Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Обеспечение ЗИ - копия (2).docx
Скачиваний:
38
Добавлен:
02.05.2015
Размер:
69.78 Кб
Скачать

Московский государственный университет геодезии и картографии (миигАиК) курсовая работа

ПО ЗАЩИТЕ ИНФОРМАЦИИ ПРЕДПРИЯТИЯ НИИ «РНИС»

(Разработки Новейших Интеллектуальных Систем)

Выполнил

студент ИБ-2-1б

Толстов Илья Андреевич

Проверил

доцент, Дубов С.С.

Москва 2012.

Оглавление

Введение. 3

Нормативно-правовая документация 4

Перечень защищаемой информации. 4

Модель нарушителя.* 5

Взаимодействие в рамках одного АРМ (Автоматизированные рабочие места) 5

Частная модель угроз безопасности информационной системы конфиденциальной информации 8

Инструкция администратора информационной безопасности 10

Инструкция пользователя 12

Инструкция по организации антивирусной защиты 13

Смета. 15

Положение об отделе информационной безопасности 16

1. Общие положения 16

2. Задачи и функции 16

Введение.

Рассмотрим специфику данного предприятия.

Научно – исследовательский институт - предприятие, специально созданное для организации научных исследований и проведения опытно-конструкторских разработок.

Заказчиком является государство, уровень защиты информации высокий.

Необходимо создать условия защищенности важной информации, позволяющие максимально ограничить доступ к ней посторонним лицам.

Рассмотрим структуру предприятия:

1.Лаборатория.

Является контролируемым помещением.

2.Комната для сотрудников НИИ, обеспечивающая ученых и лаборантов данного предприятия удобным местом для работы.

Кол-во сотрудников - 8 ученых.

Также контролируемое помещение.

3. Комната управляющего НИИ.

Контролируемое помещение.

4.Комната охраны.

Кол-во сотрудников – 2 охранника.

5.Кабинет администратора безопасности. – контролируемое помещение.

Нормативно-правовая документация

О безопасности.

Закон Российской Федерации от 5 марта 1992 года № 2446-I.

О государственной тайне.

Закон Российской Федерации от 21 июля 1993 года № 5485-I.

О коммерческой тайне.

Федеральный закон Российской Федерации от 29 июля 2004 года № 98-ФЗ.

Об информации, информационных технологиях и о защите информации.

Федеральный закон от 27 июля 2006 года № 149-ФЗ.

О персональных данных.

Федеральный закон от 27 июля 2007 года № 152-ФЗ.

Перечень защищаемой информации.

К защищаемой информации относится:

  • Вся научно-исследовательская информация, связанная с деятельностью предприятия - О государственной тайне.

  • Информация о поставщиках оборудования – О коммерческой тайне.

  • Информация о государственных заказах, о характеристиках, строении новых интеллектуальных систем - О коммерческой тайне.

Модель нарушителя.*

Уровни информационного взаимодействия

Возможные нарушители

Возможности нарушителей

Взаимодействиев рамках одного АРМ(Автоматизированные рабочие места)

Пользователи сети

- Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями  предприятия;

- Имеют представление о функциональных особенностях  работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;

Сотрудники предприятия, не являющиеся

зарегистрированными пользователями

- располагает именами и ведет выявление паролей зарегистрированных

пользователей;

- может изменять конфигурацию технических средств обработки конфиденциальной информации, вносить программно-аппаратные закладки и обеспечивать съем

информации, используя непосредственное подключение к техническим средствам обработки информации.

Взаимодействие на уровне локальной сети

Пользователь сети

-Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями  предприятия;

- Имеют представление о функциональных особенностях  работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;

Межсетевое взаимодействие

Конкуренты

- Являются высококвалифицированными специалистами в области использования технических средств перехвата информации;

- Обладают знаниями об особенности системного и прикладного ПО, а также технических средств ИС;

- Обладают знаниями о специфике задач, решаемых НИИ;

- Обладают знаниями о функциональных особенностях работы системы и закономерности хранения, обработки и передачи в ней информации;

-Обладают знаниями о сетевом и канальном оборудовании, а также и протоколах передачи данных, используемых в системе;

Бывшие сотрудники

НИИ

Обладают знаниями о специфике задач, решаемых обслуживающими подразделениями  предприятия;

- Имеют представление о функциональных особенностях  работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;

Посторонние лица, пытающиеся получить доступ к информации в инициативном порядке

- Имеют представление о функциональных особенностях  работы системы и процессах, связанных с хранением, обработкой и передачей конфиденциальной информации;

Представители преступных организаций

- Обладают знаниями о специфике задач, решаемых НИИ;

- Обладают знаниями о функциональных особенностях работы системы и закономерности хранения, обработки, защиты и передачи в ней информации;

*Модель нарушителя строится ко второму пункту перечня защищаемой информации.(О ПерсДанных).

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.