Разработка политики безопасности при эксплуатации и сопровождении ИС с целью обеспечения сохранности конфиденциальной информации

Автор работы: Пользователь скрыл имя, 12 Марта 2014 в 21:59, курсовая работа

Описание работы

Наибольшими возможностями для нанесения ущерба Управления обладает собственный персонал. Действия персонала могут быть мотивированы злым умыслом (при этом злоумышленник может иметь сообщников как внутри, так и вне общества), либо иметь непреднамеренный ошибочный характер. Риск аварий и технических сбоев определяется состоянием технического парка, надежностью систем энергоснабжения и телекоммуникаций, квалификацией персонала и его способностью к адекватным действиям в нештатной ситуации.

Содержание работы

Введение 4
1.1. Цели 5
1.2. Задачи 5
2. Политика информационной безопасности 6
2.1. Назначение политики информационной безопасности 6
2.2. Основные принципы обеспечения ИБ 7
2.3. Соответствие ПБ действующему законодательству 7
2.4. Ответственность за реализацию политик информационной безопасности 7
2.5. Порядок подготовки персонала по вопросам информационной безопасности и допуска его к работе 8
2.6. Защищаемые информационные ресурсы 8
2.7. Организация системы управления информационной безопасностью 10
2.7.1. Организация системы управления ИБ 10
2.7.2. Реализация системы управления ИБ 11
2.7.3. Методы оценивания информационных рисков 12
3. Политики информационной безопасности 13
3.1. Политика предоставления доступа к информационному ресурсу 13
3.1.1. Порядок создания (продления) учетной записи пользователя 14
3.1.2. Порядок предоставления (изменения) полномочий пользователя 14
3.1.3. Порядок удаления учетной записи пользователя 15
3.1.4. Порядок хранения исполненных заявок 16
3.2. Политика учетных записей 16
3.3. Политика использования паролей 17
3.4. Политика реализации антивирусной защиты 20
3.5. Политика защиты АРМ 22
4. Порядок сопровождения ИС Управления 25
5. Профилактика нарушений политик информационной безопасности 26
6. Ликвидация последствий нарушения политики информационной безопасности 27
7. Ответственность нарушителей ПБ 27
8. Регулирующие законодательные нормативные документы 27
8.1. Основополагающие нормативные документы 28
8.2. Законы Российской Федерации 29
8.3. Указы и распоряжения Президента Российской Федерации 30
8.4. Постановления и распоряжения Правительства Российской Федерации 32
8.5. Нормативные и руководящие документы Федеральных служб РФ 32
8.6. Государственные стандарты 33
Заключение 34
Библионграфический сиписок 35

Файлы: 1 файл

Polit bez.docx

— 66.99 Кб (Скачать файл)
  • ГОСТ Р 50752-95 «Информационная технология. Защита информации от утечки за счёт побочных электромагнитных излучений при её обработке средствами вычислительной техники. Методы испытаний», Госстандарт России, 1995 г.;

  • ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство» (введен в действие постановлением Госстандарта России от 14 июля 1998 г. № 295);

  • ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» (введен в действие постановлением Госстандарта России от 12 мая 1999 г. № 160);

  • ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищённом исполнении. Общие положения», Госстандарт России, 2000 г.;

  • ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищённом исполнении. Общие требования», Госстандарт России, 2000 г.;

  • ГОСТ Р ИСО/МЭК 17799-2005 «Информационная технология. Практические правила управления информационной безопасностью» (принят постановлением Госстандарта России от 29 декабря 2005 г. № 447-ст).

 

Заключение

       Политика безопасности - немаловажный документ на предприятии. Она нужна для обеспечения контроля над выполнением за нормами информационной безопасности, которые часто игнорируются работниками предприятия ввиду непонимания самими сотрудниками этих норм. Политика же безопасности предоставляет норма ИБ в доступной для сотрудников форме, что повышает эффективность ИБ на предприятии.

 

 

Библиографический список

  1. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для вузов/П.Б.Хорев. 3-е изд., стер. М. : Академия, 2007. 256с. :ил.
  2. Куприянов А. И. Основы защиты информации: учеб. пособие/ А.И.Куприянов, А.В. Сахаров, В. А.Шевцов.-2-е изд.,стер.-М.: Академия, 2007. 256с.:ил.
  3. Мельников В. П. Информационная безопасность и защита информации: учеб. пособие для вузов/ В. П.Мельников, С.А. Клейменов, А. М. Петраков; под ред.С.А. Клейменова. 3-е изд.,стер. М.:Академия, 2008. 336с.
  4. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей: Учебное пособие – У.: УлГТУ, 2009 – 168 с.

 

 


Информация о работе Разработка политики безопасности при эксплуатации и сопровождении ИС с целью обеспечения сохранности конфиденциальной информации