- •Курсовая работа на тему «разработка политики информационной безопасности на предприятии оао акб связь-банк»
- •Оглавление
- •6.2 Антивирусная защита. 30
- •6.3 Защита от несанкционированного доступа, управление доступом. 30
- •6.4 Использование сети Интернет. 31
- •6.5 Использование средств криптографической защиты. 31
- •6.6 Защита банковских платежных и информационных технологических процессов. 32
- •6.7 Защита программно-технических комплексов информационной системы Банка 33
- •6.8 Обеспечение безопасности баз данных 34
- •6.9 Особенности обеспечения безопасности на рабочих станциях пользователей 35
- •9.1 Управление доступом пользователей 44
- •9.2 Аудит и протоколирование в информационной системе Банка 44
- •9.3 Обязанности пользователей 45
- •10.1 Разделение обязанностей 47
- •10.2 Защита баз данных 47
- •10.3 Резервное копирование и архивирование данных 47
- •10.4 Формирование, хранение и распределение ключевой информации 48
- •10.5 Организация учета и хранения защищаемых носителей информации 48
- •11.1 Доступность системы 50
- •Общие положения
- •1Термины и определения
- •2Обозначения и сокращения
- •4.1.2Внешние угрозы
- •4.2Классификация угроз для автоматизированных систем:
- •4.2.1Угрозы конфиденциальности данных и программ.
- •4.2.2Угрозы целостности данных, программ, аппаратуры.
- •4.2.3Угрозы доступности данных.
- •4.2.4Угрозы отказа от выполнения транзакций.
- •4.2.4.1Пассивные угрозы
- •4.2.4.2Активные угрозы
- •4.4Основными угрозами информационной безопасности автоматизированной системы, принятыми в Банка на основании п. 6.6. Стандарта бр сто бр иббс-1.0-2010 являются:
- •4.4.1Источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:
- •4.6Основными критическими элементами средств автоматизации информационной системы Банка (в порядке убывания их важности) являются:
- •4.7Объектами защиты средств автоматизации являются:
- •6.8Обеспечение безопасности баз данных
- •6.8.1Функции безопасности системы защиты информации Банка в части обеспечения безопасности баз данных направлены на:
- •6.8.2Защита баз данных достигается путем:
- •8.2Информация, подлежащая защите.
- •8.2.1Информация, свободно распространяемая
10.3 Резервное копирование и архивирование данных 47
10.3.1 Для бесперебойной работы информационной системы Банка и возможности восстановления ее функционирования после аварийных ситуаций, обеспечивается сохранность архивов базы данных и системных журналов. 48
10.3.2 Комплекс программно-аппаратных средств системы информационной системы Банка поддерживает функции ежедневного резервного копирования данных и хранения недельного объема накопленных изменений данных. Максимально допустимый объем потери данных при авариях и сбоях не должен превышать дневного объема изменений данных на каждом рабочем месте системы. 48
10.4 Формирование, хранение и распределение ключевой информации 48
10.4.1 Система формирования, хранения и распределения ключевой информации решает задачи надежной аутентификации данных и пользователей, закрытие данных, гарантирование их целостности при транспортировке по сети передачи данных. 48
10.5 Организация учета и хранения защищаемых носителей информации 48
10.5.1 При организации учета и хранения защищаемых носителей информации, в том числе, электронных носителей информации с архивами баз данных, должен проводиться учет всех защищаемых носителей информации с помощью их маркировки. 48
10.5.2 Учет защищаемых носителей информации должен проводиться в журнале с регистрацией их выдачи/приема. 48
10.5.3 Электронные носители информации с архивами баз данных хранятся в защищаемых помещениях для исключения возможности бесконтрольного или несанкционированного проникновения посторонних лиц. 48
11 планирование бесперебойной работы 50
11.1 Доступность системы 50
11.1.1 После введения информационной системы Банка в эксплуатацию, все компоненты системы должны работать в нормальном режиме, обеспечивающем возможность функционирования Банка в полном объеме. 50
11.1.2 Резервное копирование систем осуществляется ежедневно. 50
11.1.3 Время восстановления после сбоя в системе 4 часа. 50
11.1.4 Максимальное время недоступности базы данных в штатном режиме функционирования не должно превышать 20 минут. 50
11.1.5 Для обеспечения бесперебойного функционирования информационной системы Банка предусмотрено резервирование систем обработки и хранения данных, а также возможность сбора данных аудита о трафике в сети и его анализа. 50
11.1.6 Резервное оборудование и процедуры перехода на аварийный режим работы необходимо тестировать ежегодно. 50
12 Этапы создания системы защиты информации 51
12.1 Реализация системы защиты информации в информационной системе Банка строится на использовании организационно-распорядительных и программно-технических мер. К организационно-распорядительным мерам можно отнести: 51
12.2 Техническая реализация системы защиты информационной системы Банка состоит из следующих основных этапов: 51
13 ответственность за нарушение Политики информационной безопасности 53
13.1 Действующее законодательство РФ позволяет предъявлять требования по обеспечению безопасной работы с защищаемой информацией. 53
13.2 Уголовным Кодексом РФ установлена ответственность за незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст.183 УК РФ), за неправомерный доступ к компьютерной информации (ст.272 УК РФ), за создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ), за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ). 53
13.3 В соответствии со ст. 139 Гражданского кодекса работники, разгласившие служебную или коммерческую тайну вопреки трудовому договору, обязаны возместить причиненные убытки. 53
14 Перечень используемых документов 54
14.1 Положение Банка России “Об организации внутреннего контроля в кредитных организациях и банковских группах” от 16 декабря 2003 № 242-П. 54
14.2 Стандарт Банка России “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения” СТО БР ИББС-1.0-2010 (Принят и введен в действие Распоряжением Банка России от 21 июня 2010 года №Р_705). 54
14.3 http://securitypolicy.ru - Документы по информационной безопасности. 54
14.4 http://dehack.ru/razrab_szi/politika_inf_bezop/ - Разработка системы защиты информации. 54
14.5 Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации». 54
14.6 Методические указания к курсовой работе по дисциплине «Информационная безопасность и защита информации» для студентов специальности 230201 "Информационные системы и технологии" очной формы обучения С. А. Асанов Кемерово 2009. 54