Разработка системы технической защиты средств обработки, хранения и передачи информации в ООО "Технология защиты"

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?.

Для выполнения поставленных задач Общество создает, получает и обрабатывает большое количество информации.

Основными задачами ООО Технология защиты являются:

техническая защита информации;

организационная защита информации;

криптографическая защита информации.

В информационных потоках Общества присутствует информация принадлежащая:

государственной тайне;

конфиденциальной информации (см. Табл. 1).

Информационный поток - информация, рассматриваемая в процессе ее движения в пространстве и времени в определенном направлении.

Таблица 1 - Перечень сведений, составляющих конфиденциальную информацию

№ элемента информацииПеречень сведений12Сведения в области защиты КИ1Сведения, раскрывающие организацию системы защиты конфиденциальной информации (общее описание, структура и режим функционирования), в том числе, в части применяемых средств защиты информации при передаче конфиденциальной информации по открытым телекоммуникационным каналам связи.2Сведения, содержащие описание структуры локальной вычислительной сети и полномочий пользователей, обрабатывающих конфиденциальную информацию.3Сведения о ключах, кодах, паролях и идентификаторах пользователей осуществляющих обработку конфиденциальную информацию.4Сведения об организации и технических решениях по системе охраны (система контроля доступа) производственных помещений.5Документация, содержащая сведения по защите конфиденциальной информации:5.1Технические (частные технические) задания на разработку системы (подсистемы) защиты конфиденциальной информации или ее компонент.5.2Концепции, типовые технические решения, руководства, инструкции, положения, методические указания по защите конфиденциальной информации.5.3Система и матрица разграничения доступа пользователей к конфиденциальной информации (для каждого конкретного объекта информатизации).5.4Технические предложения, эскизные, технические и рабочие проекты по защите конфиденциальной информации.5.5Описание модели возможного нарушителя в автоматизированной системе, обрабатывающей конфиденциальную информацию.5.6Описание технологического процесса функционирования. Программы и методики испытаний, технические паспорта на объекты информатизации, заключения по результатам аттестационных испытаний и аттестаты на объекты информатизации по требованиям безопасности информации.6Сводные сведения о потребностях, поставках средств защиты и программно-технических комплексов, предназначенных для обработки КИ по организации в целом.7Сведения о порядке передачи конфиденциальной информации другим организациям.8Сведения о фактах ведения переговоров, предметах и целях совещаний и заседаний по защите конфиденциальной информации и сторонних участников. Итоговые протоколы (решения).9Сведения, полученные при выполнении совместных работ с другими организациями, содержащие конфиденциальную информацию этих организаций.Сведения по средствам криптографической защиты информации10Сведения о закрытом ключе уполномоченного лица удостоверяющего центра.11Сведения о закрытом ключе владельца сертификата открытого ключа подписи.13Персональная и корпоративная информация пользователей, содержащаяся в Удостоверяющем центре, за исключением информации, используемой для идентификации владельцев сертификатов открытых ключей и заносимой в изготавливаемые сертификаты.14Журналы аудита Удостоверяющего центра, материалы по разбору конфликтных ситуаций.15Базы данных центров сертификации, центра регистрации и администратора Удостоверяющего центра.16Сводная документация на сртные материалы по проверке деятельности Удостоверяющего центра.18Материалы архивного фонда на средства криптографической защиты информации.Сведения в области персональных данных19Персональные данные о сотрудниках (ст.3. п.1 №152 - ФЗ О персональных данных)Сведения в области бухгалтерского учета20Содержание внутренне бухгалтерской отчетности (ст. 10 ФЗ №129 О бухгалтерском учете)Сведения составляющие коммерческую тайну21Сведения, содержащие списки клиентуры, покупателей, представителей и посредников, данные о поставщиках и потребителях, коммерческие связи.22Условия по сделкам и соглашениям, условия контрактов.23Сведения об элементах и расчетах цен, структура цены и продажной калькуляции, затраты.24Данные о предполагаемом конкурсе или торгах до их опубликования. Материалы и приложения к предложениям на публичных торгах.Информационные потоки в ООО Технология защиты являются смешенным, т.е. часть информации находится на бумажных носителях, а часть в виде электронных баз данных (см. Табл. 2).

Таблица 2 - Электронные базы данных, использующиеся в ООО Технология защиты

Наименование электронных баз данныхКлиенты 2.1Удостоверяющий центр1С: Бухгалтерия1С: Зарплата и кадры

Базы данных формируются на основе полученных данных от клиентов (физические и юридические лица) и сотрудников ООО Технология защиты.

Клиенты обращаются в ООО Технология защиты iелью получения услуг в области защиты информации. В зависимости от необходимой услуги, их обслуживает либо отдел криптографической защиты, либо технической защиты. Заключением договоров на оказание той или иной услуги занимается коммерческий отдел, но по причине маленького штата сотрудников, данными делами занимаются и отделы кр