- •Высшего профессионального образования
- •1. Описание типового банковского отделения
- •1.2.1. Сведениями, составляющими банковскую тайну, являются сведения:
- •1.2.2. Сведения, составляющие коммерческую тайну.
- •1.2.3. Политика информационной безопасности банка
- •1.3. Система контроля и управления доступом
- •1.3.1. Видеонаблюдения банка
- •Системы видеонаблюдения
- •Системы видеоконтроля
- •Системы видеоохраны
- •1.3.2. Сигнализация в банке
- •Извещатель ио309-7 «Фотон-ш»
- •Извещатель ио409-10 «Астра-5а»
- •1.3.3. Охранно-пожарная сигнализация
- •Для обнаружения признаков пожара в данном типовом банке применяют извещатель ип212-41м пожарный, дымовой
- •Извещатель ипр-3су пожарный ручной
- •В качестве системы оповещения используется оповещатель Гром-12к комбинированный.
- •2 Модель проникновения в помещения
- •2.1. Модель поведения злоумышленника при совершении проникновения в помещение
- •2.2. Расчет вероятностей доступа к отдельным топологическим элементам
- •3. Принципы организации и этапы разработки ксзи
- •3.1 Методологические основы организации ксзи
- •3.2. Технология защиты от запуска вредоносных программ
- •3.3. Технология защиты от модификации санкционированных исполняемых файлов.
- •3.4. Расчет интенсивности отказов блоков и ксзи.
- •3.4.1 Расчёт надёжности и коэффициента готовности лвс
- •3.4.2 Расчёт надёжности камер видео наблюдений.
- •3.4.3 Расчёт надёжности сигнализации.
- •3.4.4 Расчёт надёжности пожарной сигнализации.
- •Заключение
- •Список литературы
- •Электронные ресурсы
Заключение
В результате написание курсовой роботы был реализован комплекс мероприятий направлений на анализ системы защиты информации учреждение. В результате, которых был выявлены сильные и слабые стороны состояние защищённости информационного пространства учреждение.
На основанные полученных данных были сформирование компоненты, которые в дальнейшем можно реализовать в комплексной системы защиты информации в Смоленском областном бюджетном учреждение «для детей и подростков с ограниченными возможностями центр «вишенки».
На первом этапе был проведен описание учреждение как объекта информатизации. Это предполагает анализ системы контроля и управление доступом. Были проведение элементы данной системы, а также дано их структурное описание и функциональное назначение. Кроме этого дана характеристик рубежей защиты информации и их взломостойкости.
Большое внимание было уделено противопожарный системы. Были выявлены общие принципы ее организации. Дана характеристика и описание элементов данной системы.
На следующим этапе данной работы был посвящен непосредственно информационным потокам организации. Были дана их классификация, что позволило определить ценность информации для учреждение. Так же сформулированные требовании работы с конфиденциальной информации в не машинных рамках, а так же с помощью средств вычислительной техники.
Что касается обработки конфиденциальной информации на персональных компьютерах, то для этих целях было предложено программное средство «Панцирь-К». Это обусловлено тем, что данный программный продукт имеет действующей сертификат ФСТЭК. Что позволяет производит обработку представленного класса информации.
Список литературы
В.А. Семененко, Н.В. Федоров Программно-аппаратная защита информации. Учебное пособие. - М.: МГИУ, 2007 -340 с.
Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008.
Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.
Галатенко В.А. Основы информационной безопасности, Интернет-университет информационных технологий - ИНТУИТ.ру, 2008
В.А. Семененко, Н.В. Федоров Компьютерная безопасность. Учебное пособие. - М.: МОСУ, 2006 - 356 с.
О.Н. Сергеев, Н.В. Федоров Компьютерная защита информации. Учебное пособие. - М.: МГГУ, 2007 - 179 с.
Шаньгин В.Ф. - Комплексная защита информации в корпоративных системах. Учебное пособие – М.: ИД «ФОРУМ»: ИНФРА-М, 2010. – 592 с.: ил.
http://www.bre.ru
http://www.zahist.narod.ru
http://www.citforum.ru
Астахов А.М. - Искусство управления информационными рисками – М.: ДМК Пресс, 2010. – 312 с., ил.
ГОСТ 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования."
ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования."
Электронные ресурсы
Т. Нишанбаев, С. Ходжаев. Анализ подходов к классификации угроз информационной безопасности. Электронный журнал
[электронный ресурс] - режим доступа - http://infocom.uz свободный.
[Электронный ресурс] - http://avoidance.ru свободный.