Автор работы: Пользователь скрыл имя, 09 Июля 2012 в 23:24, курсовая работа
Объектом исследования является поликлиника ЦГБ №1 г. Королёва и в частности её электронная регистратура.
Предметом исследования является система защиты информации при реализации электронной регистратуры.
Для реализации данного проекта необходимо решить следующие задачи:
провести анализ функционирования поликлиники Центральной городской больнице №1 г. Королёва, её информационной системы и существующего программно-аппаратного комплекса;
оценить защиту персональных данных и другой конфиденциальной информации в медицинском учреждении (в соответствии с утвержденным перечнем) на основе действующих правовых актов Российской Федерации и национальных стандартов;
Организационно-технические меры защиты от НСД:
Выводы по 3-й главе
Заключение
В данном дипломном проекте в качестве объекта защиты информации была рассмотрена электронная регистратура поликлиники Центральной городской больницы №1 г. Королёва.
Был осуществлен анализ функционирования медицинского учреждения, выявлена принятая руководством стратегия защиты. Проведена оценка эффективности существующего программно-аппаратного комплекса электронной регистратуры, по результатам которой было определено, что принятая руководством поликлиники стратегии верна и больше или равна 0,86.
Представлен перечень основных требований к системе защиты, проведен анализ возможных угроз в организации, в соответствии, с чем осуществлен выбор целесообразных средств, программно-аппаратной защиты информации.
Обоснована качественная, количественная, экономическая эффективность разработанного защищенного программно-аппаратного комплекса электронной регистратуры.
Цели и задачи поставленные в начале написания дипломного проекта достигнуты в полном объеме.
Таким образом, было доказано, что данный, защищенный программно-аппаратный комплекс электронной регистратуры эффективен и оправдывает свое внедрение на примере типового медицинского учреждения.
Список литературы
Краткий перечень сокращений
ЗИ – зашита информации;
ИБ – информационная безопасность;
ФЗ – федеральный закон;
ЦГБ – Центральная городская больница;
ПАК – программно-аппаратный комплекс;
ИС – информационная система;
ПДн – персональные данные;
КИ – конфиденциальная информация;
ПМВ – программные математические воздействия;
ЛВС – локальная вычислительная сеть;
АРМ – автоматизированное рабочее место;
КИС – компьютерная информационная система;
ПАЗИ – программно-аппаратная защита информации;
ПО – программное обеспечение;
ПК – персональный компьютер;
ЖМД – жесткий магнитный диск;
ОЗУ – оперативное запоминающее устройство;
ФП – функциональная подсистема.
Приложение A
Модель оценки эффективности Домарева
Основной задачей модели Домарева, является научное обеспечение процесса создания системы информационной безопасности за счет правильной оценки эффективности принимаемых решений и выбора рационального варианта, технической реализации системы защиты информации.
Специфическими особенностями
решения задачи создания
Требования к модели:
Такая модель должна удовлетворять следующим требованиям:
Использоваться в качестве:
Модели СЗИ для проведения исследований (матрица состояния)
Обладает свойствами:
Описание подхода к формированию модели ИБ.
Рассмотрим три "координаты измерений" - три группы составляющих модели СЗИ.
1. Основы.
2. Направления.
3. Этапы.
На рисунке 1 представлена схема трех групп составляющих модели СЗИ.
Рис. 1 Три "координаты измерений" - три группы составляющих модели СЗИ
Основами или составными частями практически любой сложной системы (в том числе и системы защиты информации) являются:
На рисунке 2 представлена координата основ ЗИ.
Рис 2. Координата основ ЗИ.
Направления формируются исходя из конкретных особенностей ИС как объекта защиты. В общем случае, учитывая типовую структуру ИС и исторически сложившиеся виды работ по защите информации, предлагается рассмотреть следующие направления:
На рисунке 3 представлена Координата направлений.
Рис 3. Координата направлений
Проведенный анализ существующих методик (последовательностей) работ по созданию СЗИ позволяет выделить следующие этапы:
На рисунке 4 представлены
этапы создания системы защиты информации.
Рис. 4. Этапы создания систем защиты информации.
Поскольку ЭТАПОВ семь, и по каждому надо осветить 20 уже известных вам вопросов то в общей сложности для формирования представления о конкретной системе защиты необходимо ответить на 140 простых вопросов. Совершенно очевидно, что по каждому вопросу (элементу) возникнет несколько десятков уточнений.
В общем случае количество элементов матрицы может быть определено из соотношения
K = Oi*Hj*Mk, где
К - количество элементов матрицы;
Oi - количество составляющих блока "ОСНОВЫ";
Hj - количество составляющих блока "НАПРАВЛЕНИЯ";
Mk - количество составляющих блока "ЭТАПЫ";
В нашем случае общее количество элементов "матрицы" равно 140
K=4*5*7=140.
поскольку Oi=4, Hj=5, Mk=7
Представление элементов матрицы.
Элементы матрицы имеют соответствующую нумерацию. Следует обратить внимание на обозначения каждого из элементов матрицы, где:
первое знакоместо (Х00)
соответствует номерам
второе знакоместо (0Х0)
соответствует номерам
третье знакоместо (00Х)
соответствует номерам
Матрица не существует сама по себе, а формируется исходя из описания конкретной ИС и конкретных задач по защите информации в этой системе. Данная схема представлена на рисунке 5.
Рис. 5 Формирование матрицы