Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ УХТИНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ КАФЕДРА ИСБ КУРСОВАЯ РАБОТА на тему: «Политика информационной безопасности для ИС «Учет и графическое представление основных объектов и устройств МГ и ГРС» Выполнила: студентка группы ИС-2-00 Шульц О.В. Проверила: Некучаева Н.А. УХТА 2008 СОДЕРЖАНИЕ ВВЕДЕНИЕ. Концепция. Стандарты. Структурная схема ЛВС. Информационные ресурсы (классификация объектов). Пользователи ИС (классификация субъектов). Класс безопасности. АО и ПО. Управление рисками. Экономический аспект. Процедуры информационной безопасности. 4.1 Законодательные меры (применимые к ИС). 4.2 Административные меры (принятые на ООО «КРГ»). 4.3 Процедурные меры. 4.3.1 Управление персоналом. ОРМ. 4.3.2 Разделение полномочий. 4.3.3 Физическая защита. 4.3.4 Поддержка работоспособности системы. 4.4 Программно-технические меры. 5. Методы информационной безопасности. Классификация угроз. Способы защиты. 6. Аварийный план. ЗАКЛЮЧЕНИЕ ПРИЛОЖЕНИЯ ВВЕДЕНИЕ На практике под информационной безопасностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных. Проблема обеспечения информационной безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, административных, организационных и программно-технических мер. Таким образом, политика информационной безопасности предприятия – это набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности. Политика безопасности предприятия обеспечивается выбранным классом безопасности систем и набором организационно-распорядительных мероприятий. Следовательно, создание политики безопасности является одним из первых требований к организации как информационной безопасности предприятия в целом, так и в отдельности каждой системы, функционирующей на предприятии. Это обусловлено тем, что в настоящее время повсеместно используются электронные средства связи, процветает электронное подслушивание, хакерство, электронное мошенничество, шпионаж и т.д. Поэтому основной целью курсового проекта является разработка политики информационной безопасности по ИС «Учет основных устройств и объектов магистрального газопровода и газораспределительной сети, задействованных в производственном процессе поставки газа потребителям» для оперативно-диспетчерской службы предприятия ООО «Комирегионгаз», и как следствие - информации и файлов, связанных с данной системой. Разрабатываемая система предназначена для автоматизации учета и графического представления основных газотранспортных объектов (газоконденсатных месторождений, УКПГ, КС, ГРС, ГРО, Потребителей и т.д.) и устройств (датчиков/измерительных приборов, насосов, котельных, МАУ, ГОУ и т.д.) МГ и ГРС. Система предназначена для работников оперативно-диспетчерской службы предприятия и начальника службы.

Основные этапы разработки политики информационной безопасности следует проводить по следующим направлениям: 1. Рассмотрение законодательных мер; 2. Принятие административных мер на предприятии; 3. Принятие процедурных мер, а также проведение ОРМ; 4. Принятие программно-технических мер. В работе также приводятся потенциальные угрозы безопасности данных, обрабатываемых и хранящихся в системе, и рекомендуемые способы защиты этих данных. Описание содержания работы 1. Концепция Безопасность информации – это состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации и т.п. Очень важным является создание политики информационной безопасности для создаваемой информационной системы с учетом уже функционирующих объектов информационного пространства организации и самой информационной сети, включая аппаратное, программное и сетевое обеспечение. Это связано с тем, что при внедрении системы в эксплуатацию, нельзя допустить нарушения созданного и поддерживаемого в организации уровня информационной защиты и, безусловно, необходимо обеспечить защиту информации для создаваемой ИС. Поэтому была принята правовая основа политики, так как законодательный уровень предполагает разработку и внедрение в практику законодательных, подзаконных и прочих нормативных актов, регламентирующих вопросы информационной безопасности в автоматизированных системах на государственном уровне. Организационный (управленческий) уровень предполагает разработку и контроль исполнения комплексов мер по поддержанию режима информационной безопасности конкретных автоматизированных систем. Основной задачей организационного уровня обеспечения информационной безопасности является выработка комплексной политики безопасности, организация ее эффективной реализации на объектах автоматизации. Применительно к персоналу, работающему с автоматизированными системами, политика безопасности должна обязательно содержать комплексы внутренних нормативных, организационных и операционных регуляторов, включающих в себя методы подбора и расстановки кадров, их подготовки и повышения квалификации, обеспечения дисциплины. Организационный уровень в обязательном порядке должен включать в себя меры по физической защите помещений и оборудования от угроз различной природы, а также некоторые другие. Для поддержания режима информационной безопасности особенно важными являются программно-технические меры, основу которых составляют комплексы мероприятий по обеспечению физической сохранности данных, контролю достоверности обработки информации, защите данных от несанкционированного доступа и использования, регистрация наиболее важных с точки зрения информационной безопасности событий с целью выявления источников угрозы и т.п. Необходимая достоверность, сохранность и защищенность информации достигается разработкой и использованием различных механизмов обеспечения достоверности и защиты при обработке данных.

Краткое описание создаваемой ИС (назначение, цели) В рамках курсового проекта рассматривается безопасность информационной системы «Учет основных устройств и объектов МГ и ГРС». Разрабатываемая система предназначена для автоматизации учета и графического представления основных газотранспортных объектов и устройств магистрального газопровода и газораспределительной сети на местности. Целью разработки данной системы является информационное обеспечение сотрудников ОДС при принятии обоснованных объективных решений в производственном процессе реализации газа потребителям, а также устранение системных недостатков функционирующей на данный момент в диспетчерском отделе АИС «ОДС». Цели информационной безопасности системы: Создание безопасного информационного пространства для функционирования ИС, как самостоятельно, так и в сотрудничестве с другими системами (в частности, ПК «Реализация газа»); Совершенствование информационного пространства системы в сфере действия информационной безопасности предприятия. Задачи информационной безопасности системы: Рассмотрение законодательных мер; Принятие административных мер на предприятии; Применение процедурных мер, проведение организационно-распорядительных мероприятий; Применение программно-технических мер. Следует также отметить и перспективы развития информационной безопасности данного проекта в будущем, поскольку развитие компьютерных и сетевых технологий не стоит на месте, а вместе с тем возрастают навыки и ухищрения злоумышленников, то есть возникает возможность появления «слабых мест» в информационной безопасности. В виду того, что при создании проекта по созданию политики безопасности разрабатываемой ИС, могут быть рассмотрены аспекты, не предусмотренные или ранее не находившие применение в организации, то можно говорить и о перспективе развития политики безопасности ООО «КРГ» в целом. 2. Стандарты. Структурная схема ЛВС. В настоящий момент ЛВС ООО &quo ;Комирегионгаз&quo ; построена на базе одного промышленного сервера, маршрутизатора Cisco 3640 и 3-х коммутаторов Ca alys 3100. Общая пропуская способность сети составляет 10/100 Мбит/с и позволяет осуществлять полноценную загрузку сервера и использовать современное ПО. В ЛВС включено около 40 рабочих станций и 6 сетевых принтеров. На рисунке приведены только интересующие в рамках создаваемой ИС рабочие станции и принтер. Внутри ООО &quo ;КРГ&quo ; организована и функционирует электронная почта с представительствами в различных городах (филиалами) и Компанией. В магистрали ЛВС организован один (центральный) узел коммутации. В указанном узле ЛВС установлены три соединенных между собой коммутатора Ca alys 3100, которые образуют тем самым единый центральный коммутатор. Коммутатор Ca alys 3100 - это 24-портовый коммутатор ЛВС, обеспечивающий многоуровневую функциональность. Данный коммутатор обеспечивают поддержку таких функций, как формирование виртуальных локальных сетей (VLA ), сервисы АТМ, возможность контроля за устройством и сетью посредством RMO . Ca alys 3100 имеет 24 фиксированных порта E her e 10Base- и один флекс-слот, который может быть использован для установки модуля, осуществляющего доступ к глобальным сетям, либо любого модуля, поддерживаемого коммутаторами серии Ca alys 3000.

В то же время процедуры поиска и использования ИНСО для технологий производства и управления пока еще не упорядочены в должной мере. Для совершенствования этой деятельности необходимо упорядочить все объекты ИНСО, которые предполагается применять, применяются или были применены в данной производственной системе. При этом каждый объект ИНСО должен быть представлен как собственность, имеющая рыночную стоимость. Тогда появится возможность рыночной реализации инновации в данной производственной системе с учетом стоимости использованного «информационного сырья, комплектующих изделий, полуфабрикатов» в виде ИНСО и носителей ИНСО. Из изложенного мы приходим к выводу о том, что одна из основных задач инновационной политики заключается в создании условий для систематизации собственно объектов ИНСО, а также систематизации процедур их использования в инновационной деятельности. Можно сказать, что упорядочение объектов ИНСО, имеющих рыночную стоимость, поможет наладить отечественное потребление отечественных знаний, товаров и услуг, создать внутренний рынок ИНСО для данного и других производств. • Для упорядочения использования ИНСО в инновационной деятельности необходимо создание национального кадастра ИНСО

1. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

2. Безопасность информационных технологий

3. Безопасность информационных систем

4. Политика реформ экономическая безопасность России

5. Реферат Политико-правовые взгляды М.М. Сперанского и Н.М. Карамзина

6. Формирование коммуникационной политики (на примере продуктов "Пепси-кола" и "Кока-кола")
7. Анализ информационной системы организации. Политика информационной безопасности организации
8. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

9. Реферат по информационным системам управления

10. Стратегия обеспечения Информационной Безопасности предприятия

11. Двадцать первый век и проблемы информационной безопасности в России

12. Управление психологической войной в системе государственной информационной политики

13. Устройство синхронизации информационных импульсов, поступающих в произвольные моменты времени, с ближайшим спадом тактового импульса

14. Информационная безопасность

15. Информационно-психологическая безопасность аналитической работы

16. Информационная безопасность

Трехколесный велосипед Funny Jaguar Lexus Trike Original Volt (цвет: фиолетовый).
Трехколесный велосипед подходит для детей от 1 года. Велосипед Volt заряжает своей энергией, зовет в дорогу. Характеристики: - удобное
2400 руб
Раздел: Трехколесные
Набор безопасных ножниц с фигурными лезвиями, 3 шт.
Замечательные безопасные ножницы Crayola предназначены для всех детей старше 3 лет. Малыши обожают вырезать из бумаги фигурки, создавать
307 руб
Раздел: Ножи, ножницы, резаки
Игровой набор "Фрукты".
Увлекательный детский набор "Фрукты" подарит ребёнку много часов увлекательной игры! Такие игрушки тренируют у детей мелкую
321 руб
Раздел: Продукты

17. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

18. Информационная безопасность

19. Введение в информационную безопасность

20. Рынок информационной безопасности России

21. Формирование информационной политики компании

22. Информационная безопасность Российской Федерации
23. Основы информационной безопасности
24. Государственная информационная политика в РФ

25. Информационно-коммерческая безопасность предпринимательской деятельности

26. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

27. Правовые основы обеспечения информационной безопасности Российской Федерации

28. Система информационной безопасности в Российской Федерации

29. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

30. Вирусные угрозы и проблемы информационной безопасности

31. Информационная безопасность

32. Информационная система управления безопасностью в программах IBM Rathional

Бумага чертежная, А4, 100 листов.
Плотность 200 г/м2. ГОСТ 597-73.
519 руб
Раздел: Папки для акварелей, рисования
Подарок «Вкусный Новый год».
Новый год - это волшебное время, которое особенно ждут самые маленькие. Подарочный набор «Вкусный Новый год» станет отличным решением для
350 руб
Раздел: Новогодние наборы от My-shop.ru
Набор детской складной мебели "Познайка".
Комплект складной. Сиденье детского стульчика изготовлено из материала с водоотталкивающей пропиткой. Удобный механизм складывания и
1624 руб
Раздел: Наборы детской мебели

33. Компьютерные вирусы как угроза информационной безопасности

34. Основные угрозы безопасности информации и нормального функционирования информационных систем

35. Проектирование системы информационной безопасности

36. Доктрина информационной безопасности Российской Федерации

37. Информационная безопасность личности, общества, государства

38. Основные положения концепции информационной безопасности России
39. Проблемы муниципальной информационной политики
40. Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"

41. Информационные технологии, обеспечивающие безопасность клиента в гостинницах и аэропортах

42. Информационные аспекты безопасности и устойчивости развития общества

43. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

44. Автоматизация информационного взаимодействия в системе органов государственного финансового контроля

45. Прагматическая адаптация при переводе газетно-информационных материалов

46. Автоматизированные информационные системы

47. Билеты на государственный аттестационный экзамен по специальности Информационные Системы

48. Автоматизированные информационные технологии в офисе

Набор для автолюбителя зимний "3 в 1".
Замучились удалять снег на автостоянке подручными средствами? Тратите уйму времени на осторожную очистку стёкол и кузова от ледяной корки?
1316 руб
Раздел: Прочее
Антимоскитная сетка для дверного проема, 2.1x1.0 м (арт. CF84-136).
Антимоскитная сетка предназначена для размещения на дверном проеме у Вас дома или на даче. Сетка выполнена в виде занавесок, оснащена
444 руб
Раздел: Сетки противомоскитные
Игра "Русское лото", деревянное.
В состав Русского лото входят: деревянные бочонки - 90 шт, тканевый мешок, карточки из картона - 24 шт, пластмассовые жетоны - 100 шт, инструкция.
538 руб
Раздел: Лото

49. Информационная система (ІНФОРМАЦІЙНА СИСТЕМА ОБЛІКУ І АНАЛІЗУ РОЗРАХУНКІВ З ПОСТАЧАЛЬНИКАМИ І ПІДРЯДНИКАМИ)

50. Информационные технологии в экономике. Основы сетевых информационных технологий

51. Разработка верхнего уровня Информационной Системы Университета

52. Мировые информационные ресурсы

53. Стратегия поиска в автоматизированных информационных системах

54. Информационные технологии
55. Использование лазеров в информационных технологиях
56. Определение эффективности применения информационной технологии

57. Разработка информационно-справочной системы "Сводка погоды" /Prolog/

58. Разработка информационно-справочной системы "Картотека ГАИ" /Prolog/

59. Разработка информационно-справочной системы "Технический паспорт автомобиля" /Prolog/

60. Разработка информационно-справочной системы "Технический паспорт автомобиля" /Prolog/

61. Информационные системы в экономике

62. Разработка фрагмента информационной системы "АБОНЕНТЫ ГТС"

63. Информационная система учета кадров АО "Красноярское речное пароходство"

64. Информационные технологии в фармации

Автомобильный ароматизатор Deliss "Romance", аромат жасмина, ванили, ежевики.
Комплект для крепления на дефлектор автомобиля, состоящий из прибора и сменного блока ароматизатора.Жидкостный ароматизатор воздуха для
355 руб
Раздел: Прочее
Шинковка "ШК-4".
Доска-шинковка для капусты деревянная, 3 ножа. Длина 50 см. Ширина 21,5 см.
442 руб
Раздел: Тёрки, мультитёрки
Дождевик Bambola для колясок, универсальный.
Элегантный, экологичный дождевик и на классическую коляску-люльку и на прогулочную коляску, подходит и для колясок с ручкой сзади
550 руб
Раздел: Дождевики, чехлы для колясок

65. Разработка информационно-справочной системы "Технический паспорт автомобиля"

66. Формирование и использование информационных ресурсов

67. Разработка информационно-справочной системы

68. Разработка информационно-справочной системы "Зарплата по НИР"

69. Лабораторные работы по теории и технологии информационных процессов

70. Информационная система складского терминала
71. Информационные системы и технологии
72. Информационный критерий оценки фонетической неопределенности

73. Проектирование автоматизированных информационных систем

74. Автоматизированная информационная система детского сада "Солнышко"

75. Организационный инструментарий управления проектами (сетевые матрицы, матрица разделения административных задач управления, информационно-технологическая модель)

76. Адаптивное параметрическое оценивание квадратно-корневыми информационными алгоритмами

77. Внедрение информационных технологий при ведении социально-гигиенического мониторинга

78. Расчет информационной нагрузки программиста, оптимальное рабочее место с точки зрения эргономики, расчет вентиляции

79. Повышение эффективности формирования химических знаний школьников при использовании информационной технологии обучения

80. Новые информационные технологии обучения в математике

Глобус Марса диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V, переключатель на шнуре; может
1338 руб
Раздел: Глобусы
Набор цветных гелевых ручек, 30 цветов.
Набор цветных гелевых ручек, 10 цветов с блестками, 5 цветов пастельных, 5 цветов - мультицвет, 10 цветов - гель. Размер ручки 15 см.
545 руб
Раздел: Цветные
Стерилизатор "Care" для микроволновой печи (на 3 бутылочки).
Стерилизатор Care предназначен для стерилизации детских бутылочек. С помощью данного устройства можно эффективно простерилизовать
1045 руб
Раздел: Стерилизаторы, сушилки

81. Информационные технологии в социально-экономическом и политическом анализе

82. Разработка предложений по созданию единого логистического (информационного) центра транспортного комплекса Калининградского региона

83. Новое информационное общество

84. Естественнонаучный базис концепции "Золотого миллиарда" в свете информационного обеспечения социума

85. Энтропия термодинамическая и информационная

86. Профессиональные заболевания работников сферы информационных технологий
87. Переход к информационному обществу: дорога в будущее
88. Новый этап существования человечества – информационное общество

89. Информационные системы в экономике

90. Экономическая оценка использования новых информационных технологий в бухгалтерском учете

91. Автоматизированные информационные технологии в учете денежных средств

92. Информационные системы маркетинга

93. Информационно-учетная система малого бизнеса. Виртуальный магазин

94. Информационные технологии в маркетинге

95. Информационное обеспечение внешнеэкономической деятельности

96. Информационная логистика

Асборн - карточки. Дорисуй, найди, раскрась.
В этом наборе вы найдёте 50 многоразовых двусторонних карточек с яркими добрыми картинками животных, а также фломастер на водной основе.
389 руб
Раздел: Прочие
Устройство для контроля над питанием "Хрюшка-диетолог".
Вы стараетесь придерживаться определенной диеты и не есть вечером после шести? Тогда «Хрюшка-диетолог» станет дополнительным средством,
324 руб
Раздел: Прочее
Набор мисок "Mayer & Boch", 10 предметов.
Набор салатниц выполнен из качественного прочного стекла и включает в себя 5 круглых салатниц различного диаметра. Изделия сочетают в себе
358 руб
Раздел: Наборы

97. Исследование информационной системы предприятия

98. ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДДЕРЖКИ РЕИНЖИНИРИНГА

99. Виды информационных и вычислительных услуг

100. Принятие управленческих решений на базе современных информационных технологий в финансовом менеджменте


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.