Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка політики інформаційної безпеки системи

Реферат Розробка політики інформаційної безпеки системи





(що не використовуються для Internet) Ні Внутрішня АТСНетТелефони 1. Телефон teXet TX - 212 (3 штуки) 2. Телефон Panasonic KX-TS 2365RUW <# «justify"> (3 штуки)

.2 Аналіз інформації, що циркулює в компанії


Таблиця 2. Аналіз інформації в ІС

№ елемента інформацііЕлемент інформацііМестонахожденіе джерела інформаціі1Фінансовие документиКабінет директора, кабінет бухгалтера2Отчети про рівень доходовКабінет директора, кабінет бухгалтера3Прікази Кабінет діректора4Організаціонние документиВсе кабінети5Бухгалтерскіе документиКабінет бухгалтера6Данние про партнерів і ценахОтдел по роботі з кліентамі7Продаваемое ПО і ціна його закупкіОтдел по роботі з клієнтами

.3 Інформаційна політика підприємства


В установі застосовується рольова модель безпеки. Для всіх клієнтів, по-перше, завжди доступний сайт, який постійно оновлюється і містить саму останню інформацію. По-друге, працює телефон тих підтримки.


2. Аналіз загроз інформаційній безпеці


Таблиця 3. Аналіз загроз інформаційній безпеці

№ ІРУгроза інформаційної безопасностіСтепень опасностіУровень потерь1Перехват управління завантаженням операційної системи (ОС) АС, у тому числі з використанням відчужуваних носіїв інформації, і отримання прав довіреної користувача для здійснення НСД до конфіденційної інформаціісредняя ~ 20 0002Визов штатних програм ОС АС або запуск спеціально розроблених програм, що реалізують НСД до АСсредняя ~ 25 0003Внедреніе в АС шкідливих программсредняя ~ 23 0004Перехват і аналіз мережевого трафіку для вилучення конфіденційної або аутентификационной інформаціісредняя ~ 20 0005Подмена довіреної об'єкта мережі і передача по каналах зв'язку повідомлень від його імені з присвоєнням його прав доступависокая ~ 300 0006Удаленний запуск програми в АС висока ~ 60 0007Внедреніе по мережі шкідливих программсредняя ~ 20 0008Хіщеніе елементів АС, що містять конфіденційної інформаціівисокая ~ 300 0009Вивод з ладу елементів АСсредняя ~ 45 00010Внедреніе в АС апаратних закладоквисокая ~ 150 00011Утрата паролів доступу до АСнізкая ~ 19 00012Іскаженіе або знищення інформації в результаті помилок пользователясредняя ~ 9 00013Виход з ладу апаратно-програмних засобів АСсредняя ~ 45 000

Таблиця 4. Методи захисту інформації

№ п.п № УІБМеропріятія по защіте11Запрет завантаження АРМ з відчужуваних носіїв інформації. Контроль доступу в приміщення, де ведеться обробка конфіденційної информации.22Предоставление персоналу АС привілеїв, мінімально необхідних для виконання ними своїх функціональних обязанностей.33Использование на серверах і АРМ, що входять до складу АС, антивірусного ПЗ. Виконання регулярного оновлення ПЗ АРМ і серверів АС. Налаштування антивірусного ПЗ на перевірку підключаються відчужуваних носіїв информации.44Сегментирование ЛВС за допомогою віртуальних локальних мереж. Заборона установки ПО, не пов'язаного з виконанням службових обов'язків. Регулярний контроль з боку працівників, відповідальних за забезпечення безпеки конфіденційної інформації при їх обробці в АС, прав доступу користувачів до АРМ і встановленого на них ПЗ. Надання персоналу АС привілеїв, мінімально необхідних для виконання ними своїх функціональних обязанностей.55Сегментирование ЛВС за допомогою віртуальних локальних мереж. Використанн...


Назад | сторінка 2 з 3 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: 7 способів зарядити мобільний телефон в дорозі
  • Реферат на тему: Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я ...
  • Реферат на тему: Розробка політики інформаційної безпеки для ОГУЗ &Смоленський територіальни ...
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Розробка мережевого рішення і комплексних заходів безпеки для розподіленої ...