практика. 1 пра. 4. Разработайте свой механизм (алгоритм) системы защиты информации
Скачать 15.12 Kb.
|
Условие. В Челябинске открыли новый филиал банка «Фиеста», который планирует предоставлять услуги по кредитованию юридических и физических лиц; операции по вкладам; валютные операции; ведение расчётных счётов хозяйствующих экономических субъектов; ипотека; автокредитование и др. Филиал разместился на первом этаже пятиэтажного офисного здания по договору аренды. Все помещения оборудованы сигнализацией с выводом на пульт, на подступах к зданию ведется видеонаблюдение, в комплексе имеется круглосуточная охрана. Вопросы. 1. Предположите с каким видом конфиденциальной информации банку придется работать? 2. Укажите в каком направлении защиты информации необходимо в первую очередь сосредоточить свои усилия? 3. Какие организационные мероприятия, направленные на защиту информации, в обязательном порядке необходимо провести до начала функционирования банка, а какие возможно провести в процессе работы? 4. Разработайте свой механизм (алгоритм) системы защиты информации. 1 Банковская тайна 2 предупреждения преступных посягательств на компьютерную информацию банка. Выполнение задач по организации защиты компьютерной информации возлагается на специально создаваемую систему защиты- совокупность органов исполнителей, технических средств защиты информации, а также объект защиты. - правовая и организационная защита компьютерной информации банка – разработка и принятие банком специальных правовых и нормативных актов, предписывающих защиту информации на правовой основе. - защита информации путем применения программных и технических средств – включением в информационную систему банка программ и механизмов, закрывающих к ней доступ посторонних, в том числе и с использованием пароля, шифрования или других методов. -защита системы информации- применение устойчивого к «вирусам» программного обеспечения, защищенного от возможности несанкционированной модификации за счет специальных зашифрованных вставок, снабженных механизмами самоконтроля и самовосстановления; установку специальных программ- анализаторов, осуществляющих периодическую проверку наличия возможных следов вирусной активности, жесткий»входной» контроль новых программ перед их введением. 3 обеспечение удобства контроля прохода и перемещения сотрудников и посетителей; создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа; контроль и соблюдение временного режима труда и пребывания на территории персонала фирмы; организация и поддержание надежного пропускного режима и контроля сотрудников и посетителей и др.; организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.; 4 цифровая (электронная) подпись Контроль доступа Система регистрации и учета информации обеспечения целостности информации аутентификация подстановка трафика или подстановка текста управление маршрутизацией Арбитраж или освидетельствование |