Система доступа к конфиденциальной информации

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Документоведение
  • 17 17 страниц
  • 6 + 6 источников
  • Добавлена 01.07.2023
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
Введение 3
Глава 1. Основы организации доступа к конфиденциальной информации и описательная модель информационной системы организации 4
1.1. Основы защиты конфиденциальной информации 4
1.2 Описание объекта информатизации и выбор объекта защиты 5
Глава 2. Средства организации доступа к конфиденциальной информации 8
2.1. Состав технических мер по обеспечению доступа 8
2.2. Применение механизмов организации доступа к конфиденциальной информации 9
Заключение 16
Список используемых источников 17
Фрагмент для ознакомления

Другие HTTP, FTP-серверы или сетевые ресурсы C:\Updates Запускать задачу по расписанию выкл. Источник обновления Другие HTTP, FTP-серверы или сетевые ресурсы Использовать серверы обновлений "Лаборатории Касперского", если серверы, указанные пользователем, недоступны выкл. Другие HTTP, FTP-серверы или сетевые ресурсы C:\Updates Запускать задачу по расписанию выкл. Источник обновления Другие HTTP, FTP-серверы или сетевые ресурсы Использовать серверы обновлений "Лаборатории Касперского", если серверы, указанные пользователем, недоступны выкл. Другие HTTP, FTP-серверы или сетевые ресурсы C:\Updates Удалять журналы выполнения задач и события старше, чем (дней) выкл. Таблица2.2Настройки Kaspersky Endpoint SecurityПараметр настройкиЗначениеВключить мониторинг уязвимостейвкл.Создать следующие правила: Запретить запуск всех компонент, кроме:вкл.Программ из C:\Windows\*вкл.Программиз C:\Program Files\*вкл.Программиз C:\Program Files (x86)\*вкл.Программ из C:\Users\admin\*вкл.Программ из C:\Bastion\*вкл.Обновлять правила контроля для ранее неизвестных программ из базы KSNвыкл.Включить мониторинг уязвимостейвкл.Жесткие дискиДоступ разрешенСъемные дискиДоступ запрещенПринтерыДоступ разрешенДискетыДоступ запрещенCD/DVD-дискиДоступ запрещенМодемыДоступ запрещенСтримерыДоступ запрещенМультифункциональные устройстваДоступ запрещенУстройства чтения смарт-картДоступ разрешенWindows CE USB ActiveSync устройстваДоступ запрещенWiFiДоступ запрещенВнешние сетевые адаптерыДоступ запрещенПортативные устройства (МТР)Доступ запрещенBluetoothДоступ запрещенДругиевкл.Выполнять действие при обнаружении угрозыЛечить. Удалять, если лечение невозможноСетевая активность для работы технологии удаленного рабочего столаРазрешеноЛокальные сетевые интевфейсыДоверенная сетьПри обнаружении вредоносной активности программыПомещать файл на карантинВыполнять проверку при простое компьютеравкл.Действие при подключении съемного дискаПолная проверкаМаксимальный размер съемного дискаВыкл.Режим запуска - АвтоматическиНеактивноРежим запуска - В ручнуювкл.Источник обновлений Серверы «Лаборатории Касперского»выкл.Kaspersky Security Centerвкл.C:\Updatesвкл.Прокси-сервервыкл.Действие при обнаружении угрозыЛечить. Удалять, если лечение невозможноРежим запуска - По расписанию - ПериодичностьКаждую неделю, Вс, 1:00Режим запуска - По расписанию - Запускать пропущенные задачивкл.Действие при обнаружении угрозыЛечить. Удалять, если лечение невозможноРежим запуска - По расписанию - ПериодичностьКаждый день, 0:01Действие при обнаружении угрозыЛечить. Удалять, если лечение невозможноПрокси-сервервыкл.Использовать анимацию значка при выполнении задачвыкл.Включить защиту паролемвкл.Включить защиту паролем - Область действия пароляВсе операции (кроме уведомления)Остальные параметры политики для сервера оборудования и АРМ настроены по умолчанию. Возможность изменения всех параметров заблокирована паролем.Подсистема межсетевого экранированияЗаключениеСоздание и функционирование разрешительной системы доступа сотрудников предприятия к КИ направлены, в первую очередь, на решение стоящих перед предприятием задач и достижение целей его деятельности.Основные условия правомерного доступа сотрудников к КИ включают: подписание работником обязательства о неразглашении сведений, относящихся к КИ; наличие у сотрудника, оформленного в установленном порядке допуска к сведениям, относящихся к КИ; наличие утвержденных руководителем предприятия должностных обязанностей сотрудника, определяющих круг его задач, и объем необходимой для их решения информации; оформление разрешения руководителя предприятия на ознакомление сотрудником с конкретной информацией, и ее носителями. Положение работы с КИ формируется на основе выявленных в ходе анализа различных материалов предприятия, проводимых с целью выявить и классифицировать все информационные потоки на предприятии. В данное положение входит следующий перечень: требования по доступу сотрудников к КИ; градация категорий конфиденциальности по степени доступа к носителям информации; порядок дублирования документов и передачи информации; порядок доступа к носителям информации командированных лиц, представителей органов местного самоуправления, различных территориальных и надзорных органов; порядок доступа к информации (ее носителям) в ходе проведения совещаний, конференций, семинаров и других мероприятий. Следующий шаг утверждение положения руководителем предприятия, после чего данное положение доводится до сведения непосредственно исполнителей, указанных в нем мероприятий, а также до сведения каждого сотрудника предприятия в части, касающейся данного сотрудника. Список используемых источниковФедеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информатизации и о защите информации» // СПС «Консультантплюс».Указ Президента РФ от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера» (в ред. от 23.09.2005) // СПС «Консультантплюс».Романюк Е.Ф. Ответственность государственных и муниципальных служащих за разглашение конфиденциальной информации, в том числе информации ограниченного доступа // В сборнике: Право и законность: вопросы теории и практики. Сборник материалов VIII Всероссийской научно-практической конференции аспирантов и студентов. Научный редактор Д.Б. Сергеев. 2018. С. 194-197.Чаплыгина М.П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. 2016. № 4 (108). С. 166-169.Круглова С.Д. Способы несанкционированного доступа к конфиденциальной информации как угроза экономической безопасности предприятия // Сборники конференций НИЦ Социосфера. 2020. № 24. С. 179-182.Моделирование процесса несанкционированного доступа к конфиденциальной информации на предприятиях промышленного сектора / ЕрышовВ.Г., Куликов Р.Д., Богданов Д.А. // Морской вестник. 2019. № 4 (72). С. 93-97.

1.Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информатизации и о защите информации» // СПС «Консультантплюс».
2.Указ Президента РФ от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера» (в ред. от 23.09.2005) // СПС «Консультантплюс».
3.Романюк Е.Ф. Ответственность государственных и муниципальных служащих за разглашение конфиденциальной информации, в том числе информации ограниченного доступа // В сборнике: Право и законность: вопросы теории и практики. Сборник материалов VIII Всероссийской научно-практической конференции аспирантов и студентов. Научный редактор Д.Б. Сергеев. 2018. С. 194-197.
4.Чаплыгина М.П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. 2016. № 4 (108). С. 166-169.
5.Круглова С.Д. Способы несанкционированного доступа к конфиденциальной информации как угроза экономической безопасности предприятия // Сборники конференций НИЦ Социосфера. 2020. № 24. С. 179-182.
6.Моделирование процесса несанкционированного доступа к конфиденциальной информации на предприятиях промышленного сектора / Ерышов В.Г., Куликов Р.Д., Богданов Д.А. // Морской вестник. 2019. № 4 (72). С. 93-97.