Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Особенности применения средств криптографической защиты информации на значимых объектах критической информацио
Создан заказ №4298405
28 октября 2019

Особенности применения средств криптографической защиты информации на значимых объектах критической информацио

Как заказчик описал требования к работе:
Особенности применения средств криптографической защиты информации на значимых объектах критической информационной инфраструктуры
Фрагмент выполненной работы:
Введение В реферате раскрываются особенности защиты значимых объектов критической информационной инфраструктуры Российской Федерации (КИИ) в соответствии с требованиями ФСТЭК России. Защита КИИ регулируется 187-ФЗ и Приказами № 235, № 239 ФСТЭК России. Во многом защита КИИ схожа с защитой государственных информационных систем (ГИС). Рассмотрим защиту КИИ (Приказ №239) в сравнении с защитой ГИС (Приказ №17), так как с защитой ГИС многие заказчики уже сталкивались на практике: 1. (работа была выполнена специалистами author24.ru) В случае с ГИС аттестация является обязательной (ст.13 Приказа №17). В случае со значимыми объектами КИИ аттестация обязательна только в некоторых случаях: если одновременно объект КИИ является ГИС, по решению субъекта или в иных случаях (ст. 12.7). 2. В Приказах №17 и №239 нет требований использовать только отечественные решения. Применение отечественных решений регулируется ФЗ-188 от 25.06.2015 г., однако в данном документе не содержится чёткого ответа на вопрос о том, какая часть программного кода, написанного российскими разработчиками, должна содержаться в программе, чтобы она считалась российской. Решения, основанные на свободном ПО, как и любые другие решения, содержат уязвимости. Как показывает статистика, в случае со свободным ПО уязвимостей в СЗИ гораздо больше, а их устранение происходит значительно медленнее, так как значительная часть кода написана независимыми разработчиками, живущими в разных странах. Помимо этого, в отечественных решениях на базе российских ОС до сих пор не реализованы некоторые защитные механизмы, что в отдельных случаях делает невозможной аттестацию рабочих мест по требованиям безопасности информации. 3. В Приказе №239 обновлён состав мер защиты информации. Теперь вместо 13 групп мер в документе их уже 17. 4. Для защиты значимых объектов КИИ необязательно применять сертифицированные СЗИ. Однако, в случае применения сертифицированных СЗИ, к ним предъявляются требования, аналогичные защите ГИС. 5. При использовании СЗИ для защиты значимых объектов КИИ от вендора требуется действующая техническая поддержка. Если организация является субъектом КИИ, то необходимо организовать защиту значимых объектов КИИ в соответствии с Приказами ФСТЭК России № 235, №239. Использование сертифицированных СЗИ в проектах по защите значимых объектов КИИ снимает многие риски для заказчиков, поскольку данные СЗИ прошли независимую оценку соответствия по требованиям ФСТЭК России. К таким СЗИ предъявляются повышенные требования, в том числе по срокам устранения уязвимостей, что регулируется новым положением о системе сертификации средств защиты информацииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
29 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
АндрейZ71
5
скачать
Особенности применения средств криптографической защиты информации на значимых объектах критической информацио.docx
2020-01-11 21:44
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Автор всегда на связи, работу выполнил быстро. Но с темой работы знаком был плохо.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Новое задание по информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
электронный замок соболь
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Найти правовое обоснование для разрешения данной противоречивой правовой ситуации.
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Нормативные документы, регламентирующие деятельность ИСОД МВД России.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модель угроз, Лечебное учреждение
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
1,2,3...
Реферат
Информационная безопасность
Стоимость:
300 ₽
Хищение игровых аккаунтов с использованием интернет-технологий
Статья
Информационная безопасность
Стоимость:
300 ₽
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Проблемы информационной безопасности в вычислительных сетях
Реферат
Информационная безопасность
Стоимость:
300 ₽
Классификация и характеристика объектов защиты информации.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Вирус Морриса
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Пожарная безопасность при эксплуатации газовых баллонов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ профессиональных стандартов по информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Надежность информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
Электронно-цифровая и электронная подписи: понятия и юридические свойства
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Аппаратная защита информации
Аппаратная защита информации – это средства защиты информационных систем, которые реализованы на аппаратном уровне. Аппаратные средства защиты информации – это обязательная часть безопасности любой информационной системы, несмотря на то, что разработчики аппаратуры зачастую оставляют программистам решение проблем информационной безопасности.
На сегодняшний день разработано множество аппаратных сред...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Аппаратная защита информации
Аппаратная защита информации – это средства защиты информационных систем, которые реализованы на аппаратном уровне. Аппаратные средства защиты информации – это обязательная часть безопасности любой информационной системы, несмотря на то, что разработчики аппаратуры зачастую оставляют программистам решение проблем информационной безопасности.
На сегодняшний день разработано множество аппаратных сред...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы