Разработка и внедрение политики безопасности ИС на предприятии

Автор работы: Пользователь скрыл имя, 27 Ноября 2014 в 23:57, дипломная работа

Краткое описание

Целью данной дипломной работы является:
-повышение безопасности персональных данных.
Задачей данной дипломной работы является:
-изучить политики безопасности ИС на предприятии;
- рассмотреть все возможные варианты политики информационной безопасности на организации;
-разработать и внедрить рекомендацию по совершенствованию информационной безопасности персональных данных.

Содержание

Введение
Глава 1.Предмет информационной безопасности
Понятие информационной безопасности. Признаки. Составные части
Методическая документация. Стандарты. Государственные органы и службы РФ
Способы и средства обеспечения информационной безопасности.
Глава 2.Существующая политика безопасности на организации
2.1.Сведения об организации
2.2.Существующая политика на предприятии. Положение защиты персональных данных. Виды защиты информации.
Глава 3.Рекомендация по улучшению безопасности персональных данных
3.1.Dallas Lock – наилучшее решение для защиты персональных данных в МАОУ ДОД ЦТР и ГО «Информационные технологии».
Заключение
Список литературы
Список интернет-ресурсов

Прикрепленные файлы: 1 файл

ВКР.doc

— 368.00 Кб (Скачать документ)

Одним недостатком использования этой программы является то, что может отсутствовать возможность работы с командной строкой для создания сценариев автоматизации некоторых процедур.

Руководящими документами являются: руководящий документ «Автоматизированные системы. Защита от НСД к информации»; приказ ФСТЭК России «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных»; приказ ФСТЭК России «Об утверждении Требований о защите информации, не составляющей государственной тайны».

Среди всех версий программы Dallas Lock самыми популярными является версии Dallas Lock 7.5 и Dallas Lock 8.0-K.

Dallas Lock 7.5 имеет ряд основных возможностей, которые непосредственно влияют на безопасность информации:

  • запрет загрузки ПК посторонним лицам;
  • очистка остаточной информации;
  • удаленное администрирование;
  • отсутствие обязательной аппаратной часи;
  • возможность установки программы на портативные компьютеры;
  • контроль целостности ресурсов персонального компьютера.

Данная версия может использоваться для защиты государственной тайны категории «Совершенно секретно».

Отличия данной версии от предыдущих: сервер безопасности; менеджер серверов безопасности; преобразование файлов и папок; просмотр снимков экрана; доработка ряда опций, улучшение интерфейса.

Dallas Lock 8.0-K – система защиты информации от НСД, обеспечивающая защиту конфиденциальной информации на ПЭВМ и ЛВС путем разграничения полномочий пользователей по доступу к файловой системе и другим ресурсам.

Эта версия имеет сертификат в области защиты персональных данных за номером ФСТЭК России № 2720.

Также имеет инструкцию по аварийному восстановлению ПО: аварийное декодирование; отключение загрузчика Dallas Lock 8.0 и подмена системных файлов; очистка реестра.

Dallas Lock 8.0-K позволяет ставить защиту информационных систем рабочего пространства  Windows To  Go операционной системы Windows 8 на флеш-накопителе.

Может еще быть в качестве средства опознавания пользователей и использовать электронные идентификаторы. Кроме описанных ранее аппаратных средств, которые программа может поддерживать, эта версия может еще поддерживать USB-брелоки eToken.

Также эта система имеет сертификат ФСТЭК, который говорит о соответствии системы защиты информации от НСД. Может быть использовано при создании защищенных автоматизированных систем.

Предоставляет следующие возможности: в соответствии со своим назначением, система запрещает посторонним лицам доступ к ПК; предоставление индивидуальных паролей; наличие генератора паролей; наличие дискреционного принципа контроля доступа; механизм контроля целостности параметров компьютера; включение подсистемы очистки остаточной информации; реализация механизма преобразования информации; настройка «Замкнутой программной среды» - режим, в котором пользователь может запускать только то ПО, которое системный администратор засчитает нужными для работы; возможность работать удаленно; наличие подсистемы самодиагностики.

 

Заключение

Адекватный уровень информационной безопасности в ЦИТОИСе можно обеспечить на основе комплексного подхода, реализация которого необходимо начинать с разработки и внедрения Политики информационной безопасности. Она позволяет уменьшить уровень риска кражи и утечки персональных данных о каждом сотруднике данной организации.

Эффективная Политика безопасности определяет весь необходимый и достаточный набор  требований безопасности, которые позволяют уменьшить процент всех рисков информационной безопасности до приемлемой величины. Она оказывает минимальное влияние на производительность труда, учитывают особенности всех бизнес-процессов, которые существуют в ЦИТОИСе и которын поддерживаются руководством данной организации.

Разработка и внедрение Политики защиты персональных данных – процесс коллективного творчества.

Для разработки эффективной информационной безопасности  необходимо учитывать  основные факторы. влияющие на эффективность информационной  безопасности.

Таким образом, можно говорить, что наиболее благоприятным программным продуктом для защиты персональных данных является Dallas Lock из-за своей неплохой стоимости практичности в использовании.

Данная программа будет наиболее лучшим вариантом защиты персональных данных, учитывая тот факт, что постоянно

 

 

 

 

 

 

 

 

Список используемой литературы

  1. Конституция РФ;
  2. Государственные стандарты по информационной безопасности;
  3. Информационно-правовой портал «ГАРАНТ»;
  4. Политика информационной безопасности МАОУ ДОД ЦТР и ГО «Информационные технологии»;
  5. Положение о защите персональных данных;
  6. Словарь экономических терминов;
  7. Учебник «Основы компьютерной безопасности», А.А. Варфоломеев;
  8. ЛабТрейд;
  9. Связь и телекоммуникации в России;
  10. Исследовательский центр;
  11. Академик;
  12. Нормативные документы ФСТЭК России;
  13. Электронная энциклопедия Википедия;
  14. SecurityLab;
  15. Техническая библиотека;
  16. Учебное пособие «Создание сайтов», А. Венедюхин, А. Воробьев;
  17. Русские справки;
  18. Линия защиты «Сюртель»;
  19. Агентство Технической Безопасности;
  20. Лаборатория безопасности «Бревис»;
  21. Информационная безопасность;
  22. Средства защиты информации;
  23. Прогноз финансовых рисков;
  24. ESET NOD32. Официальный сайт;
  25. Антивирусы. Межсетевые экраны. Уничтожение информации;
  26. Технологии защиты информации;
  27. Система защиты информации от НСД;
  28. Киасофт
  29. Безопасность для всех
  30. Гриф.Комплексная безопасность
  31. Руководство к Dallas Lock 8.0
  32. Системные решения FORMOZA
  33. Анализ системы защиты данных Dallas Lock
  34. Дистрибуция ПО. IT-услуги и сервис.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Используемые интернет - ресурсы

  1. http://ru.wikipedia.org/wiki/Информационная_безопасность
  2. http://ru.wikipedia.org/wiki/Целостность_информации
  3. http://ru.wikipedia.org/wiki/Доступность_информации
  4. http://ru.wikipedia.org/wiki/Конфиденциальность
  5. http://wiki.telekomza.ru/wiki/Целостность_информации
  6. http://fiks-ru.net/forum/7-6-1
  7. http://www.lab-trade.ru/Cat_Okhrannoe_oborudovanie/3/63.html
  8. http://www.bank24.ru/info/glossary/
  9. http://www.garant.ru/
  10. http://www.securitylab.ru
  11. http://www.consultant.ru/
  12. http://lib.qrz.ru/node/14677
  13. http://dic.academic.ru/
  14. http://it-sektor.ru/
  15. http://wiki.telekomza.ru/wiki/Сетевая_разведка
  16. http://algolist.manual.ru/defence/intro.php
  17. http://fstec.ru/
  18. http://www.lab-trade.ru/
  19. http://base.consultant.ru/cons/cgi/online.cgi?base=INT;n=4743;req=doc
  20. http://www.security4all.ru/
  21. http://itsec.ru/forum.php?from=40&sub=6189
  22. http://4systems.ru/catalog/good/dnd/Confident/Dallas_Lock_8_0_S
  23. http://bre.ru/security/20198.html#art2
  24. http://bre.ru/laws/31830.html
  25. http://www.esetnod32.ru/
  26. http://4systems.alloy.ru/product/tehnicheskaya-zashita-informacii/szi-ot-nsd-dallas-lock-80k-10221131/
  27. http://tenzi.ru/dallas-lock-8.0
  28. www.dallaslock.ru
  29. www.4systems.ru
  30. www.kiasoft.ru/dalls-lock-7.html
  31. www.sec4all.net/locki.html
  32. www.csi-grif.ru
  33. www.pervijdoc.ru
  34. www.formoza.ru
  35. www.yaneuch.ru
  36. www.cps.ru

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложения:

  1. Приложение 1 «Создание ботнета».




 

 



 

 


 


 

 

  1. Приложение 2 «Создание пароля в Windows XP и Windows 7»

Windows XP    Windows 7

Панель управления

Учетные записи пользователей

Создание нового пароля

            Удаление пароля

  1. Приложение 3 «Простая аутентификация»

субъект запрашивает доступ в систему и вводит личный логин и пароль;


введенные неповторимые данные поступают на сервер аутентификации, где сравниваются с эталонными;


при совпадении данных с эталонными аутентификация признается успешной, при различии – перемещение к 1-му шагу.


 

  1. Soft line. Информационная безопасность. Защита персональных данных.
  2. Soft line. Информационная безопасность. Системы идентификации и аутентификации.
  3. Soft line. Информационная безопасность. Системы защиты от утечек конфиденциальной информации.
  4. Soft line direct.Каталог программных решений.

 

 

 

 

1 Словарь экономических терминов

2 Учебник «Основы компьютерной безопасности», А.А. Варфоломеев, с.9

3 Лаб Трейд

4 Учебник «Основы компьютерной безопасности», А.А. Варфоломеев, с.27

5 Связь и телекоммуникации в России

6 Связь и телекоммуникации в России

7 Учебник «Основы компьютерной безопасности», А.А. Варфоломеев, с.26

8 Исследовательский центр

9 Исследовательский центр

10  Академик

11 Электронная версия информационно-правового портала ГАРАНТ

12 Нормативные документы ФСТЭК России

13 ФСТЭК России. Федеральная служба по техническому и экспортному контролю

14 ФСТЭК России. Федеральная служба по техническому и экспортному контролю

15 ФСТЭК России. Федеральная служба по техническому и экспортному контролю

16 ФСТЭК России. Федеральная служба по техническому и экспортному контролю

17 Электронная версия Консультант

18 Электронная версия Консультант

19 Электронная версия Консультант

20 Электронная версия Консультант

21 СтудентБанк

22 IT-сектор

23 Информационная безопасность для всех

24 Академик

25 Алгоритмы методы исходники

26 Связь и телекоммуникации в России

27 SecurityLab

28 Техническая библиотека

29 Венедюхин А., Воробьев А. Создание сайтов, с. 411

30 Русские справки

 

 


Информация о работе Разработка и внедрение политики безопасности ИС на предприятии