- •Московский государственный университет геодезии и картографии (миигАиК) курсовая работа
- •Оглавление
- •Введение.
- •Нормативно-правовая документация
- •Перечень защищаемой информации.
- •Модель нарушителя.*
- •Частная модель угроз безопасности информационной системы конфиденциальной информации
- •Инструкция администратора информационной безопасности
- •Инструкция пользователя
- •Инструкция по организации антивирусной защиты
- •1. Общие положения
- •2. Задачи и функции
Московский государственный университет геодезии и картографии (миигАиК) курсовая работа
ПО ЗАЩИТЕ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ НИИ «РНИС»
(Разработки Новейших Интеллектуальных Систем)
Выполнил
студент ИБ-2-1б
Толстов Илья Андреевич
Проверил
доцент, Дубов С.С.
Москва 2012.
Оглавление
Введение. 3
Нормативно-правовая документация 4
Перечень защищаемой информации. 4
Модель нарушителя.* 5
Взаимодействие в рамках одного АРМ (Автоматизированные рабочие места) 5
Частная модель угроз безопасности информационной системы конфиденциальной информации 8
Инструкция администратора информационной безопасности 10
Инструкция пользователя 12
Инструкция по организации антивирусной защиты 13
Смета. 15
Положение об отделе информационной безопасности 16
1. Общие положения 16
2. Задачи и функции 16
Введение.
Рассмотрим специфику данного предприятия.
Научно – исследовательский институт - предприятие, специально созданное для организации научных исследований и проведения опытно-конструкторских разработок.
Заказчиком является государство, уровень защиты информации высокий.
Необходимо создать условия защищенности важной информации, позволяющие максимально ограничить доступ к ней посторонним лицам.
Рассмотрим структуру предприятия:
1.Лаборатория.
Является контролируемым помещением.
2.Комната для сотрудников НИИ, обеспечивающая ученых и лаборантов данного предприятия удобным местом для работы.
Кол-во сотрудников - 8 ученых.
Также контролируемое помещение.
3. Комната управляющего НИИ.
Контролируемое помещение.
4.Комната охраны.
Кол-во сотрудников – 2 охранника.
5.Кабинет администратора безопасности. – контролируемое помещение.
Нормативно-правовая документация
О безопасности. |
Закон Российской Федерации от 5 марта 1992 года № 2446-I. |
О государственной тайне. |
Закон Российской Федерации от 21 июля 1993 года № 5485-I. |
О коммерческой тайне. |
Федеральный закон Российской Федерации от 29 июля 2004 года № 98-ФЗ. |
Об информации, информационных технологиях и о защите информации. |
Федеральный закон от 27 июля 2006 года № 149-ФЗ. |
О персональных данных. |
Федеральный закон от 27 июля 2007 года № 152-ФЗ. |
Перечень защищаемой информации.
К защищаемой информации относится:
Вся научно-исследовательская информация, связанная с деятельностью предприятия - О государственной тайне.
Информация о поставщиках оборудования – О коммерческой тайне.
Информация о государственных заказах, о характеристиках, строении новых интеллектуальных систем - О коммерческой тайне.
Модель нарушителя.*
Уровни информационного взаимодействия |
Возможные нарушители |
Возможности нарушителей |
Взаимодействиев рамках одного АРМ(Автоматизированные рабочие места)
|
Пользователи сети |
- Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями предприятия; - Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации; |
Сотрудники предприятия, не являющиеся зарегистрированными пользователями |
- располагает именами и ведет выявление паролей зарегистрированных пользователей; - может изменять конфигурацию технических средств обработки конфиденциальной информации, вносить программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам обработки информации. | |
Взаимодействие на уровне локальной сети |
Пользователь сети |
-Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями предприятия; - Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации; |
Межсетевое взаимодействие |
Конкуренты |
- Являются высококвалифицированными специалистами в области использования технических средств перехвата информации; - Обладают знаниями об особенности системного и прикладного ПО, а также технических средств ИС; - Обладают знаниями о специфике задач, решаемых НИИ; - Обладают знаниями о функциональных особенностях работы системы и закономерности хранения, обработки и передачи в ней информации; -Обладают знаниями о сетевом и канальном оборудовании, а также и протоколах передачи данных, используемых в системе; |
|
|
|
Бывшие сотрудники НИИ |
Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями предприятия; - Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации; | |
Посторонние лица, пытающиеся получить доступ к информации в инициативном порядке |
- Имеют представление о функциональных особенностях работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации; | |
|
Представители преступных организаций |
- Обладают знаниями о специфике задач, решаемых НИИ; - Обладают знаниями о функциональных особенностях работы системы и закономерности хранения, обработки, защиты и передачи в ней информации; |
*Модель нарушителя строится ко второму пункту перечня защищаемой информации.(О ПерсДанных).