Файл: 4. Разработайте свой механизм (алгоритм) системы защиты информации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.04.2024

Просмотров: 8

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Условие.

В Челябинске открыли новый филиал банка «Фиеста», который планирует предоставлять услуги по кредитованию юридических и физических лиц; операции по вкладам; валютные операции; ведение расчётных счётов хозяйствующих экономических субъектов; ипотека; автокредитование и др. Филиал разместился на первом этаже пятиэтажного офисного здания по договору аренды. Все помещения оборудованы сигнализацией с выводом на пульт, на подступах к зданию ведется видеонаблюдение, в комплексе имеется круглосуточная охрана.

 

Вопросы.

1. Предположите с каким видом конфиденциальной информации банку придется работать?

2. Укажите в каком направлении защиты информации необходимо в первую очередь сосредоточить свои усилия?

3. Какие организационные мероприятия, направленные на защиту информации, в обязательном порядке необходимо провести до начала функционирования банка, а какие возможно провести в процессе работы?

4. Разработайте свой механизм (алгоритм) системы защиты информации.

1 Банковская тайна

2 предупреждения преступных посягательств на компьютерную информацию банка. Выполнение задач по организации защиты компьютерной информации возлагается на специально создаваемую систему защиты- совокупность органов исполнителей, технических средств защиты информации, а также объект защиты.
правовая и организационная защита компьютерной информации банка – разработка и принятие банком специальных правовых и нормативных актов, предписывающих защиту информации на правовой основе.
защита информации путем применения программных и технических средств – включением в информационную систему банка программ и механизмов, закрывающих к ней доступ посторонних, в том числе и с использованием пароля, шифрования или других методов.
-защита системы информации- применение устойчивого к «вирусам» программного обеспечения, защищенного от возможности несанкционированной модификации за счет специальных зашифрованных вставок, снабженных механизмами самоконтроля и самовосстановления; установку специальных программ- анализаторов, осуществляющих периодическую проверку наличия возможных следов вирусной активности, жесткий»входной» контроль новых программ перед их введением.


3 обеспечение удобства контроля прохода и перемещения сотрудников и посетителей; создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа; контроль и соблюдение временного режима труда и пребывания на территории персонала фирмы; организация и поддержание надежного пропускного режима и контроля сотрудников и посетителей и др.;

организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

4 цифровая (электронная) подпись

Контроль доступа 

Система регистрации и учета информации 

обеспечения целостности информации 

аутентификация 

подстановка трафика или подстановка текста 

управление маршрутизацией 

Арбитраж или освидетельствование