Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"

Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра ИСТ Курсовой проект Дисциплина: «Проект управления базами данных» Тема: «Политика информационной безопасности для системы &quo ;Учет ремонта и ТО автотранспорта&quo ;» Выполнил: студент группы ИСТ-2-04 Петров М.В. Проверила: доцент кафедры ИСТ, к. т. н. Толмачева Н.А. Ухта 2008 Содержание Введение Часть 1 Основные сведения о системе 1.1 Информационные ресурсы и пользователи системы 1.2 Среда функционирования системы Часть 2 Политика безопасности 2.1 Определение класса безопасности 2.2 Горизонтальная модель сети 2.3 Вертикальная модель сети 2.4 Организационные мероприятия Заключение Список используемой литературы Введение Целью курсовой работы является разработка политики информационной безопасности для системы &quo ;Учет ремонта и ТО автотранспорта&quo ;, разрабатываемой для подразделения автоуправления &quo ;Северстальресурс&quo ; в г. Воркуте. Система создается для автоматизации процесса ведения, контроля, учета ремонта и технического обслуживания автотранспортного хозяйства. В данной работе будет проведен анализ информации, циркулирующей в автоматизированной информационной системе, обоснован выбор класса защищенности для разрабатываемой системы, определен периметр безопасности, с указанием не защищенных областей системы, приведены примеры по предотвращению угроз, проведено горизонтальное проектирование и вертикальное проектирование, разработаны организационные мероприятия. Безопасность данных означает их конфиденциальность, целостность и доступность. Критерии безопасности данных могут быть определены следующим образом. Конфиденциальность данных предполагает их доступность только для тех лиц, которые имеют на это соответствующие полномочия. Целостность информации предполагает ее неизменность в процессе передачи от отправителя к получателю. Под доступностью можно понимать гарантию того, что злоумышленник не сумеет помешать работе законных пользователей. В частности, в задачу обеспечения доступности входит исключение возможности атак, вызывающих отказ в обслуживании. . Информационные ресурсы и пользователи системы База данных создаваемой системы будет содержать данные конфиденциального характера, требующие жесткого контроля при доведении сведений до служб, которые имеют право на использование такой информации. В связи с этим информацию и систему в целом необходимо защитить от нанесения ущерба в результате сознательных либо случайных противоправных действий, такие как неправомерный доступ, уничтожение, модифицирование, блокирование, копирование, распространение, а также иные действия в отношении такой информации. Ниже перечислены данные, которые будут использоваться в данной системе: ― информация о наличии подвижного состава автотранспортного хозяйства; ― факты выполненных работ по ремонту и техническому обслуживанию (ТО) автотранспорта; ― показатели количества обслуживания за месяц и рабочий день; ― простой автомобилей в ТО, ремонте и его ожидании; ― планирование работ по ТО и ремонту подвижного состава.

К выделенным ресурсам в подсистеме &quo ;Учета ремонта и ТО автотранспорта&quo ; имеют доступ следующие группы пользователей: Начальник управления и главный инженер (осуществляет общее руководство производством через непосредственно подчиненного ему начальника производства) имеют право только на просмотр всех данных, выпуск отчетов; Начальник производства (руководит всеми работами по ТО и ремонту подвижного состава) имеет право на просмотр данных, выпуск отчетов; Диспетчер производства (оперативное руководство производством работ на постах обслуживания и ремонта автотранспорта) имеет право на просмотр, редактирование и ввод данных; Инженер планового отдела получает необходимые выходные данные системы. Системный администратор, наделяет пользователей (группы пользователей) необходимыми для работы правами, имеет право на просмотр журнала событий (регистрационный журнал) системы, обязан делать резервные копии системы. Рассмотрим правила разграничения доступа всех пользователей информационной системы (Таблица 1). Таблица 1 – правила разграничения доступа всех пользователей информационной системы. ОбъектСубъект информация о наличии подвижного состава автотранспортного хозяйства факты выполненных работ по ремонту и ТО автотранспорта показатели количества обслуживания за месяц и рабочий день простой автомобилей в ТО, ремонте и его ожидании планирование работ по ТО и ремонту подвижного состава Права и группы Регистрационный журнал Начальник управления и главный инженер П П П П П Н Н Начальник производства ПР ПР П П ПРДУ Н Н Диспетчер производства ПРДУ ПРДУ П П ПРДУ Н Н Инженер планового отдела П П П П ПРДУ Н Н Системный администратор Н Н Н Н Н ПРДУ ПУ В данной таблице приведены следующие условные обозначения: Н – нет доступа; П – просмотр данных; Р – редактирование; Д – добавление данных; У – удаление данных; Среда функционирования системы В настоящий момент сеть УАТХ построена на базе сервера-контроллера домена ua h, сервера баз данных, коммутаторов I el i Busi ess 10/100 Swi ch 16, маршрутизатора Cisco 1800. Общая пропуская способность сети составляет 10/100 Мбит/с и позволяет осуществлять полноценную загрузку сервера системы и использовать современное программное обеспечение. Это осуществляется с помощью сетевых кабелей неэкранированная витая пара(U P — U shielded wis ed pair) пятой категории и экранированная витая пара(S P — Shielded wis ed pair). Витая пара (англ. wis ed pair) — вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), для уменьшения взаимных наводок при передаче сигнала, и покрытых пластиковой оболочкой. Экранированная витая пара - витая пара, окруженная заземленной металлической фольгой, которая служит экраном и обеспечивает защиту от электромагнитных помех. Неэкранированная витая пара - витая пара, не имеющая металлического экрана. Различают пять категорий неэкранированных витых пар. Первая и вторая категории используются при низких частотах. Третья и четвертая - при частотах 16 и 20 МГц соответственно. Пятая категория обеспечивает передачу данных при 100 МГц, так как имеет 4 витые пары, т.е

. 8 проводников и учитывает перспективу перехода на высокие скорости передачи данных (Fas E her e 100Mbps 100Base- X). Экранированные кабели витой пары используются для линий внешней прокладки (подвески), а неэкранированные кабели витой пары используются для линий, находящихся в нутрии помещений. Использование таких кабелей учитывает перспективу перехода на высокие скорости передачи данных (Fas E her e 100Mbps 100Base- X). В общей сети УАТХ функционирует около сорока рабочих станций, которые распределены особым образом. Разбиение сети на различные участки (VLA ) необходимо для разграничения предаваемого трафика, что повысит безопасность, а также поставит барьер на пути широковещательного трафика. Разработчики для изоляции от других элементов ЛВС выделены в отдельный VLA и подключены к Коммутатору1. Серверная, в котором находятся сервера БД и Контроллер д, и администраторская выделены в отдельный VLA и подключены к Коммутатору2. Отделы подключены в отдельный VLA с помощью Коммутатора6 т.к. они работают с одним набором данных, а также для разграничения сетевого трафика между другими элементами сети. Рассмотрим данный сегмент более подробно. Производственно-технический отдел (ПТО) подключен к Коммутатору3. Отдел эксплуатации (ОЭ) подключен к Коммутатору4. Начальство, в том числе и главный инженер, подключено к Коммутатору5. Управляющая сеть выделена в отдельный третий VLA . Маршрутизатор подключен к Коммутатору7 и настроен для разграничения доступа в общую ЛВС. Поскольку Коммутатор1, Коммутатор2 и Коммутатор6 соединены с Коммутатором7 через отдельные порты, то Маршрутизатор и Коммутатор7 составляют “Управляющую сеть”. Данная структура с выделением ЛВС в виртуальные локальные сети приведена на схеме структуры сети ниже. Определение класса безопасности Гостехкомиссией устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС. Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А. Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А. Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А. Системы, в которых циркулирует информация, составляющая государственную тайну, относятся к классам А, Б и В, конфиденциальная информация – Г, если информация не является конфиденциальной, то система относится к классу Д.

Она широко используется как информационное и психологическое оружие в международной политике, в идеологической обработке людей, в интересах экономической экспансии, для ослабления национально-государственного самосознания граждан, разрушения семей, корпораций и государств. О роли влияния информационных факторов на жизнедеятельность современного общества говорит тот факт, что созданный человечеством в природной среде «искусственный мир» образует уже не только техносфера (мир техники, технологий, сооружений и т.Pп.), но и информационная сфера, значимость которой для жизни каждого из нас непрерывно возрастает. Доктрина информационной безопасности РФ определяет информационную сферу как совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. В наиболее общем виде информационную сферу (или информационную среду) образуют: субъекты информационного взаимодействия или воздействия (люди, организации, системы); собственно информация, предназначенная для использования субъектами информационной сферы; информационные технологии и технические средства; информационная инфраструктура, обеспечивающая возможность осуществления обмена информацией между субъектами; общественные отношения, складывающиеся в связи с формированием, передачей, распространением и хранением информации, и система их регулирования

1. Анализ информационной системы организации. Политика информационной безопасности организации

2. Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

3. Проектирование системы информационной безопасности

4. Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"

5. Информационно-поисковые системы на примере "Рамблера"

6. Разработка информационно-справочной системы "Сводка погоды" /Prolog/
7. Разработка информационно-справочной системы "Картотека ГАИ" /Prolog/
8. Разработка информационно-справочной системы "Технический паспорт автомобиля" /Prolog/

9. Разработка информационно-справочной системы "Технический паспорт автомобиля" /Prolog/

10. Разработка информационно-справочной системы

11. Разработка информационно-справочной системы

12. Разработка информационно-справочной системы "Зарплата по НИР"

13. Система ценообразования и политика цен в системе маркетинга

14. Информационная безопасность в бизнесе

15. Стратегия обеспечения Информационной Безопасности предприятия

16. Двадцать первый век и проблемы информационной безопасности в России

Набор "Стучалка", 6 гвоздиков.
Игрушка стучалка имеет вид скамейки, в которой забиты шесть разноцветных гвоздей. Все части набора деревянные, что не дает малышу
409 руб
Раздел: Стучалки, гвозди-перевертыши
Детское подвесное кресло Polini "Кокон" (цвет: оранжевый).
Подвесные детские качели яркого цвета создадут ощущение собственного укромного уголка. Надежные крепления кресла обеспечат безопасность
1225 руб
Раздел: Качели, кресла-качалки, шезлонги
Клей для дерева "Момент Столяр. ПВА Универсальный", 750 грамм.
Клей используется для склеивания, ремонта и изготовления изделий из различных видов дерева, а также ДСП, фанеры, картона и т.п. Клей
388 руб
Раздел: Для дерева

17. Самоорганизация сложных систем. Эволюционные аспекты информационного взаимодействия системы со средой

18. Фундаментальные интересы России и политика стратегической безопасности в Восточной Азии

19. Информационная безопасность

20. Учетная политика предприятия и система стандарт-кост

21. Информационная безопасность

22. Информационная банковская система SWIFT
23. Информационная безопасность и борьба с вирусом
24. Обработка и анализ информационных потоков: системы поддержки принятия решений

25. Информационно-вычислительная система федеральной службы государственной статистики: проблемы и перспективы развития

26. Информационная безопасность Российской Федерации

27. Основы информационной безопасности

28. Обеспечение информационной безопасности государства

29. Правовые основы обеспечения информационной безопасности в Российской Федерации

30. Правовые проблемы информационной безопасности

31. Автоматизированные информационно – поисковые системы

32. Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах

Держатель для сумки "Jardin D'Ete" со стразами "Стихия колец".
Держатель для сумки стал неотъемлемой частью домашнего и офисного интерьера. И теперь выбор подарка для бизнес-леди не составит особого
944 руб
Раздел: Прочее
Кружка фарфоровая "FIFA 2018. Забивака. Франция", 480 мл.
Объем: 480 мл. Материал: фарфор.
389 руб
Раздел: Кружки, посуда
Фотобумага "Lomond" для струйной печати, А4, 120 г/м, 100 листов, односторонняя, матовая.
Формат: А4 (210х297 мм). Плотность -120 г/м2. Матовая. Односторонняя. Упаковка - 100 листов.
392 руб
Раздел: Фотобумага для цветной печати

33. Интернет и информационная безопасность

34. Информационная безопасность

35. Информационно-аналитическая система Казанского вокзала

36. Информационно-поисковая система

37. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

38. Компьютерные вирусы как угроза информационной безопасности
39. Обеспечение безопасности системы и защита данных в Windows 2003
40. Основы информационной безопасности в органах внутренних дел

41. Проектирование информационно-справочной системы ГОУ НПО ПУ №33

42. Создание информационно-справочной системы "Методический кабинет"

43. Стандарты в информационной безопасности

44. Доктрина информационной безопасности Российской Федерации

45. Информационная безопасность личности, общества, государства

46. Проектирование информационной телекоммуникационной системы парома на трассе Калининград – Санкт-Петербург

47. Основные положения концепции информационной безопасности России

48. Современный этап развития российско-французских отношений в сфере политики и безопасности

Чехлы для коляски с поворотными колесами Bambola, 4 штуки.
Чехлы на коляску помогут Вам поддерживать чистоту в Вашем доме. После прогулки надеваются на колеса коляски и плотно удерживают грязь и
326 руб
Раздел: Чехлы для колес
Пенал школьный "Мышка", цвет малиновый.
Школьный пенал. Цвет: малиновый. 1 отделение. Материал: силиконовый полимер. В раскрытом виде выполняет роль подставки, возможность
372 руб
Раздел: Без наполнения
Сменная кассета "Барьер 4", универсальная, для всех типов фильтров "Барьер".
Средний ресурс кассеты: 350 литров. Подходит для всех типов фильтров "Барьер".
303 руб
Раздел: Фильтры для воды

49. Информационная логистическая система

50. Информационная безопасность Российской Федерации

51. Информационные логистические системы

52. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

53. Информационная система управления безопасностью в программах IBM Rathional

54. Эволюция системы европейской безопасности от СБСЕ к ОБСЕ
55. Автоматизация информационного взаимодействия в системе органов государственного финансового контроля
56. Автоматизированные информационные системы

57. Билеты на государственный аттестационный экзамен по специальности Информационные Системы

58. Информационная система (ІНФОРМАЦІЙНА СИСТЕМА ОБЛІКУ І АНАЛІЗУ РОЗРАХУНКІВ З ПОСТАЧАЛЬНИКАМИ І ПІДРЯДНИКАМИ)

59. Безопасность информационных технологий

60. Стратегия поиска в автоматизированных информационных системах

61. Информационные системы в высших заведениях

62. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг

63. Информационная система складского терминала

64. Информационные системы и технологии

Ящик для игрушек "Кристалл".
Универсальные ящики «Кристалл «M» помогут рационально использовать пространство, сэкономят место в доме и помогут поддерживать идеальный
535 руб
Раздел: Более 10 литров
Балерины. 5 часов активной игры. Более 400 наклеек!. Пратт Леони
Все девчонки очень любят наряжаться! А еще они с удовольствием поют и танцуют. Им нравится путешествовать, узнавать что-то новое и вообще
334 руб
Раздел: Альбомы, коллекции наклеек
Настольная игра "Кортекс. Битва умов".
Сможете отличить ракушку от клубники на ощупь? А помочь коту догнать мышь и не заплутать в лабиринте? Детская версия игры Кортекс: Битва
914 руб
Раздел: Карточные игры

65. Разработка автоматизированной информационной системы учёта товародвижения в торговле

66. Автоматизированная информационная система детского сада "Солнышко"

67. Почему я выбрал специальность "Информационные системы в металлургии"

68. Информационные системы в экономике

69. Банковская система. Денежно – кредитная политика и ее проявление в Республике Молдова

70. Товар и товарная политика в системе маркетинга
71. Реферат по информационным системам управления
72. ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДДЕРЖКИ РЕИНЖИНИРИНГА

73. Автоматизация отдела управления персоналом в ИСУП на базе информационной системы АЛЕФ

74. Разработка автоматизированной информационной системы для управления портфелем реальных инвестиций

75. Денежно-кредитная система и монетарная политика государства

76. Информационные системы в экономике

77. Контртеррористическая стратегия и перестройка системы безопасности США

78. Создание информационной системы

79. Взлом ХТТП паролей.Системы безопасности ХТТП паролей.

80. Маркетинговая информационная система

Логическая игра "Следопыт, колобок".
Игра предлагает ребенку 48 различных заданий на развитие логики и мышления. Смысл игры заключается в том, что нужно разложить пазлы особым
1104 руб
Раздел: Игры логические
Набор столовых приборов BE-0011S24 "Webber", 24 предмета.
В наборе 24 предмета: - вилка столовая (6 штук), - ложка столовая (6 штук), - ложка чайная (6 штук), - нож столовый (6
957 руб
Раздел: От 19 до 50 предметов
Ремень-кошелек эластичный с двумя отделениями, чёрный (арт. TD 0453).
Если Вы носите одежду без карманов или занимаетесь спортом, Вы, разумеется, сталкивались с необходимостью носить телефон, кошелек, ключи и
355 руб
Раздел: Поясные

81. Попытка создания системы коллективной безопасности в Европе накануне 2 МВ

82. Реорганизация бизнес-процессов при изменении информационной системы в крупной организации

83. Особенности в проектировании и практической разработке медицинской информационной системы

84. Роль военной силы в мировой политике после краха коммуни-стической системы в Европе

85. Российский подход к формированию европейской системы безопасности

86. Информационное и техническое обеспечение системы управления персоналом
87. Новые информационные технологии в процессе реформирования системы образования
88. Концепция создания автоматизированной информационной системы "Спорт"

89. Информатика и информационные технологии в системе повышения квалификации преподавателей и тренеров в области физкультуры

90. Комплексная система обеспечения экономической безопасности предприятия

91. Политика реформ и экономическая безопасность России

92. Применяемые Финансовые Информационные Системы (ФИС)

93. Кредитно-денежная политика государства и банковская система

94. Рыночная система. Макроэкономическое равновесие и фискальная политика государства

95. Инертность молодежной политики как угроза безопасности и будущему России

96. Экологическая безопасность – сфера информационной асимметрии

Коляска-трость Еду-Еду (цвет: серый/фиолетовый, арт. E-103).
Коляска-трость E-103 - простая, стильная и легкая коляска. Особенности: - Стильный и яркий дизайн; - Надёжная стальная рама; - Плавающие
1637 руб
Раздел: Коляски-трость
Ложечки "Pigeon" для первого прикорма.
Набор ложечек (2 штуки) для первого прикорма. Мягкий материал, не травмирующий ротик малыша. С безопасным ограничителем в основании
386 руб
Раздел: Ложки, вилки
Логическая игра "Динозавры.Таинственные острова", арт. SG 282 RU.
Исследуй Юрский период и его динозавров! Это увлекательная форма комбинационной игры, которая бросает Вам вызов. Держите плотоядных
1117 руб
Раздел: Игры логические

97. Пожарная безопасность и системы противодымной вентиляции

98. О совершенствовании системы управления безопасностью движения подвижного состава

99. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

100. Применение Информационной Системы «GeoBox» для решения задач автоматизации строительства скважин


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.