Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Порядок розробки технічного завдання на розробку системи захисту інформації інформаційної системи

Реферат Порядок розробки технічного завдання на розробку системи захисту інформації інформаційної системи





10Т54, Т56, Т57, Т61 ......... 60У8Т13, Т27, Т35, Т53, Т68, Т9361У9Т28

Підсумковий список вимог

У таблиці представлений підсумковий список вимог, які потрібно виконати для нейтралізації загроз.


№ п/пУсловное обозначеніеТребованіеТребованіе за параметрами ІСПДн1Т1должен реєструватися код або пароль пред'явлений при неуспішної попитке.- ............ 55Т98должен бути передбачений адміністратор (служба) захисту інформації, відповідальний за ведення, нормальне функціонування і контроль роботи засобів захисту інформації у складі СЗПДн; - ............

Перелік пропонованих до використання сертифікованих засобів захисту інформації

У даному розділі представлені засоби захисту інформації для реалізації технічних заходів захисту. Фахівці оператора залишають за собою право вибору тих чи інших засобів захисту, виходячи з особливостей роботи інформаційної системи.

Засоби захисту робочих станцій і серверів від несанкціонованого доступу:


№ п/пНаіменованіеСертіфікатиТіп1 «Secret Net 5.0/5.0-C (мережевою)» №1197, 1238, 1301, Програмний/програмно-апаратний 2 ... 345

Допускається застосування інших сертифікованих засобів захисту інформації, якщо це потрібно виходячи з особливостей функціонування системи. Повний реєстр сертифікованих засобів захисту інформації представлений на сайті ФСТЕК Росії.

Склад, зміст і терміни проведення робіт

Всі роботи можна розділити на три основних етапи: розробка документації, встановлення та налаштування засобів захисту інформації, атестаційні іспити інформаційної системи. На кожному етапі проводиться ряд робіт. На певну роботу передбачений норматив- скільки годин роботи одного фахівця потрібно для виконання.

Розробка документації

До розробки документації залучаються фахівці із захисту інформації оператора, розробники інформаційної системи і, в разі необхідності, фахівці сторонніх організацій, що спеціалізуються на захисті інформації.


№ п/пРазрабативаемий документЧеловек/часов1пріказ про призначення структурного підрозділу або посадової особи, відповідальної за забезпечення безпеки персональних данних0,32спісок осіб, доступ яких до ПДН, оброблюваним в інформаційній системі, необхідний для виконання службових (трудових) обов'язків, затверджений керівником організаціі0,33 ...

Установка й настроювання засобів захисту інформації

№ п/пВід работиЧеловек/часов1Установка та налаштування СЗІ відповідно до вимог з безпеки информации4 (на один комп'ютер) 2Установка і настройка підсистеми міжмережевого екранірованія2 (на один комп'ютер) 3Установка засобів захисту від витоку технічними каналам1 ( на один засіб)

Атестаційні випробування ІСПДн

Атестаційні випробування інформаційної системи проводяться сторонньою організацією, що володіє необхідними ліцензіями на здійснення даних робіт. Набір робіт, виходячи з якого визначаються терміни проведення атестаційних випробувань, наступний:


№ п/пВід работиЧеловек/часов1Разработка «Програми атестаційних випробувань» 82Разработка методик атестаційних іспитаній32 ......

Висновок


Статистика показує, що у всіх країнах збитки від зловмисних дій безперервно зростають. Причому основні причини збитків пов'язані не стільки з недостатністю коштів безпеки як таких, скільки з відсутністю взаємозв'язку між ними, тобто з нереалізованістю системного підходу. Тому необхідно випереджаючими темпами удосконалювати комплексні засоби захисту. Одним з основних завдань захисту інформації є організація ефективного антивірусного захисту автономних робочих станцій, локальних і корпоративних комп'ютерних мереж, обрабативающі?? інформацію обмеженого доступу, у тому числі містить державну та службову таємницю.

З розглянутого стає очевидно, що забезпечення інформаційної безпеки є комплексним завданням. Це обумовлено тим, що інформаційна середу є складним багатоплановим механізмом, в якому діють такі компоненти, як електронне обладнання, програмне забезпечення, персонал.

Для вирішення проблеми забезпечення інформаційної безпеки необхідно застосування законодавчих, організаційних і програмно-технічних заходів. Нехтування хоча б одним з аспектів цієї проблеми може призвести до втрати або витоку інформації, вартість і роль якої в житті сучасного суспільства набуває все більш важливе значення.

Використання високоефективних інформаційних систем є обов'язковою умовою успішної діяльності сучасних організацій і підприємств. Безпека інформації - це один з основних пока...


Назад | сторінка 7 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...