Построение системы защиты АС

  • 29 авг. 2011 г.
  • 3862 Слова
Министерство транспорта РФ
Федеральное агентство железнодорожного транспорта
ГОУ ВПО “ДВГУПС”

Кафедра: «Информационные технологии и системы»

КУРСОВАЯ РАБОТА
по дисциплине
Технические средства и методы защиты информации

Тема:
Построение системы защиты автоматизированной системы

Выполнил: Мелешко Д.А. 24К
Проверил: Никитин В.Н.

Хабаровск
2010

Содержание

Введение 21. Построение системы защиты автоматизированной системы с точки зрения СТР-К 3
2. Технический проект на построение СЗИ АС 14
ЗАКЛЮЧЕНИЕ 21
Литература 22

Введение
При создании комплексной системы защиты конфиденциальной информации необходимо защищать информацию во всех фазах ее существования - документальной (бумажные документы, микрофильмы и т.п.), электронной, содержащейся иобрабатываемой в автоматизированных системах (АС) и отдельных средствах вычислительной техники (СВТ), включая персонал, который ее обрабатывает - всю информационную инфраструктуру. При этом защищать информацию необходимо не только от несанкционированного доступа (НСД) к ней, но и от неправомерного вмешательства в процесс ее обработки, хранения и передачи на всех фазах, нарушения работоспособности АС и СВТ,воздействия на персонал и т.п. Обобщая, можно сказать, что информационная структура должна быть защищена от любых несанкционированных действий. Защищать необходимо все компоненты информационной структуры предприятия - документы, сети связи, персонал и т.д.
Целью работы должно являться построение системы защиты конфиденциальной информации (далее по тексту СЗИ). Это предполагает необходимость использования, созданияи разработки совокупности методологических, организационных и технических элементов СЗИ, взаимообусловленных и взаимоувязанных, и базируется на использовании методологии построения комплексной системы защиты конфиденциальной информации. Методологические, организационные и технические компоненты КСЗИ разрабатываются и создаются в рамках трех параллельных направлений работ - методическом,организационном и техническом.
Методология есть совокупность способов и приемов рассмотрения вопросов информационной безопасности и методов их решения в целях построения комплексной системы информационной безопасности. Она дает возможность в рамках единого подхода использовать согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализацииугроз и не содержащей слабых мест на стыках отдельных ее компонентов.
В данной курсовой работе предметом рассмотрения будет рассмотрено техническое направление работ по созданию комплексной системы защиты информации.

2. Построение системы защиты автоматизированной системы с точки зрения СТР-К
Основы построения автоматизированных систем в защищенном исполнении регламентируются документом, называющимсяСТР-К – «Специальные требования и рекомендации по технической защите конфиденциальной информации». Он содержит достаточно полный набор требований и рекомендаций организационного уровня по защите речевой информации, информации, обрабатываемой средствами вычислительной техники, а также по защите информации при подключении к сетям общего пользования.
Наибольший интерес для нас представляет пятаяглава этого документа: требования и рекомендации по защите информации, обрабатываемой средствами вычислительной техники.
В качестве основных мер по защите информации рекомендуются:
* документальное оформление перечня сведений конфиденциального характера с учетом ведомственной и отраслевой специфики этих сведений;
* реализация разрешительной системы допуска исполнителей (пользователей,обслуживающего персонала) к информации и связанным с ее использованием работам, документам;
* ограничение доступа персонала и посторонних лиц в защищаемые помещения и помещения, где размещены средства информатизации и коммуникации, а также хранятся носители информации;
* разграничение доступа пользователей и обслуживающего персонала к информационным...
tracking img