- •Содержание
- •Частьi. Разработка проекта подсистемы защиты информации от несанкционированного доступа………5
- •Часть II. Формулирование политики безопасности подразделений и информационных служб………………...37
- •Введение
- •Часть I. Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1. Определение перечня защищаемых ресурсов и их критичности
- •2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1. Анализ информационной архитектуры системы
- •3.1.1. Определение информационных потребностей должностных лиц подразделений
- •3.1.2. Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.2. Определение класса защищенности ас
- •3.2.1. Определение уровня защищенности испДн
- •4. Формирование требований к построению сзи
- •5. Определение уязвимостей ис и выбор средств защиты информации. Разработка модели угроз
- •5.1. Модель угроз
- •5.2. Модель нарушителя
- •6. Выбор механизмов и средств защиты информации от нсд
- •XSpider
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным службы.
- •Заключение
- •Список источников
- •Прииложение а
- •Приложение б
Часть II. Формулирование политики безопасности подразделений и информационных служб
1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
Для реализации системы разграничения доступа построим дискретную модель разграничения доступа на основе разработанной политики безопасности. Выбор модели основан на сформулированной политике безопасности и возможностях, предоставляемых выбранным способом построения информационной системы и применяемыми средствами защиты информации. Правила разграничения доступа представлены в таблице 9.
Таблица 9 – Правила разграничения доступа
№ п.п. |
Должностные лица, допущенные к защищаемым ресурсам ОВТ |
Защищаемый ресурс | |
Наименование ресурса |
Разрешённые виды доступа | ||
Отдел планирования | |||
1.1 |
Начальник отдела планирования |
|
|
1.2 |
Первый зам. начальника отдела планирования |
|
|
1.3 |
Второй зам. начальника отдела планирования |
|
|
1.5 |
Первый специалист отдела планирования |
|
|
|
Второй специалист отдела планирования |
|
|
|
Третий специалист отдела планирования |
|
|
1.7 |
Четвертый специалист отдела планирования |
|
|
Отдел кадров | |||
2.1 |
Начальник отдела кадров |
|
|
2.2 |
Первый зам. начальника отдела кадров |
|
|
2.3 |
Второй зам. начальника отдела кадров |
|
|
2.4 |
Первый специалист отдела кадров |
|
|
2.5 |
Второй специалист отдела кадров |
|
|
2.6 |
Третий специалист отдела кадров |
|
|
2.7 |
Четвертый специалист отдела кадров |
|
|
Проектный отдел | |||
3.1 |
Начальник проектного отдела |
|
|
3.2 |
Первый зам. начальника проектного отдела |
|
|
3.3 |
Второй зам. начальника проектного отдела |
|
|
3.4 |
Первый специалист проектного отдела |
|
|
3.5 |
Второй специалист проектного отдела |
|
|
3.6 |
Третий специалист проектного отдела |
|
|
3.7 |
Четвертый специалист проектного отдела |
|
|
Бухгалтерия | |||
4.1 |
Начальник бухгалтерии |
|
|
4.2 |
Первый зам. начальника бухгалтерии |
|
|
4.3 |
Второй зам. начальника бухгалтерии |
|
|
4.4 |
Первый специалист бухгалтерии |
|
|
4.5 |
Второй специалист бухгалтерии |
|
|
4.6 |
Третий специалист бухгалтерии |
|
|
4.7 |
Четвертый специалист бухгалтерии |
|
|