Формулирование политики безопасности подразделений и информационных служб

Автор работы: Пользователь скрыл имя, 06 Мая 2014 в 11:13, курсовая работа

Описание работы

Цель данной курсовой работы заключается в разработке проектасистемы защиты информации от несанкционированного доступа.
Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.

Содержание работы

Введение 6
Часть 1. Разработка проекта подсистемы защиты информации от несанкционированного доступа 7
1 Определение перечня защищаемых ресурсов и их критичности 7
2 Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности 9
3Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищённости АС. 10
3.1 Анализ информационной архитектуры системы 10
3.2 Определение класса защищённости АС 12
3.3 Классификация ИСПДн 13
4 Формирование требований к построению СЗИ 20
5 Разработка модели угроз 24
6 Модель нарушителя 32
6.1 Этапы разработки, производства, хранения и транспортировки средств системы, подготовки к вводу в эксплуатацию 32
6.2 Типы нарушителей 33
6.3 Предположения об имеющейся у нарушителя информации 35
6.4 Предположения об имеющихся у нарушителей средствах атак 37
6.5 Предположения о каналах атак 37
6.6 Определение типа нарушителя 39
7 Выбор механизмов и средств защиты информации от НСД 39
Часть 2. Формулирование политики безопасности подразделений и информационных служб 44
8 Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам 44
9 Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным объектам информационной службы. 52
Заключение 58
Список используемых источников 59