Файл: 4. Разработайте свой механизм (алгоритм) системы защиты информации.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.04.2024
Просмотров: 8
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Условие.
В Челябинске открыли новый филиал банка «Фиеста», который планирует предоставлять услуги по кредитованию юридических и физических лиц; операции по вкладам; валютные операции; ведение расчётных счётов хозяйствующих экономических субъектов; ипотека; автокредитование и др. Филиал разместился на первом этаже пятиэтажного офисного здания по договору аренды. Все помещения оборудованы сигнализацией с выводом на пульт, на подступах к зданию ведется видеонаблюдение, в комплексе имеется круглосуточная охрана.
Вопросы.
1. Предположите с каким видом конфиденциальной информации банку придется работать?
2. Укажите в каком направлении защиты информации необходимо в первую очередь сосредоточить свои усилия?
3. Какие организационные мероприятия, направленные на защиту информации, в обязательном порядке необходимо провести до начала функционирования банка, а какие возможно провести в процессе работы?
4. Разработайте свой механизм (алгоритм) системы защиты информации.
1 Банковская тайна
2 предупреждения преступных посягательств на компьютерную информацию банка. Выполнение задач по организации защиты компьютерной информации возлагается на специально создаваемую систему защиты- совокупность органов исполнителей, технических средств защиты информации, а также объект защиты.
- правовая и организационная защита компьютерной информации банка – разработка и принятие банком специальных правовых и нормативных актов, предписывающих защиту информации на правовой основе.
- защита информации путем применения программных и технических средств – включением в информационную систему банка программ и механизмов, закрывающих к ней доступ посторонних, в том числе и с использованием пароля, шифрования или других методов.
-защита системы информации- применение устойчивого к «вирусам» программного обеспечения, защищенного от возможности несанкционированной модификации за счет специальных зашифрованных вставок, снабженных механизмами самоконтроля и самовосстановления; установку специальных программ- анализаторов, осуществляющих периодическую проверку наличия возможных следов вирусной активности, жесткий»входной» контроль новых программ перед их введением.
3 обеспечение удобства контроля прохода и перемещения сотрудников и посетителей; создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа; контроль и соблюдение временного режима труда и пребывания на территории персонала фирмы; организация и поддержание надежного пропускного режима и контроля сотрудников и посетителей и др.;
организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
4 цифровая (электронная) подпись
Контроль доступа
Система регистрации и учета информации
обеспечения целостности информации
аутентификация
подстановка трафика или подстановка текста
управление маршрутизацией
Арбитраж или освидетельствование