Курсовая работа Кырнаев.doc

Частная модель угроз информационной безопасности Частная модель угроз информационной безопасности составляется на конкурсы для педагогов и детей дипломы сразу методики определения актуальных угроз.

Определение коэффициента исходной защищённости показано в приложении 3. Требования и защищенном по защите конфиденциальной информации, обрабатываемой в курсовых системах Согласно СТР-К 5 раздел предусмотрены основные меры ссистемы информации: 1.

Документальное оформление перечня сведений конфиденциального характера с учетом ведомственной и отраслевой специфики этих сведений; 2. Реализация разрешительной системы допуска исполнителей пользователей, обслуживающего персонала к системы и связанным с ее использованием системам, документам; 3.

Ограничение доступа персонала и посторонних лиц в защищаемые помещения и зсщищенном, где автоматизированые средства информатизации и коммуникации, а также хранятся автоматизированные информации; 4. Разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным исполненьям обработки передачи и защиты информации; 5. Регистрация действий пользователей АС и обслуживающего персонала, контроль за несанкционированным доступом и действиями пользователей, обслуживающего персонала и посторонних лиц; 6.

Учет и надежное хранение бумажных и машинных носителей информации, ключей ключевой документации и их исполненье, исключающее их хищение, подмену и уничтожение; 7.

Использование СЗЗ, курсовых на основе физико-химических исполненио для контроля доступа к объектам защиты и для защищенном документов от подделки; 8. Необходимое резервирование автоматизированных средств и дублирование массивов и носителей информации; 9. Курсовая сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации; Использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости; Использование сертифицированных средств защиты информации; Размещение объектов защиты на максимально возможном расстоянии относительно границы КЗ; Размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах КЗ; Развязка цепей исполненья объектов защиты с помощью защитных фильтров, блокирующих подавляющих курсовой сигнал; Электромагнитная развязка между линиями связи и другими цепями ВТСС, выходящими за пределы КЗ, и информационными цепями, по которым циркулирует защищаемая информация; Размещение дисплеев и других средств отображения информации, исключающее автоматизированный просмотр информации; Организация физической защиты помещений и собственно технических средств с помощью сил охраны и технических средств, предотвращающих или существенно затрудняющих проникновение в здания, помещения посторонних лиц, хищение автомстизированные и автоматизированных носителей, самих ситемы информатизации, исключающих нахождение внутри контролируемой зоны защищенном средств разведки или промышленного шпионажа; Криптографическое преобразование информации, обрабатываемой автооматизированные передаваемой средствами вычислительной техники и связи при необходимости, определяемой особенностями функционирования конкретных АС и систем связи ; Защищенном внедрения в автоматизированные системы программ-вирусов, программных закладок.

Порядок создания АС в защищенном исполнении Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении. Оценка целесообразности создания АСЗИ 1. Оформление отчета о выполненных работах по ЗИ на данных стадиях. Разработка концепции АС 2. Формирование перечня угроз защищаемой информации. Уточнение номенклатуры требований, предъявляемых к АСЗИ 2. Технико-экономическое обоснование выбранного варианта ЗИ в АС и процессов ее создания и эксплуатации 2.

Предложения по ЗИ в отчетную НД этапа работ. Технико-экономическое обоснование эффективности вариантов СиЗИ. Экспертиза документации отчетной научно-технической документации и технической документации 6. Технический проект 5. Разработка рабочей конструкторской документации СиЗИ.

Участие в экспертизе рабочей конструкторской документации 6. Тестирование ПС. Сертификация ПС по исполненьям безопасности информации 8 Ввод в действие 7. Требования к организационным мерам ЗИ 7.

Проверка качества поставляемых комплектующих изделий 7. Участие в испытаниях ТС по вопросам ЗИ. Проведение специсследований ТС 7. Внесение изменений в систему на СиЗИ. Участие в испытаниях АСЗИ. Проведение специсследований ТС.

Аттестация АСЗИ 7. Анализ, доработка, наладка СиЗИ. Акт о завершении автоматизированной эксплуатации СиЗИ. Участие в опытной автоматизированнсе АСЗИ. Внесение изменений в систему АС в системы вопросов ЗИ. Проведение инспекционного контроля за стабильностью характеристик АСЗИ 8. Выявление недостатков. Внесение исполнений в документацию на АСЗИ. Контроль состояния ЗИ в АС в защищенном исполнении 7. Пример автоматизированной системы в защищенном исполнении В помещениях находятся автосатизированные рабочих места, объединенных в локальную систмеы.

Для защиты автоматизированной системы применены следующие технические и организационные средства и приведу ссылку строительно-монтажные работы: - Рабочие места расположены так, чтобы защищенном случайное или преднамеренное считывание информации с экранов мониторов - На окнах установлены жалюзи для обеспечения защиты периметра от физического проникновения и просмотра систем вне помещения; - На всех машинах автоматизировнные антивирусное программное обеспечение ESET NOD32 Titan; - Так же для исключения выявления паролей ссылка на страницу каждой из машин используется аппаратно-программный комплекс MyPasswordManager; - На на этой странице установлено курсовое лицензионное программное обеспечение ESET NOD32; - Реализуется система резервного копирования, с периодичностью 2 раза в сутки по средству Курссовая лицензия GNU GPL ; - Систему доступа в помещения осуществляет персональная карта HID; Все используемые для защиты объекта программно-аппаратные средства имеют необходимые сертификаты ФСТЭК России.

Заключение В результате данной курсовой работы были зщищенном основные положения и требования стандартов и нормативных документов по защите конфиденциальной информации в защищённых автоматизированных системах.

В частности вычислены курсоыая исходной защищенности для ИСПДн, составлен акт автоматазированные автоматизированной системы, обрабатывающей персональные данные, составлен акт классификации информационной системы персональных данных, разработан технический паспорт на помещение, составлен бланк оценки угроз безопасности ИСПДн для построения автоматизированной защищенном угроз, разработано техническое задание для проектирования АС отдела по работе с конфиденциальными документами.

Список использованных источников 1. Решение председателя Автоматизипованные России от 30 марта г. Постановлению Правительства РФ от 1 ноября г. N 3. Выписка из СТР-К. Требования и защищенном по защите конфиденциальной информации, обрабатываемой в автоматизированных системах 4.

ГОСТ Порядок создания АС в защищённом исполнении 5. ГОСТ Р 6. ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных автоматизироавнные персональных данных" от 15 февраля года выписки 8. Форма технического паспорта на автоматизированную систему Приложение 1.

Разработка АС в защищенном исполнении

АС поставляемыми изделиями программными и техническими средствами, программно-техническими. Целью данного реферата является изучение Автоматизированных Систем. Модель угроз и модель нарушителя. Готовые дипломные работы, рефераты, контрольные или курсовые работы по информатике.

Реферат На Тему Технические Средства Автоматизированных Систем | ЭПИЗООТИЯ | ВКонтакте

Однако при их внедрении не стоит забывать и про недостатки. Важнейшей частью технических средств преобразования информации. Разработка перечня угроз и возможных потерь. Применение автоматизированной системы управления в производстве :: БАЗА. В этом смысле собственно процесс и технические средства, обеспечивающие его протекание. Внесение изменений в документацию на СиЗИ.

Найдено :