Система обеспечения информационной безопасности в государственном учреждении

Автор работы: Пользователь скрыл имя, 12 Февраля 2012 в 22:08, дипломная работа

Краткое описание

Целью дипломного проекта является разработка практических предложений по совершенствованию системы обеспечения безопасности информации в 3-м центре испытания и применения космических средств космодрома «Плесецк»(3 ЦИП КС), которые опираются на результаты анализа современного подхода к проблеме обеспечения информационной безопасности.

Содержание работы

Введение……………………………………………………………………….. 5
1. Основа информационной безопасности………………………………… 8
1.1. Термины и определения………………………………………………... 8
1.2. Цели и задачи информационной безопасности………………………. 10
1.3 Основные принципы обеспечения информационной безопасности... 11
1.4. Законодательство и регулирование отрасли информационной
безопасности……………………………………………………………. 17
2. Создание системы информационной безопасности…………………... 26
2.1. Диагностическое обследование (аудит) системы информационной
безопасности……………………………………………………………. 29
2.2. Проектирование системы информационной безопасности…………. 31
2.3. Внедрение системы информационной безопасности……………….. 35
2.4. Выбор исполнителя работ…………………………………………….. 36
3. Политика информационной безопасности……………………………. 37
3.1. Основные положения политики информационной безопасности…. 39
3.2. Документ о политике информационной безопасности……………... 45
4. Угрозы информационной безопасности………………………………. 46
4.1. Классификация угроз информационной безопасности……………... 46
4.2. Источники угроз информационной безопасности…………………... 49
4.3. Последствия негативного воздействия угроз………………………... 51
4.4. Угроза информационной безопасности войск………………………. 54
5. Практические рекомендации по обеспечению требуемого уровня
защищенности информационных ресурсов 3 ЦИП КС космодрома
«Плесецк»…………………………………………………………………. 61
5.1. Организационные меры защиты……………………………………….. 61
5.1.1. Система информационного мониторинга………………………….. 62
5.1.2. Распределение ответственности за обеспечение информационной
безопасности…………………………………………………………. 63
5.1.3. Регламентация процессов ввода в эксплуатацию и реконфигурации
информационной системы…………………………………………... 63
5.2. Управление ресурсами (инвентаризация и классификация ресурсов)… 64
5.3. Кадровая политика и управление персоналом…………………………. 65
5.3.1. Безопасность при выборе персонала и работа с ним……………… 65
5.3.2. Подготовка и переподготовка пользователей и специалистов
по защите информации……………………………………………… 66
5.3.3. Реагирование на нарушения информационной безопасности……. 66
5.4. Физическая безопасность………………………………………………… 67
5.4.1. Контроль физического доступа к оборудованию, на
контролируемую территорию и в помещения……………………… 68
5.4.2. Обеспечение безопасности кабельной системы…………………… 70
5.4.3. Безопасное уничтожение отработавшего оборудования и
носителей информации……………………………………………… 72
5.4.4. Безопасность рабочего места………………………………………… 72
5.5. Инструкции по информационной безопасности………………………… 74
5.5.1. Контроль изменений среды функционирования…………………… 75
5.5.2. Процедуры реагирования на инциденты безопасности…………… 76
5.5.3. Разграничение ответственности…………………………………….. 77
5.5.4. Разделение ресурсов…………………………………………………. 78
5.6. Организация управления доступом к информации…………………….. 79
5.6.1. Политика управления доступом…………………………………….. 79
5.6.2. Управление доступом пользователей………………………………. 80
5.6.3. Регистрация пользователей………………………………………….. 80
5.6.4. Управление правами пользователей………………………………… 81
5.6.5. Управление паролями пользователей………………………………. 82
5.6.6. Проверка прав пользователей………………………………………. 82
5.6.7. Обязанности пользователей при использовании защитных
механизмов…………………………………………………………… 83
5.6.8. Обязанности при использовании паролей………………………….. 83
5.6.9. Обязанности при обеспечении безопасности оборудования……… 84
5.6.10. Контроль и управление удаленным сетевым доступом………….. 84
5.6.11. Управление доступом к операционной системе………………….. 85
5.6.12. Процедура входа в систему………………………………………… 86
5.6.13. Система управления паролями…………………………………….. 87
5.6.14. Использование системных утилит…………………………………. 87
5.6.15. Контроль и управление доступом к приложениям……………….. 88
5.6.16. Мониторинг доступа и использования систем……………………. 89
5.6.17. Мониторинг использования системы……………………………… 89
5.6.18. Управление доступом мобильных пользователей………………… 90
Заключение……………………………………………………………………. 92
Список использованной литературы……………………………………… 94

Содержимое работы - 1 файл

Документ Microsoft Word.docx

— 107.38 Кб (Скачать файл)

34.  Андрей Голов. Построение эффективной системы информационной безопасности. [электронный документ].- (http://www.topsbi.ru/default.asp?artID=998). Проверено 22.03.07. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Приложение № 1 

Примерный перечень вопросов, включаемых в годовой план прак-тических мероприятий по обеспечению безопасности информации 
 

п/п Проверяемый вопрос Периодичность

1. Специальные обследование внутрипрове-рочной комиссией объектов вычислительной ТСПИ (ПЭВМ, выделенных помещений) 2 и 3 категории 1 раз в год каждый объект

2. Замер сопротивления заземления 1 раз в полгода

3. Контроль содержимого магнитных носите-лей 1 раз в полгода

4. Контроль учета носителей информации 1 раз в месяц

5. Контроль программных средств защиты

информации 1 раз в квартал

6. Изучение с личным составом, работающем

на ПЭВМ, руководящих  документов по РС и ОБИ 1 раз в полгода

7. Допуск к самостоятельной работе на ПЭВМ по мере

необходимости

8. Анализ состояния ОБИ в штабе (центре) 1 раз в квартал

9. Контроль за состоянием ОБИ начальником

штаба (управление, службы, отделы) 1 раз в квартал 
 
 
 
 
 
 
 
 

Приложение № 2 

Перечень организационных  документов по ОБИ 

на объекте вычислительной техники (в ЛВС) 

п/п Наименование документа Категория

объекта

            2 3 б/к

1.  Приказ начальника центра о вводе в эксплуатацию (о закреплении технических средств объекта ВТ за должностными лицами) + + +

2.  Перечень защищаемых ресурсов объекта ВТ (ЛВС) + + 

3.  Таблица разграничения доступа к защищаемым ресурсам объекта ВТ (ЛВС) + + 

4.  Инструкция по организации паролирования (раздел в частной инструкции по ОБИ) + + 

5.  Акт проверки функционирования системы защиты ин-формации в ЛВС + + 

6.  Список должностных лиц, имеющих право работать на автоматизированном рабочем месте + + +

7.  Функциональные обязанности должностных лиц по ОБИ + + +

8.  Годовой план практических мероприятий по ОБИ на объекте ВТ + + 

9.  Сводный перечень задач, решаемых на объекте ВТ + + +

10.  Разрешение на автоматизированное производство расчё-тов (разработку документов) + + 

11.  Частная инструкция по ОБИ на объекте ВТ + + 

12.  Методические указания (инструкция оператору) по вы-полнению задачи + + +

13.  Инструкция по действиям личного состава объекта ВТ на случай стихийного бедствия, а также угрозе нападения противника + + +

14.  Инструкция по стиранию информации с магнитных носителей информации + + 

15.  Журнал учёта машинных носителей информации + + +

16.  Журнал предварительного учёта формируемых бумаж-ных носителей информации и документов + + 

17.  Журнал учёта стирания информации + + 

18.  Список лиц, имеющих право вскрывать помещение объ-екта ВТ + + +

19.  Журнал сдачи под охрану помещений объекта ВТ + + +

20.  Перечень опечатываемых технических средств объекта ВТ + + +

21.  Схема (маршрутная или технологическая карта) опечатывания технических средств объекта ВТ + + +

22.  Акт (доклад) внутренней проверочной комиссии части о ежегодной проверке вопросов состояния ОБИ на объекте ВТ + + +

23.  Акт на уничтожение машинных носителей информации и документов (стирание секретной информации) + + 

24.  Карточка учёта выдачи машинных носителей информа-ции при необходи-мости постоян-ной выдачи

25.  Акт категорирования ЛВС (объекта ВТ) + + 

26.  Сертификат соответствия или предписание на эксплуатацию + + 

27.  Заключение (сертификат) о проведении специальной проверки (для ТСПИ иностранного или совместного производства) + + +

28.  Проектная документация в части спецзащиты Организа-ции разработ-чика 

29.  Протоколы замеров величины сопротивления заземления + + 

30.  Акт проведения скрытых работ + + 

31.  Аттестат соответствия, выдаваемый при вводе объекта в эксплуатацию + + 

32.  Формуляр по защите информации от утечки по техническим каналам + + 

33.  Акт спецобследования комиссией центра + +  
 
 
 
 
 
 
 
 
 
 
 
 
 

Дипломный проект выполнен мной самостоятельно. Использованные в работе материалы и концепции  из опубликованной научной литературы и других источников имеют ссылки на них. 
 
 
 

Отпечатано в_________ экземплярах. 

Библиография________ наименований 

Один экземпляр  сдан на кафедру. 
 
 
 
 
 
 
 
 

 «____»  _________________________г.

       (дата) 

________________                    Евстратов Игорь Валерьевич

      (подпись)                                                 (Ф.И.О.) 
 
 
 
 

Информация о работе Система обеспечения информационной безопасности в государственном учреждении