Создание системы защиты информации автоматизированного рабочего места документо¬веда конфиденциального делопроизводства
дипломные работы, Информационные технологии Объем работы: 94 стр. Год сдачи: 2008 Стоимость: 1800 руб. Просмотров: 898 | | |
Оглавление
Содержание
Заключение
Заказать работу
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 8
1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 10
1.1 ПАСПОРТ ПРЕДПРИЯТИЯ 10
1.2 ВЫЯВЛЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ 14
1.3 РАСЧЕТ РИСКОВ 16
1.4 МОДЕЛЬ НАРУШИТЕЛЯ 18
1.5 ВЫВОДЫ ПО АНАЛИТИЧЕСКОЙ ЧАСТИ 19
2 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 20
2.1 ПОНЯТИЕ АТТЕСТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ 20
2.2 АТТЕСТАЦИЯ ПО ТРЕБОВАНИЯМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 22
В РОССИЙСКОЙ ФЕДЕРАЦИИ И В США 22
2.2 ЗАЩИТА ОТ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ ПЭМИН 30
2.3 ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 33
2.4 ХРАНЕНИЕ КОНФИДЕНЦИАЛЬНЫХ ДОКУМЕНТОВ. 36
3 ПРОЕКТНАЯ ЧАСТЬ 41
3.1 ОСНОВАНИЯ ДЛЯ РАЗРАБОТКИ И ПРОДУКТЫ ДОСТАВКИ ПРОЕКТА 42
3.2 СТРУКТУРА РАЗБИЕНИЯ РАБОТ 43
3.3 СТРУКТУРНАЯ СХЕМА ОРГАНИЗАЦИИ 44
3.4 МАТРИЦА ОТВЕТСТВЕННОСТИ 44
3.4 МАТРИЦА ОТВЕТСТВЕННОСТИ 45
3.5 ПЕРЕЧЕНЬ РАБОТ 47
3.6 РАСЧЕТ ПАРАМЕТРОВ СЕТЕВОГО ГРАФИКА 49
3.7 СЕТЕВОЙ ГРАФИК 52
3.8 ДИАГРАММА ГАНТА 53
3.9 РАСЧЕТ ЗАТРАТ 54
ЗАКЛЮЧЕНИЕ 56
ПРИЛОЖЕНИЕ А 57
Список принятых сокращений
ПРИЛОЖЕНИЕ Б 58
«Перечень сведений конфиденциального характера»
ПРИЛОЖЕНИЕ В 59
«Проект технического задания»
ПРИЛОЖЕНИЕ Г 66
«Описание технологического процесса обработки информации»
ПРИЛОЖЕНИЕ Д 70
«Положение о конфиденциальном делопроизводстве»
ПРИЛОЖЕНИЕ Е 75
«Технический паспорт»
ПРИЛОЖЕНИЕ Ж 80
«Акт классификации автоматизированной системы»
ПРИЛОЖЕНИЕ К 82
«Инструкция пользователя АРМа»
ПРИЛОЖЕНИЕ Л 86
«Инструкция обслуживающего (ремонтного) персонала АРМа»
ПРИЛОЖЕНИЕ М 90
«Аттестат соответствия требованиям безопасности информации»
СПИСОК ЛИТЕРАТУРЫ 92
Для многих фирм, организаций, компаний решение проблемы информаци¬онной безопасности заняло лидирующие позиции по необходимости своего ре¬шения. Особенно этот вопрос стал актуален в настоящий период развития техно¬логий и промышленного шпионажа с целью овладения рынками сбыта (клиен¬тами), подделки товаров, дискредитации или устранения (физического или эко¬номического подавления) конкурентов и т.д.
Все выше сказанное в двойной мере отражается на фирме, предоставляю¬щей услуги по защите информации. Этот рынок услуг для Российской Федерации является новым и не до конца изученным, и очень важно в этих условиях обеспе¬чить максимальную конфиденциальность информации такой организации. Имен-но руководители такого рода фирмы понимают важность и актуальность обеспе-чения своей безопасности.
Общество с ограниченной ответственностью «Инфпрофзащита» (далее по тексту ООО «Инфпрофзащита»), где я проходила преддипломную практику, уже достаточно давно функционирует на рынке предоставления услуг по защите информации, и комплексная система защиты информации этой фирмы уже раз¬работана. Но в связи с расширением производства и увеличением количества заказов было принято решение о выделении специального автоматизированного рабочего места для документоведа конфиденциального делопроизводства. Имен-но поэтому при написании дипломного проекта передо мной была постав¬лена цель разработать систему защиты информации такого рабочего места.
Цель определила задачи, которые были поставлены:
1 Проанализировать общую характеристику объекта защиты, оформлен¬ную в виде «Паспорта предприятия»;
2 Выявить конфиденциаль¬ной информации;
3 Выявить угрозы, уязвимости и произвести расчет рисков;
4 Построить модель злоумышленника;
5 Обосновать выбор применяемых методов, их сути и принципа использо-ва¬ния на основе обзора отечественной и зарубежной литературы, дости¬жений в области информатизации и по другим источникам;
6 Предложить меры по защите выбранного объекта на основе выше ука-зан¬ного...
Таким образом, в итоге дипломного проекта была решена задача создания системы защиты информации автоматизированного рабочего места документо¬веда конфиденциального делопроизводства. Для этого были проделаны следую¬щие работы:
1 Проанализирована общая характеристику объекта защиты;
2 Выявлена конфиденциаль¬ная информация, имеющаяся на данном объек¬те защиты;
3 Выявлены угрозы, уязвимости и произведен расчет рисков;
4 Построена модель злоумышленника;
5 Обоснован выбор применяемых методов на основе обзора отечественной и зарубежной литературы;
6 Предложены меры по защите выбранного объекта;
7 Разработана исполнительная и организационная документацию, а имен-но:
— «Перечень сведений конфиденциального характера»;
— «Инструкцию пользователя»;
— «Инструкция обслуживающего (ремонтного) персонала;
— «Описание технологического процесса обработки информации на дан¬ном АРМ»;
— «Положение о конфиденциальном делопроизводстве»;
— «Акт классификации автоматизированной системы»;
— «Технический паспорт»;
— «Аттестат соответствия».
8 Разработан план внедрения проекта, а именно:
— Произведена структура разбиения работ;
— Построена матрица ответственности;
— Построен сетевой график и диаграмма Ганта;
9 Проведен расчет затрат реализации проектных предложе¬ний по обеспе-че¬нию информационной безопасности объекта защиты.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.