Разработка комплексной системы защиты информации управления лесами Брянской области

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



рмации в данном узле ЛВС и требуют постоянного квалифицированного сопровождения со стороны администратора безопасности информации.СТР-КПри конфигурировании коммуникационного оборудования (маршрутизаторов, концентраторов, мостов и мультиплексоров) и прокладке кабельной системы ЛВС рекомендуется учитывать разделение трафика по отдельным сетевым фрагментам на производственной основе и видам деятельности предприятия.СТР-КДолжна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.РД Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информацииДолжна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.РД Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информацииДолжна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды.РД Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информацииПодключение ЛВС предприятия (учреждения) к Internet должно осуществляться через средства разграничения доступа в виде МЭ (Firewall, Брандмауэр). Не допускается подключение ЛВС к Сети в обход МЭ. СТР-КПодключение ЛВС к другой автоматизированной системе (локальной или неоднородной вычислительной сети) иного класса защищенности должно осуществляться с использованием МЭСТР-К4. Требования к защите ИСПДн (класс 3)Должна быть обеспечена идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов (для ИСПДн).Положение о методах и способах защиты информации в информационных системах персональных данных Приложение к Приказу ФСТЭК России от 5 февраля 2010 г. N 58 Должна быть обеспечена регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы (для ИСПДн).Положение о методах и способах защиты информации в информационных системах персональных данных Приложение к Приказу ФСТЭК России от 5 февраля 2010 г. N 58 Должна быть обеспечена целостность программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды.Положение о методах и способах защиты информации в информационных системах персональных данных Приложение к Приказу ФСТЭК России от 5 февраля 2010 г. N 58 Должно быть обеспечено наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.Положение о методах и способах защиты информации в информационных системах персональных данных Приложение к Приказу ФСТЭК России от 5 февраля 2010 г. N 58

Аудит информационной безопасности показал несоответствие существующей системы защиты информации в управлении лесами Брянской области, требованиям, предъявляемым к ней, откуда следует, что необходимо разработать комплексную систему защиты информации, которая бы соответствовала представленным выше требованиям.

Глава 3. Разработка комплексной системы защиты информации управления лесами брянской области

.1 Правовое обеспечение комплексной системы защиты информации

Правовая защита информации - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе. [20]

Правовая защита информации как ресурса признана на международном, государственном уровне и определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями на их защиту. На государственном уровне правовая защита регулируется государственными и ведомственными актами. В нашей стране такими нормами являются Конституция, законы Российской Федерации, Указы, Постановления, гражданское, административное, уголовное право, изложенные в соответствующих кодексах. [16]

Ведомственные нормативные акты определяются приказами, руководствами, положениями и инструкциями, издаваемыми ведомствами, организациями и предприятиями, действующими в рамках определенных структур.

Сами законы и прочие акты не являются самостоятельными мерами защиты информации, это меры предупреждения, являющиеся сдерживающим фактором для потенциальных нарушителей.

При разработке комплексной системы защиты информации нормативно-правовой основой послужили документы представленные ниже.

Федеральные законы:

-Об информации, информационных технологиях и о защите информации от 27 июля 2006 года № 149-ФЗ;

-О персональных данных от 27 июля 2006 года № 152-ФЗ.

Указы президента:

Указ Прези