Помощь в написании студенческих работ
Антистрессовый сервис

Проектирование системы контроля и управления доступом на предприятии

Дипломная Купить готовую Узнать стоимостьмоей работы

ООО «Меридиан»; • сообщать руководителю Группы информационной безопасности обо всех выявленных в процессе осуществления должностных обязанностей недостатках и сбоях информационной безопасности ООО «Меридиан"и вносить предложения по их устранению в пределах своей компетенции; • представлять на рассмотрение своего непосредственного руководителя предложения по вопросам своей деятельности… Читать ещё >

Проектирование системы контроля и управления доступом на предприятии (реферат, курсовая, диплом, контрольная)

Содержание

  • СПИСОК СОКРАЩЕНИЙ
  • ВВЕДЕНИЕ
  • 1. АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА КАК ОБЪЕКТА ЗАЩИТЫ
    • 1. 1. Анализ организационно-функциональной структуры предприятия
    • 1. 2. Анализ схемы локально вычислительной сети организации
    • 1. 3. Анализ информационных потоков организации
    • 1. 4. Разработка модели угроз и уязвимостей
  • Выводы
  • 2. РАЗРАБОТКА СИСТЕМЫ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ДОСТУПА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ
    • 2. 1. Анализ нормативно-правовой базы защиты конфиденциальной информации в информационной системе и на автоматизированных рабочих местах
    • 2. 2. Разработка комплекса правовых и организационных документов
    • 2. 3. Разработка комплекса технических мероприятий
    • 2. 4. Разработка комплекса программно-аппаратных мероприятий
  • Выводы
  • 3. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРЕДЛОЖЕННЫХ РЕШЕНИЙ
    • 3. 1. Выбор средств защиты информации
    • 3. 2. Рекомендации по внедрению и настройке защиты информации
    • 3. 3. Экономическое обоснование
  • Выводы
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ

2. Разрабатывает правила эксплуатации вычислительной сети, определяет полномочия пользователей вычислительной сети по доступу к ресурсам вычислительной сети, осуществляет административную поддержку (настройку, контроль и оперативное реагирование на поступающие сигналы о нарушениях установленных правил доступа, анализ журналов регистрации событий безопасности и т. п.). 2.

3. Участвует в разработке технологии обеспечения информационной безопасности Компании, предусматривающей порядок взаимодействия подразделений ООО «Меридиан"по вопросам обеспечения безопасности при эксплуатации вычислительной сети и модернизации ее программных и аппаратных средств. 2.

4. Предотвращает несанкционированные модификации программного обеспечения, добавление новых функций, несанкционированный доступ к информации, аппаратуре и другим общим ресурсам вычислительной сети

ООО «Меридиан». 2.

5. Осуществляет сопровождение и, при необходимости, доработку внедренных программных средств по информационной защите Компании. 2.

6. Разрабатывает программы для информационной защиты вычислительной сети и сетевых приложений

ООО «Меридиан». 2.

7. Разрабатывает способы и методы организации доступа пользователей вычислительной сети к ресурсам вычислительной сети Компании. 2.

8. Ведет журналы, необходимые для нормального функционирования вычислительной сети

ООО «Меридиан». 2.

9. Информирует руководство ООО «Меридиан"об уязвимых местах вычислительной сети, возможных путях несанкционированного доступа и воздействия на вычислительную сеть

ООО «Меридиан». Права3.

1. Администратор информационной безопасности вычислительной сети имеет право: • на предоставление ему работы, обусловленной трудовым договором; • на предоставление ему рабочего места, соответствующего государственным нормативным требованиям охраны труда; • на предоставление ему полной и достоверной информации об условиях труда и требованиях охраны труда на рабочем месте; • на профессиональную подготовку, переподготовку и повышение своей квалификации в порядке, установленном Трудовым кодексом РФ, иными федеральными законами; • на получение материалов и документов, относящихся к своей деятельности, ознакомление с проектами решений руководства

ООО «Меридиан», касающимися его деятельности; • на взаимодействие с другими подразделениями Компании для решения оперативных вопросов своей профессиональной деятельности; • запрашивать и получать от сотрудников Компании информацию и документы, необходимые для выполнения своих должностных обязанностей; • участвовать в разборе конфликтных ситуаций, связанных с нарушением информационной безопасности

ООО «Меридиан»; • участвовать в проверках и профилактическом обслуживании сторонними специалистами аппаратно-программных средств

ООО «Меридиан»; • сообщать руководителю Группы информационной безопасности обо всех выявленных в процессе осуществления должностных обязанностей недостатках и сбоях информационной безопасности ООО «Меридиан"и вносить предложения по их устранению в пределах своей компетенции; • представлять на рассмотрение своего непосредственного руководителя предложения по вопросам своей деятельности; • привлекать специалистов соответствующих структурных подразделений Компании к выполнению возложенных на него должностных обязанностей в случаях, предусмотренных организационно — распорядительной документацией в части касающейся работы Группы информационной безопасности Компании. 3.

2. Работник вправе требовать от ООО «Меридиан"оказания содействия в исполнении своих должностных обязанностей. Ответственность

Администратор информационной безопасности вычислительной сети ООО «Меридиан"несет административную и уголовную ответственность в соответствии с действующим законодательством Российской Федерации, и нормативными актами в следующих случаях: 4.

1. Разглашения сведений, составляющих коммерческую тайну

ООО «Меридиан», ставшую ему известной в связи с исполнением должностных обязанностей. 4.

2. использование знаний служебной информации и (или) сведений, содержащих коммерческую тайну, которые стали известны в связи с исполнением должностных обязанностей для занятия любой деятельностью, которая в качестве конкурентного действия может нанести ущерб

ООО «Меридиан». 4.

3. Неисполнение или ненадлежащее исполнение своих обязанностей, предусмотренных настоящей должностной инструкцией, — в соответствии с действующим трудовым законодательством. 4.

4. Нарушение правил техники безопасности и инструкции по охране труда. 4.

5. Непринятие мер по пресечению выявленных нарушений правил техники безопасности, противопожарных и других правил, создающих угрозу деятельности Компании и ее сотрудникам. 4.

6. Правонарушения, совершенные в период осуществления своей деятельности, в соответствии с действующим гражданским, административным и уголовным законодательством. 4.

7. Причинение материального ущерба — в соответствии с действующим законодательством РФ. Условия работы5.

1. Режим работы Работника определяется в соответствии с Правилами внутреннего трудового распорядка, установленными в Компании. 5.

2. В связи с производственной необходимостью Работник обязан выезжать в служебные командировки (в т.ч. местного значения). Хранение записей

Настоящая документ не порождает записей. Лист рассылки•Все сотрудники Группы информационной безопасности. Лист регистрации изменений

Разработал:

Должность разработчика

ФИО разработчика

Руководитель структурного подразделения

ФИО РСПЛист согласования

СОГЛАСОВАНО:

должностьличная подписьи.

о. фамилиядолжностьличная подписьи.

о. фамилиядолжностьличная подписьи.

о. фамилиядолжностьличная подписьи.

о. фамилия

Лист ознакомления

С настоящей должностной инструкцией ознакомлен:№ п/пДата

ДолжностьПодпись

И.О.Фамилия

Показать весь текст

Список литературы

  1. С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
  2. БачилоИ.Л., Лопатин В. Н., Федотов М. А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
  3. Е.Б., Лось В. П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
  4. БиячуевТ.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л. Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
  5. У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
  6. БождайА.С., Финогеев А. Г., Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
  7. С., Виртуальные частные сети VPN. — М.: Горячая линя — Телеком, 2004. — 346 с
  8. ГайдамакинН.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург:: Издательство Урал, 2008. — 257 с.
  9. В.А., Стандарты информационной безопасности. — М.: «Интернет-университет информационных технологий — ИНТУИТ.ру», 2004. — 328 c.
  10. Государственный стандарт Российской Федерации ГОСТ 34.003−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
  11. ГОСТ 34.201−89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
  12. ГОСТ 34.601−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
  13. ГОСТ Р 50 739−95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  14. ДомаревВ.В., Безопасность информационных технологий. Системный подход. — К.: ООО ТИДДиа Софт, 2004. -992 с.
  15. Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.
  16. В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.
  17. А.П., Зефиров С. А., Голованов В. Б., и др. Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.
  18. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.
  19. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.)
  20. А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации; Академический Проект —, 2011. — 224 c.
  21. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
  22. С.А., Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.
  23. Постановление Правительства Российской Федерации от 15.09.2008 г. № 687 «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»
  24. Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
  25. РД 50−34.698−90 «Автоматизированные системы. Требования к содержанию документов»;
  26. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
  27. В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.
  28. Спесивцев, А.В.; Вегнер, В.А.; Крутяков, А. Ю. Защита информации в персональных ЭВМ; М.: Радио и связь — Москва, 2012. — 192 c.
  29. А.П., Пекарев СВ. Безопасность предприниматель-ской деятельности: Практическое пособие. VI.: 2001.
  30. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 г. N 21 г.
  31. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 28.12.2013) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.02.2014).
  32. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 23.07.2013) «О персональных данных»
  33. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013)
Заполнить форму текущей работой
Купить готовую работу

ИЛИ