Автор: Пользователь скрыл имя, 25 Декабря 2011 в 22:52, курсовая работа
Цель работы:
1) разработать политику безопасности предприятия;
2) определение правильного (с точки зрения организации) способа использования вычислительных и коммуникационных ресурсов
сети, имеют неограниченные возможности модификации и развития. На предприятии Эльдорадо в качестве организационных мер по безопасности выступают служба безопасности и пропускной режим.
Служба безопасности (СБ) является самостоятельной организационной единицей, подчиняющейся непосредственно руководителю предприятия. Такая структура управления системой безопасности, имеющая четкую вертикаль, характерна для области обеспечения безопасности, где требуется определенность, четкие границы, регламентация отношений на всех уровнях – от рядового сотрудника до менеджеров высшего звена.
Возглавляет службу безопасности начальник службы в должности заместителя руководителя предприятия по безопасности. При этом руководитель СБ должен обладать максимально возможным кругом полномочий, позволяющим ему влиять на другие подразделения и различные области деятельности предприятия, если этого требуют интересы безопасности.
Основными задачами службы безопасности предприятия являются:
1)
обеспечение безопасности
2) организация работы по правовой, организационной и инженерно-технической (физической, аппаратной, программной и математической) защите коммерческой тайны;
3)
организация специального
4) предотвращение необоснованного допуска и доступа к сведениям и работам, составляющим коммерческую тайну;
5) выявление и локализации возможных каналов утечки конфиденциальной информации в процессе повседневной производственной деятельности и в экстремальных (аварийных, пожарных и др.) ситуациях;
6) обеспечение режима безопасности при проведении всех видов деятельности, включая различные встречи, переговоры, совещания, заседания, связанные с деловым сотрудничеством как на национальном, так и на международном уровне;
7)
обеспечение охраны зданий, помещений,
оборудования, продукции и технических
средств обеспечения
8)
обеспечение личной
9)
оценка маркетинговых ситуаций и
неправомерных действий злоумышленников
и конкурентов.
ЗАКЛЮЧЕНИЕ
В настоящее
время информационная безопасность
– одна из актуальных проблем, стоящих
не только перед коммерческими
К сожалению абсолютной защиты не существует. Обход тех или иных средств защиты вопрос только времени, денег и желания. Поэтому при разработке защиты необходимо учитывать ценность защищаемого объекта. Нельзя также останавливаться на достигнутом. Практически совершенная защита сегодня завтра может превратиться лишь в небольшую помеху на пути злоумышленников.
Туристическое
агентство "Монреаль" работает с
персональными данными (данными
клиента), в данном курсовом проекте
создана структура и модель для
защиты туристического агентства, были
тщательно подобраны все аппаратные
и технические средства защиты информации.
В данной модели используется такая программа,
как "Кондор+", которая оказывает
помощь администраторам в определении
уровня защищенности системы от НСД.
Приложение А
ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ «КОНДОР +»
Отчет о проведенном тестировании информационной системы компании на соответствие требованиям международного стандарта управления информационной безопасностью ISO 17799 представляет собой список оригинальных требований стандарта, отображаемый в виде дерева.
КОНДОР 2006 - мощная система разработки и управления политикой безопасности информационной системы компании на основе стандарта ISO 17799. Это современный и удобный инструмент для разработки всех основных положений политики информационной безопасности Вашей компании и управления процессом внедрения этих положений на практике.
Международный стандарт менеджмента безопасности ISO/IEC 17799 разработан на базе британского BS 7799, который предназначен для управления информационной безопасностью организации вне зависимости от ее сферы деятельности.
Положения
стандарта описывают такие
- политика безопасности
- организационные меры
- управление ресурсами
- безопасность персонала
- физическая безопасность
- управление коммуникациями и процессами
- контроль доступа
- непрерывность ведения бизнеса
- соответствие системы требованиям
- разработка систем
КОНДОР
2006 в простой и удобной форме
поможет разработать с нуля, проанализировать
существующую политику безопасности,
разработать и внедрить изменения
и дополнения в соответствии со стандартом
ISO 17799.
Рис.
1 - Отчет в системе Кондор +
Диаграммы
и статистика представлены о числе выполненных
в информационной системе требований
стандарта ISO17799, а также уровень риска
невыполнения требований стандарта в
процентах (для Кондор +).
Рис.
2 - Диаграмма сводных данных в
Кондоре +
Рис.
3 - Диаграмма организационных мер
Оценка рисков для организационных мероприятий
Высокий уровень:
2. Организационные меры
2.3. Должен существовать форум по координации вопросов, связанных с внедрением средств обеспечения информационной безопасности, целью которого является:
2.3.3. Поддержание
в организации "атмосферы"
информационной безопасности, в
частности, регулярное
2.5.
Должны быть определены
2.5.1. Для каждого ресурса (или процесса) должен быть назначен ответственный сотрудник из числа руководителей. Разграничение ответственности должно быть закреплено документально
2.6. При внедрении новой системы должен выполняться ряд требований
2.6.2. Все внедряемые компоненты должны быть проверены на совместимость с существующими частями системы.
Средний уровень:
2. Организационные меры
2.2. Разделы
форумов по информационной
2.2.4. Отслеживание и анализ важных изменений в структуре информационных ресурсов
2.2.6. Изучение
и анализ инцидентов с
2.3. Должен
существовать форум по
обеспечения информационной безопасности, целью которого является:
- Обеспечение обратной связи (оценка адекватности принимаемых мер безопасности в существующих системах) и координация внедрения средств обеспечения информационной безопасности в новые системы или сервисы
Низкий уровень:
2. Организационные меры
2.2.5. Принятие важных инициатив по усилению мер безопасности
2.3. Должен существовать форум по координации вопросов, связанных с внедрением средств обеспечения информационной безопасности, целью которого является:
2.3.4. Обеспечение
обязательности учета вопросов информационной
безопасности при стратегическом и оперативном
планировании
Рис. 4. -
Диаграмма контроль доступа
Оценка рисков контроля доступа
Высокий уровень:
7. Контроль доступа
7.2. Правила контроля доступа
7.3. Регистрация пользователя должна подразумевать выполнение ряда особых мер
7.3.4. Документальная фиксация назначенных пользователю прав доступа
7.5. Многопользовательская
система должна иметь
7.8. При использовании паролей все пользователи должны знать правила работы с ними
7.9. Качественным паролем считается пароль, удовлетворяющий специальным условиям