Глава 1. Анализ нормативной законодательной базы
Законодательные меры по защите информации предусматривают создание в стране действенной системы контроля над исполнением нормативных и законодательных документов.
Нормативная законодательная база включает пакет Федеральных законов, Указов Президента РФ, постановлений Правительства РФ, межведомственных руководящих документов и стандартов.
Главу 1 следует начинать с анализа нормативной законодательной базы федерального уровня, имеющего отношение к теме курсовой работы.
Затем следует рассмотреть межведомственные документы и действующие стандарты (при необходимости) в области информационной безопасности.
Большинство нормативных документов при выполнении курсовой работы доступно на сайтах интернета: www.security.ru; www.fstec.ru, а также в правовых системах "Гарант" и "Консультант Плюс" и др.
Глава 2. Анализ организационной структуры предприятия; структурирование защищаемой информации.
Объектом анализа является организационная структура предприятия, его пропускная система и внутриобъектовый режим в целом. На первом этапе необходимо произвести структурирование информации и материальных ценностей, подлежащей защите.
Все помещения предприятия, в зависимости от назначения и характера совершаемых в них актов, действий или операций, разделяются на несколько зон доступности, которые учитывают степень важности различных частей объекта с точки зрения возможного ущерба от криминальных угроз. Зоны безопасности располагаются последовательно, от забора на территории объекта до хранилища ценностей и информации, создавая цепь чередующихся препятствий, которые придется преодолевать злоумышленнику.
|
|
Разрабатывается организационная структура предприятия, расположение его отдельных элементов и характер производства (деятельности) на них. Выяснение этих вопросов позволяет решить следующие практические задачи:
- выделить объекты, площадки, здания и помещения, на которых необходимо организовать контрольно-пропускной режим;
- определить характер контрольно-пропускных пунктов (КПП) для пропуска сотрудников и транспортных средств.
Оценивается «суточный объем» потоков транспортных средств, грузов, материальных ценностей и людей (персонала фирмы и посетителей), проходящих через КПП и в отдельные здания (помещения). Только на основе оценки реального состояния мест пропуска можно оценить пропускную способность действующих КПП и привести ее в соответствие с задачами основного производства на объекте. Такая оценка позволит выбрать оптимальный вариант автоматизации и контроля прохода (проезда) на охраняемые территории.
|
|
Выделяются (по степени важности) категории объектов, транспортных средств и грузов, а также категории лиц, пересекающих установленные границы.
Для четкой организации пропускного режима необходимо распределить объекты предприятия (здания, помещения) на общедоступные, закрытые и ограниченного доступа. Определение категорий режима может дать четкий ответ на вопросы, которые нужно прояснить при организации контрольно-пропускного режима и разработке исходной документации по оборудованию объекта техническими средствами охраны.
Закрепление за помещением конкретной категории помогает регламентировать и обосновать:
- условия доступа сотрудников предприятия и посетителей на объект;
- предложения администрации предприятия по выработке оптимального варианта порядка пропуска лиц, транспортных средств и материальных ценностей на объект;
- наличие и вид физической охраны;
- виды используемых технических средств для обеспечения безопасности.
Процесс выделения и регламентации реального состава ценной информации, составляющей тайну фирмы, является основополагающей частью системы защиты информации.
В курсовой работе студент представляет свои экспертные варианты, например, стоимостной оценки.
|
|
Не смотря на то, что большая часть защищаемой информации содержится в документах делопроизводства, при выполнении курсовой работы необходимо проанализировать не столько документационные ресурсы фирмы, сколько все остальные.
На первом этапе анализа производится классификация информации в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источникам. Детализацию информации целесообразно проводить до уровня, на котором элементу информации соответствует один источник.
Затем производят моделирование объекта защиты:
- определение источников защищаемой информации;
- описание пространственного размещения основных мест источников защищаемой информации;
- выявление путей распространения носителей защищаемой информации за пределы контролируемых зон (помещений, зданий, территории организации);
- описание с указанием характеристик существующих преград на путях распространения носителей информации за пределы контролируемых зон.
Источниками считаются субъекты и объекты, от которых информация может поступать к несанкционированному получателю (злоумышленнику). Ценность этой информации определяется информативностью источника.
|
|
Основными источниками информации являются следующие: люди, документы, продукция, измерительные датчики, интеллектуальные средства обработки информации, черновики и отходы производства, материалы и технологическое оборудование.
В практике информационной защиты моделирование проводится на основе пространственных моделей контролируемых зон с указанием мест расположения источников защищаемой информации. Результаты рекомендуется представить в виде таблицы 1.
Таблица 1
На именование элемента информации | Гриф секретности (конфиденциальности) информации | Цена информации | Наименование источника информации | Местонахождение источника информации |
В выводах необходимо вербально выделить наиболее ценную информацию, указать тип носителей этой информации и пути движения в организации. По результатам моделирования в курсовой работе делается вывод о состоянии безопасности информации и о наличии слабых мест существующей системы ее защиты.
Дата добавления: 2018-11-24; просмотров: 444; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!