Изучение классификации информационных систем по требованиям безопасности информации. Сопоставление угроз безопасности информации с адаптированным базовым набором мер защиты информации. Анализ защиты информации в государственных информационных системах.
При низкой оригинальности работы "Углубление знаний в области разработки систем защиты сетей электронно-вычислительных машин", Вы можете повысить уникальность этой работы до 80-100%
Защита информации, утечка информации, система защиты информации, информационная безопасность, информационная система, информационные потоки, информационная инфраструктура, уровень защищенности, модель нарушителя, модель угроз, риск, оценка рисков информационной безопасности, персональные данные, медицинская тайна, коммерческая тайна, конфиденциальность, целостность, доступность, несанкционированный доступ, канал связи межсетевого взаимодействия, вычислительная сеть На втором этапе описать меры защиты информации, подлежащих к реализации в информационной системе, которое включает в себя определение базового набора мер защиты информации, адаптацию базового набора мер защиты информации, уточнение адаптированного базового набора мер защиты информации.В курсовом проекте были использованы ссылки на следующие нормативные документы: ГОСТ Р 7.0.4-2006 СИБИД. Издания. Общие требования и правила оформления. ГОСТ 7.1-2003 СИБИД. Библиографическая запись. Общие требования и правила составления. Общие требования и правила составления.В данном курсовом проекте составлены меры защиты информации организации для дальнейшего проектирования подсистемы защиты от НСД канала связи межсетевого взаимодействия сегментов вычислительной сети.Обеспечение защиты конфиденциальных данных от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении данных о пациентах. Реализация права на доступ к информации о пациентах персонала медицинской клиники. Предотвращение несанкционированного доступа к конфиденциальным данным больных и (или) передачи их лицам, не имеющим права на доступ к этим данным.В частной медицинской клинке «Мелисса» людям, в том числе с какими-то заболеваниями, оказываются медицинские услуги: диагностика, лечение, реабилитация после перенесенных болезней. Данная организация включает в себя следующие подразделения: 1.Перечень информационных систем приведен в таблице 1. 2 СПО «1С Медицина.Больница» Служит для ведения взаиморасчетов с контрагентами, управления потоками пациентов, персонифицированного учета оказанной медицинской помощи, а так же для автоматизации деятельности следующих подразделений и ответственных лиц: регистратура, приемное отделение, касса, служба ведения договоров, врачебный и средний медицинский персонал, информационно-аналитическая и статистическая служба. Схема информационных потоков представлена ИС № 1 на рисунке 1.средства защиты информации (далее - СРЗИ); Перечень объектов защиты приводится относительной каждой рассматриваемой ИС. Пример формирования перечня объектов защиты информационных систем приведен в Таблице 2. Таблица 2 - Перечень объектов защиты Перечень обрабатываемой информации в ИС представлен в таблице 3.Сведения о характеристиках физической безопасности представлены в таблице 4. Таблица 4 - Сведения о характеристиках физической безопасности № п/п Адрес расположения Наличие охраны периметра и системы видеонаблюдения Наличие серверного помещения / резервного электропитания Наличие пожарной сигнализации Да /Нет Да Серверное помещение, располагающееся по адресу: 350018, Россия, г.Информационная инфраструктура включает в себя следующие компоненты: 1. Территориальное распределение ЛВС, которое приведено в таблице 5. Сведения об используемых каналах связи представлены в таблице 6. Сведения о АРМ пользователей приведены в таблице 7. Принадлежность к ИС: 1 сервер - ЕИС обработки сведений о сотрудниках, 2 сервер - ЕИС обработки сведений о пациентах.Сведения о применяемых методах и средствах защиты информации приведены в таблице 8. Таблица 8 - Сведения о применяемых методах и средствах защиты информации 6 идентификация и аутентификация пользователей, являющихся работниками оператора, для доступа к АРМ реализуется на основе реализованных в прикладном и системном программном обеспечении стандартных механизмов на всех АРМ Внимательно изучив полученное задание, составим структурно-функциональную схему.Классификация ИСПДН осуществляется на основании положений Постановления Правительства РФ от 01.11.2011 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».Анализ ПДН, обрабатываемых в информационных системах организации, представлен в таблице 9. Таблица 9 - Анализ ПДН Граждане Мед. работники Актуальными угрозами в ИС№ 1 «1С Бухгалтерия» организации являются угрозы 3-го типа, то есть угрозы не связанные с наличием недокументированных возможностей в системном и прикладном программном обеспечении. Больница» организации являются угрозы 3-го типа, то есть угрозы не связанные с наличием недокументированных возможностей в системном и прикладном программном обеспечении.Определение уровня значимости информации представлено в таблице 10.
План
Содержание
Реферат
Нормативные ссылки
1. Описание объекта защиты
1.1 Цели и задачи защиты информации
1.2 Описание организации
1.3 Описание информационных систем
1.4 Описание объектов защиты
1.5 Описание характеристик физической безопасности
1.6 Описание информационной инфраструктуры
1.7 Описание методов и средств защиты
2. Аудит и оценка рисков информационной безопасности организации
2.1 Классификация информационных систем по требованиям безопасности информации
2.1.1 Определение уровня защищенности персональных данных, обрабатываемых в информационных системах
2.1.2 Определение класса защищенности государственной (муниципальной) информационной системы
2.1.3 Результаты классификации информационных систем по требованиям безопасности информации
2.2 Модель потенциального нарушителя
2.3 Модель угроз безопасности информации
3. Определение мер защиты информации, подлежащих к реализации в информационной системе
4. Выбор средств защиты информации, нейтрализующих актуальные угрозы информационной безопасности
5. Оценка стоимости создания системы защиты информации
Заключение
Список используемой литературы
Приложение
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы