
- •Введение
- •1 Анализ современных отечественных и зарубежных технологий защиты информации
- •2 Аналитическая часть
- •2.1 Исследование объекта защиты
- •2.1.1 Общая характеристика органа муниципального управления
- •2.1.2 Организационная структура
- •2.1.3 Анализ существующей информационной системы
- •2.2 Основные угрозы информационной безопасности
- •2.2.1 Классификация угроз информационной безопасности
- •2.2.2 Неформальная модель нарушителя
- •2.2.3 Описание модели угроз
- •2.2.4 Оценка рисков
- •2.3 Нормативно-правовая база организации защиты информации
- •3 Конструкторская часть
- •3.1 Общие принципы построения комплексной системы защиты информации
- •3.2 Организационные меры защиты
- •3.3 Физические меры защиты
- •З.4 Аппаратно-программные средства защиты
- •3.4.1 Средства защиты информации от несанкционированного доступа
- •3.4.2 Средства криптографической защиты информации
- •3.4.3 Антивирусное программное обеспечение
- •3.4.4 Межсетевое экранирование
- •3.4.5 Резервирование информации
- •3.4.6 Обеспечение целостности данных при отключении электроэнергии
- •4 Организационно-экономическая часть
- •4.1 Расчет стоимости проекта
- •4.2 План организационных мероприятий по внедрению разработанной системы
- •4.3 Описание эффекта от внедрения разработанной системы
- •5 Безопасность жизнедеятельности
- •5.1 Введение в безопасность жизнедеятельности
- •5.2 Условия трудовой деятельности инженера
- •5.3 Требования к помещению
- •5.3.1 Требования к освещению
- •5.3.2 Требования по шуму и вибрации
- •5.3.3 Требования по электромагнитному излучению
- •5.3.4 Требования по микроклимату
- •5.3.5 Требования по окраске помещений
- •5.3.6 Требования к режиму труда
- •5.3.7 Требования к эргономике рабочего места
- •5.3.8 Требования по пожаробезопасности
- •5.3.9 Требования по электробезопасности
- •5.3.10 Выводы по разделу
- •Список литературы
- •Приложение в
- •Приложение г
- •Приложение д
- •Приложение е
- •Приложение ж
- •II. Взаимоотношения и связи
- •III. Должностные обязанности
- •IV. Права
- •V. Ответственность:
- •2. Порядок пропуска в административное здание и проезд транспортных средств на прилегающую к зданию территорию
- •3. Оформление и выдача постоянных электронных пропусков
- •5. Оформление и выдача разовых электронных пропусков
- •6. Соблюдение внутриобъектового режима
- •7. Контроль за соблюдением пропускного и внутриобъектового режима
- •Приложение к
- •I.Общие положения
- •II. Цели и задачи отдела
- •III. Структура
- •IV. Руководство
- •V.Деятельность
- •VI. Права и ответственность отдела по защите информации.
- •VII. Взаимодействие отдела с другими структурными подразделениями.
- •VIII. Заключительные положения
Введение
В настоящее время происходит повсеместная автоматизация процессов обработки информации, в связи, с чем все более повышается значимость используемых информационных технологий и, соответственно, зависимость общества от них. По некоторым оценкам уже сейчас порядка 70-90% производственной информации хранится и обрабатывается в цифровом виде, и это значение со временем только увеличивается. Вместе с тем растет потенциальный ущерб и критичность возможных последствий от реализации различных видов угроз информационной безопасности. Под информационной безопасностью понимается защита конфиденциальности, целостности и доступности информации.
Конфиденциальность – свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц (доступ к информации только авторизованных пользователей).
Целостность – неизменность информации в процессе ее передачи или хранения (достоверность и полнота информации и методов ее обработки).
Доступность – свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц (доступ к информации и связанным с ней активам авторизованных пользователей по мере необходимости).
Актуальность и важность проблемы обеспечения информационной безопасности в современных сетях определяется следующими факторами:
Современные уровни и темпы развития средств информационной безопасности существенно отстают от уровней и темпов развития информационных технологий.
Круг пользователей, имеющих непосредственный доступ к различным вычислительным устройствам и массивам данных, резко расширяется: в настоящее время практически каждый человек пользуется различными вычислительными средствами, в том числе сетевыми.
Происходит значительное увеличение объемов информации, хранение, обработка и передача которой выполняются с помощью различных автоматизированных систем, подверженных угрозам безопасности.
Используемые аппаратные и программные платформы содержат многочисленные уязвимости (в том числе ошибки и недоработки производителей, либо намеренно внесенные разработчиками закладки).
Происходит бурное развитие и повсеместное распространение глобальной сети Интернет, что позволяет злоумышленникам осуществлять атаки на сеть удаленно, из любой точки мира, где есть доступ в Интернет.
Обеспечение информационной, а следовательно, и экономической безопасности государственных и коммерческих объектов в настоящее время приобретает особую актуальность. Злоумышленники, получив в свое распоряжение высокотехнологичное оборудование, создают угрозу обширных техногенных катастроф в масштабах целых государств. Терроризм, преступность, аварии, катастрофы и другие причины возникновения чрезвычайных ситуаций все более существенно влияют на снижение уровня безопасности населения и государства в целом.
В сфере муниципального управления, помимо необходимости применения современных телекоммуникационных технологий, обеспечение безопасности информации является одной из важнейших задач. Эффективность функционирования региональных социально-экономических комплексов и систем управления напрямую зависит от состояния информационной безопасности в органах управления. Обработка информации в органах муниципального управления должна осуществляться с соблюдением организационных и технических мер, обеспечивающих конфиденциальность информации и её защиту от несанкционированного доступа. Процессы обработки персональных данных регламентируется соответствующими правовыми нормативными актами.
Целью данной работы является разработка комплексной системы защиты информации для органа муниципального управления.