Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Організація служби інформаційної безпеки на підприємстві

Реферат Організація служби інформаційної безпеки на підприємстві





="justify"> «знати свого клієнта»;

«знати свого службовця»;

«необхідно знати»,

а також керуватися принципом «подвійне управління».

У складі АБС повинні використовуватися сертифіковані або дозволені до застосування засоби захисту інформації від НСД. В організації повинні забезпечуватися: ідентифікація, аутентифікація, авторизація; управління доступом; контроль цілісності; реєстрація, включаючи:

функціонування системи парольного захисту електронних обчислювальних машин (ЕОМ) і локальних обчислювальних мереж (ЛОМ). Рекомендується організувати службу централізованої парольного захисту для генерації, розповсюдження, зміни, видалення паролів, розробки необхідних інструкцій, контролю за діями персоналу по роботі з паролями;

несуперечлива і прозора адміністративно-технічна підтримка завдань управління доступом до ресурсів ЕОМ і/або ЛВС. Призначення/позбавлення повноважень по доступу співробітників до ресурсів ЕОМ і/або ЛВС санкціонується керівником функціонального підрозділу організації, що несе персональну відповідальність за забезпечення ІБ в даному підрозділі;

контроль доступу користувачів до ресурсів ЕОМ і/або ЛВС. Оперативний контроль доступу користувачів здійснюється підрозділами (особами) в організації, відповідальними за забезпечення ІБ;

формування унікальних ідентифікаторів повідомлень і ідентифікаторів користувачів (види ідентифікаторів визначаються особливостями конкретного технологічного процесу);

реєстрація дій персоналу і користувачів в спеціальному електронному журналі. Даний електронний журнал має бути доступним для читання, перегляду, аналізу, зберігання і резервного копіювання тільки адміністратору ІБ. При неможливості підтримки даного режиму експлуатуються в організації БС РФ апаратно-програмними засобами, реалізація даної вимоги повинна бути забезпечена організаційними та/або адміністративними заходами.


Список літератури

загроза безпеку моделювання банк

1. Андріанов В.І., Бородін В.А., Соколов О.В. Пристрої для захисту об'єктів інформатизації: Довідкове посібник, С.-Пб.: Лань, 1998.

2. Барсуков В.С. Безпека: технології, засоби, послуги.- М .: КУДИЦ - ОБРАЗ, 2001. - 496 с.

. Корнєєв І.К, Степанов Е.А. Інформаційна безпека та захист інформації: Навчальний посібник.- М .: ИНФРА - М, 2001. - 304 с.- (Серія вища освіта).

4. Хорев А.А. Технічні канали витоку акустичної (мовної) інформації.- «Спеціальна Техніка» №1, 1998.

5. Железняк В.К., Макаров Ю.К., Хорев А.А. Деякі методичні підходи до оцінки ефективності захисту мовної інформації.- «Спеціальна техніка» №4, 2000.

6. Хорев А.А., Методи та засоби захисту телефонних ліній.

7. Торокіна А.А. Інженерно-технічний захист інформації: навч. посібник для студентів, які навчаються за спеціальностями в обл. інф. безпеки/А.А. Торокіна.- М .: Геліос АРВ, 2005. - 960 с .: ил.- ISBN 5-85438-140-0.

. Стандарт банку Росії. Забезпечення інформаційної безпеки організацій банківської системи РФ: М .: СТО БР Іббсе - 1.0-2010.

. Гамза В.А., Ткачук І.Б. Концепція та система безпеки банку.- М .: Изд-ль Шумилова І.І., 2003. - 109 с.- (Серія «Бізнес, безпека і право»).

. Ясенів В.Н. інформаційна безпека в економічних системах: Навчальний посібник - Н. Новгород: Изд-во ННДУ, 2006.

. ГОСТ 28147-89 «Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення »;

. ГОСТ Р 34.10-94 «Інформаційна технологія. Криптографічний захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму »;

. ГОСТ Р 34.11-94 «Інформаційна технологія. Криптографічний захист інформації. Функція хешування »;

. ГОСТ Р 50739-95 «Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Загальні технічні вимоги ».

. Цивільний кодекс Російської Федерації. Частина I, гл. 9, ст. 160. «Письмова форма угоди».

. Закони Російської Федерації у сфері захисту інформації (захисту державної таємниці)

. Закон РФ від 23 вересня 1992 р №3523-1 «Про правову охорону програм для електронних обчислювальних машин і баз даних»;

. Закон РФ від 19 лютого 1993 р №4524-1 «Про федеральних органах урядового зв'язку та інформації (зі змінами від 24 грудня 1993 року, станом на 1 квітня 1994)»;


Назад | сторінка 6 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Технічні засоби захисту від витоку інформації
  • Реферат на тему: Інформаційна безпека та захист інформації
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...