Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
В данном разделе необходимо дать полную и обоснованную характеристику проектируемым для решения задач средствам обеспечения ИБ и ЗИ. При этом необходимо отразить следующие аспекты.
1. Защита от внутренних угроз (разработка внутренней политики безопасности, разграничение прав доступа к информации и так далее). Для этого необходимо определить группы пользователей разрабатываемой системы и назначить им соответствующие права доступа к папкам и модулям системы, определить требования к паролям и частоте их смены, а также другие параметры использования ИС. Данные рекомендуется представить в форме таблиц. Пример такой обобщенной таблицы приведен ниже.
Разграничение прав пользователей.
Группы пользова-телей | Общая папка «Врачи» | Общая папка «Регистратор» | Модуль «Регистра-тура» | Модуль «Управление» | Доступ в Internet |
Врачи | Чтение/создание | Чтение | Чтение | Чтение | Нет |
Главный врач | Чтение/создание/удаление | Чтение | Чтение | Полный | Ограничен |
Регистраторы | Чтение | Чтение/создание | Полный | Нет | Нет |
Старший регистратор | Чтение | Чтение/создание/ удаление | Полный | Чтение | Ограничен |
Системный администратор | Чтение/создание/удаление | Чтение/создание/ удаление | Полный | Полный | Не ограничен |
2. Защита от внешних угроз (безопасность каналов, протоколы, аутентификация, шифрование, безопасная пересылку ключей и т.д.).
Состав проектируемых программных и аппаратных средств может быть оформлен в виде таблицы с содержанием граф:
· нормативно-правовые акты организации, стандарты (международные и отечественные);
· антивирусные и антишпионские средства;
· проактивная защита от внешних угроз и защита внешнего периметра;
· защита от сетевых угроз;
· защита от инсайдерских угроз и защита информационных ресурсов;
· физическая защита информации.
3. Обоснование выбора политики безопасности, а также тех или иных программных и аппаратных средств, где должно быть:
· обоснование организационно-правовым методам и программно-аппаратным средствам (средства должны быть конкретные, лицензионные, с требованиями соответствующих стандартов);
· обоснование различным аспектам защиты системы: защита базы данных, резервное копирование, защита от хищения данных, защита от порчи данных, защита от инсайдерских угроз, уровни или сферы защиты (обоснование разрабатываемого решения на предмет уязвимостей, в том числе ошибки кода, ошибочные действия пользователя).
Дата публикования: 2015-10-09; Прочитано: 320 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!