Зміст
Вступ
. Мета и призначення КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ
. Загальна характеристика Автоматизованої системи встановити и умів ее Функціонування
. Формування МОДЕЛІ ЗАГРОЗА ІНФОРМАЦІЇ обєкта ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
. Формування МОДЕЛІ порушника обєкта ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІ
. Розробка політики безпеки
. Система документів з забезпечення ЗАХИСТУ ІНФОРМАЦІЇ в АС
Висновки
Вступ
Захист інформації в СУЧАСНИХ умів становится усьо більш складаний проблемою.Більше, что обумовлено такими основними причинами:
- масів Поширення ЗАСОБІВ Електронної обчіслювальної техніки (ЕОТ);
- ускладнення шіфрувальніх технологий;
- необхідність захисту НЕ Тільки ДЕРЖАВНОЇ и військової Таємниці, альо и ПРОМИСЛОВОЇ, комерційної и фінансової Таємниць;
- возможности несанкціонованіх Дій, что розширюють, над інформацією.
Крім того, у Данії годину здобули ШИРОКЕ Поширення засоби и методи несанкціонованого Отримання ІНФОРМАЦІЇ.
Побудова КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ на про єкті, здійснюється згідно НД ТЗІ 3.7-003-05. НД ТЗІ 3.7-003-05 візначає порядок Прийняття РІШЕНЬ Щодо складу КСЗІ в залежності від умів Функціонування ІТС и Видів оброблюваної ІНФОРМАЦІЇ, визначення ОБСЯГИ робіт и Зміст робіт, етапності робіт, основних Завдання та порядком Виконання робіт шкірного етапу. p>
Процес создания КСЗІ Полягає у здійсненні комплексу взаємоузгодженіх ЗАХОДІВ, спрямованостей на розроблення и Впровадження ІНФОРМАЦІЙНОЇ технології, яка Забезпечує Обробка ІНФОРМАЦІЇ в ІТС згідно з Вимогами, встановленного нормативно-правовими актами та НД у сфере ЗАХИСТУ ІНФОРМАЦІЇ. p>
1. Мета и призначення КОМПЛЕКСНОЇ системи ЗАХИСТУ ІНФОРМАЦІЇ
Метою розроб КСЗІ є Впровадження ЗАХОДІВ та ЗАСОБІВ, Які реалізують способи, методи, Механізми ЗАХИСТУ ІНФОРМАЦІЇ від:
В· виток технічними каналами, до якіх відносяться каналізац побічніх електромагнітніх випромінювань и наведення, акустоелектрічні та Другие каналізац;
В· несанкціонованіх Дій та несанкціонованого доступу до ІНФОРМАЦІЇ, что могут здійснюватіся Шляхом Підключення до апаратури та ліній зв язку, маскування под зареєстрованого користувача, Подолання ЗАХОДІВ захисту з метою Використання ІНФОРМАЦІЇ або нав язування хібної ІНФОРМАЦІЇ,! застосування закладних прістроїв чг програм...