
определение перечня необходимых регулярно проводимых превентивных мер и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса КИС в критических ситуациях, бля, возникающих как следствие НСД, бля, сбоев и отказов СВТ, бля, ошибок в программах и действиях персонала, бля, стихийных бедствий.