Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Порядок розробки технічного завдання на розробку системи захисту інформації інформаційної системи

Реферат Порядок розробки технічного завдання на розробку системи захисту інформації інформаційної системи





печити безпеку персональних даних. Безпека персональних даних забезпечується виконанням комплексу організаційних і технічних заходів захисту, які визначаються відповідно до нормативно-методичними документами ФСТЕК Росії і ФСБ Росії.

Система захисту повинна розроблятися з метою запобігання збитку від можливої ??реалізації порушень характеристик безпеки. Загрози безпеці визначені в «Моделі загроз інформаційної системи ...» (далі Модель загроз). Цей документ розроблений для вирішення наступних завдань:

розробка системи захисту ПДН, що забезпечує нейтралізацію передбачуваних загроз з використанням методів і способів захисту ПДН, передбачених для відповідного класу ІСПДн;

створення регламенту проведення заходів, спрямованих на запобігання несанкціонованого доступу до ПДН і (або) передачі їх особам, які не мають права доступу до такої інформації;

недопущення впливу на технічні засоби ІСПДн, в результаті якого може бути порушено їхнє функціонування;

створення регламенту заходів, що забезпечують контроль за забезпеченням рівня захищеності персональних даних.

Вихідні дані

Опис інформаційної системи персональних даних Секретар приведено в Моделі загроз. Для інформаційної системи визначено передбачуваний клас ІСПДн- К2. Даний клас тягне за собою необхідність атестації інформаційної системи по вимогам безпеки конфіденційної інформації. За заданими характеристиками безпеки (задані в Моделі загроз) інформаційна система є типовою, і вимоги для неї формуються з урахуванням моделі загроз і попередньо визначеного класу. Таким чином, необхідно виконати наступні вимоги:

вимоги з безпеки персональних даних для інформаційних систем класу К2;

вимоги для нейтралізації всіх актуальних загроз, визначених у Моделі загроз;

вимоги з безпеки конфіденційної інформації для автоматизованих систем.

Необхідні заходи і заходи захисту

У даному розділі формулюються вимоги з безпеки інформації та пропонуються заходи для їх виконання.

Перелік вимог безпеки персональних даних, передбачений нормативно-методичними документами для ІСПДн із заданими параметрами (класом, режимом обробки даних) представлений в таблиці.


№ п/пУсловное обозначеніеТребованіеТребованіе за параметрами ІСПДн1Т1должен реєструватися код або пароль пред'явлений при неуспішної спробі.- 2Т2для ІСПДн 1 і 2 класів - обов'язкова сертифікація (атестація) за вимогами безпеки інформації; + ............ 110Т110должна здійснюватися фізична охорона ІСПДн (пристроїв і носіїв інформації), що передбачає постійну наявність охорони території та будівлі, де розміщується ІСПДн, за допомогою технічних засобів охорони та спеціального персоналу, використання суворого пропускного режиму, спеціальне обладнання приміщень ІСПДн; -

Захист від загроз, виявлених у процесі складання моделі загроз

Захист інформації від виявлених загроз зводиться до прийняття організаційних і технічних заходів, які дозволяють позбутися тих чи інших компонентів загроз.

Оскільки в моделі загроз складений повний перелік загроз (що складаються з компонентів), то нейтралізація хоча б одного компонента загрози прийняттям заходів захисту ліквідує загрозу.

Повний перелік вимог, необхідний для нейтралізації загроз наведено в таблиці. Описи загроз і компонентів загроз наведені в Моделі загроз.


№ п/пМножество угрозНейтралізуемие компонентиТребованія за параметрами ІСПДнПрочіе требованія1 lt; Джерела ТКУИ 1, Н2, Канали витоку 2 gt; К10, К11, К12, К13Т61Т54, Т56, Т57, Т58, Т59, Т60 ............... 61 lt; Джерела НСД 11, Уразливості 3, Р18, Об'єкти 4, Действія2 gt; В2, В3, У4, У5, У6, У7, Р18Т10, Т102, Т103, Т11, Т12, Т13, Т4, Т5, Т6, Т7, Т72, Т8 , Т83, Т9, Т95

Далі наводяться вимоги, достатні для нейтралізації загроз, визначені експертом.


№ п/пНейтралізуемое безліч угрозДостаточние вимоги для нейтралізаціі1 lt; Джерела ТКУІ1, Н2, Канали утечкі2 gt; Т54, Т56, Т57, Т58, Т59, Т60, Т61 ......... 59 lt; Джерела НСД 11, Уразливості 3, Реалізаціі13, Об'екти6, дії1 gt; Т10, Т11, Т12, Т13, Т4, Т5, Т6, Т7, Т8, Т960 lt; Джерела НСД 11, Уразливості 3, Реалізаціі15, Об'екти3, дії1 gt; Т10, Т11, Т12, Т13, Т4, Т5, Т6, Т7, Т8, Т961 lt; Джерела НСД 11, Уразливості 3, Р18, Об'екти4, Действія2 gt; Т10, Т11, Т12, Т13, Т4, Т5, Т6, Т7, Т8, Т9

У наступній таблиці наведено вимоги, необхідні для нейтралізації конкретних компонентів загроз.


№ п/пНейтралізуемий компонентДостаточние вимоги для нейтралізаціі1К...


Назад | сторінка 6 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Список загроз безпеки для території проживання
  • Реферат на тему: Транскордонна організована злочинність в системі загроз національній безпец ...
  • Реферат на тему: Визначення зон впливу техносферной загроз на об'єктах залізничного тран ...
  • Реферат на тему: Стратегія подолання глобальних екологічних загроз
  • Реферат на тему: Національна політика в лісовому господарстві в контексті глобальних екологі ...