Спасибо Вам за работу!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
Развитие ИТ - продукции на современном этапе показало не только сложность и динамичность данного процесса, но и неизбежность оценки соответствия ИТ - продукции требованиям безопасности информации. В условиях постоянного увеличения числа уязвимостей объектов информатизации основным механизмом воздействия остается аттестация средств защиты информации. За последние несколько лет в нашей стране отмечается повышенный социальный интерес к проблеме обеспечения безопасности. Данный факт подтверждается несколькими событиями:
вступление страны в ВТО определило необходимость исполнения Закона «О персональных данных». Данное требование изменило отношение всех юридических лиц страны к защите информации конфиденциального характера;
открытая публикация новейших нормативных документов ФСТЭК России, ФСБ России и других регуляторов инициировала всеобщее информирование и внедрение новых современных методологий, методов и средств защиты информации в различных сегментах ИТ - области;
возникновение требований по сертификации информационных систем и конкуренция в данном сегменте побудили разработчиков средств защиты к соблюдению правил сертификации на российском рынке компьютерной безопасности.
Исходя из вышесказанного, можно говорить о том, что применение адекватных методов и приемов аттестации объектов информатизации определяет актуальность данного исследования.
Объект исследования: информационная безопасность критически важных объектов информатизации.
Предмет исследования: аттестационные испытания, как условие обеспечения информационной безопасности критически важных объектов информатизации.
Цель исследования: на основе анализа основных методов и приемов аттестации, а также требований обеспечения безопасности объектов информатизации разработать алгоритм аттестационных испытаний критически важного объекта информатизации.
Для реализации данной цели были сформулированы следующие задачи:
1. На основе теоретического анализа сформулировать основные понятия информационной безопасности.
2. Изучить особенности функционирования типовых и критически важных объектов информатизации.
3. Изучить методику аттестационных испытаний критически важного объекта информатизации.
4. Разработать алгоритм аттестационных испытаний критически важного объекта информатизации.
Содержание
Содержание 1
Введение 3
Глава первая. Теоретические основы защиты информации объектов информатизации 5
1.1. Типовые объекты информатизации 5
1.1.1. Состав Технических средств приема, обработки, хранения и передачи информации 5
1.1.2. Технические линии утечки информации при ее обработке 6
1.1.3. Линии несанкционированного доступа 10
1.1.4. Защита информации объектов информатизации 11
1.1.4.1. Зашита информации от утечки по техническим линиям 11
1.1.4.2. Защита информации от несанкционированного доступа 20
1.2. Критически важные объекты информатизации 22
Глава вторая. Аттестационные испытания критически важных объектов информатизации 26
2.1. План и специфика проведения аттестационных испытаний критически важных объектов информатизации 26
2.2. Стандартный порядок действий аттестационных испытаний 29
2.3. Классификация и категорирование автоматизированных систем в составе критически важных объектов информатизации 32
2.4. Методы проверок при проведении аттестационных испытаний критически важных объектов информатизации 38
2.5. Алгоритм аттестационных испытаний критически важных объектов информатизации 41
Заключение 65
Список используемых источников 67
Приложение 1 68
Приложение 2 69
Приложение 3 70
Заключение
В современных условиях наиболее перспективным способом проверки достигнутого качества функционирования и уровня защищенности критически важных объектов информатизации является процедура аттестации. Для таких объектов аттестация, согласно действующему законодательству, является обязательным условием для начала или продолжения их эксплуатации. В их число входят АС, предназначенные для обработки информации, составляющей государственную тайну, для управления экологически опасными объектами и для ведения секретных переговоров.
В России аттестация, по существу, только начинает внедряться в практику создания и применения АС. В связи с этим существует целый комплекс нерешенных проблем, в числе которых проблемы стандартизации и совершенствования нормативной документации, состоящие в разработке, выборе и адаптации документов, применяемых при аттестации и описывающих процедуру, критерии и методику ее проведения. Целесообразным является использование для решения этих проблем опыта, накопленного мировым сообществом.
В данной дипломной работе на основе анализа основных методов и приемов аттестации и особенностей функционирования объектов информатизации изучены особенности проведения аттестационных испытаний критически важных объектов информатизации, методика их проведения, рассмотрена нормативная база данного процесса. Основная сложность изучения вопроса аттестации критически важных объектов информатизации заключается в недоступности нормативных документов по данной вопросу. Основная часть документов не публикуется официально и запрещена к распространению.
Для аттестации объектов информатизации применяется метод экспертно-документального контроля и инструментально-расчетный метод. Каждый из этих способов исследования был изучен в процессе выполнения дипломной работы и составлены структурные схемы выполнения каждого из указанных методов. Основным итогом изучения вопроса аттестации критически важных объектов информатизации стал подробный алгоритм аттестационных испытаний критически важного объекта информатизации, составленный на основе глубокого анализа имеющихся теоретических данных по указанному вопросу.
Список используемых источников
1. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Госстандарт России, 2008. – 9 с.
2. Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ № Пр-1895 от 9 сентября 2000 г.
3. Заряев А.В. Источники и каналы утечки информации в телекоммуникационных системах: учеб. пособие для системы высшего профессионального образования МВД России / А.В. Заряев, В.Б. Щербаков и др. – Воронеж: Воронежский институт МВД России, 2003. – 94 c.
4. Защита информации в телекоммуникационных системах: учебник для вузов МВД России / С.В. Скрыль и др. – Воронеж: Воронежский институт МВД России, 2002. – 300 с.
5. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и прак- тики расследования. – Воронеж: Изд-во Воронежского гос. ун-та, 2002. – 408 с.
6. Основы информационной безопасности: учеб. пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М.: Горячая линия–Телеком, 2006. – 544 c.
7. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. Утверждены Президентом Российской Федерации Д.Медведевым 3 февраля 2012 г., № 803
8. Положение об аттестации объектов информатизации по требованиям безопасности. Утверждено Гостехкомиссией 25.11.94.
9. РД «Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий» (утв. Секретарем Совета Безопасности Российской Федерации 08.11.2005)
10. Советов Б.Я. Моделирование систем: учебник для вузов / Б.Я. Советов, С.А. Яковлев. – 3-е изд. – М.: Высш. шк., 2001. – 343 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
Развитие ИТ - продукции на современном этапе показало не только сложность и динамичность данного процесса, но и неизбежность оценки соответствия ИТ - продукции требованиям безопасности информации. В условиях постоянного увеличения числа уязвимостей объектов информатизации основным механизмом воздействия остается аттестация средств защиты информации. За последние несколько лет в нашей стране отмечается повышенный социальный интерес к проблеме обеспечения безопасности. Данный факт подтверждается несколькими событиями:
вступление страны в ВТО определило необходимость исполнения Закона «О персональных данных». Данное требование изменило отношение всех юридических лиц страны к защите информации конфиденциального характера;
открытая публикация новейших нормативных документов ФСТЭК России, ФСБ России и других регуляторов инициировала всеобщее информирование и внедрение новых современных методологий, методов и средств защиты информации в различных сегментах ИТ - области;
возникновение требований по сертификации информационных систем и конкуренция в данном сегменте побудили разработчиков средств защиты к соблюдению правил сертификации на российском рынке компьютерной безопасности.
Исходя из вышесказанного, можно говорить о том, что применение адекватных методов и приемов аттестации объектов информатизации определяет актуальность данного исследования.
Объект исследования: информационная безопасность критически важных объектов информатизации.
Предмет исследования: аттестационные испытания, как условие обеспечения информационной безопасности критически важных объектов информатизации.
Цель исследования: на основе анализа основных методов и приемов аттестации, а также требований обеспечения безопасности объектов информатизации разработать алгоритм аттестационных испытаний критически важного объекта информатизации.
Для реализации данной цели были сформулированы следующие задачи:
1. На основе теоретического анализа сформулировать основные понятия информационной безопасности.
2. Изучить особенности функционирования типовых и критически важных объектов информатизации.
3. Изучить методику аттестационных испытаний критически важного объекта информатизации.
4. Разработать алгоритм аттестационных испытаний критически важного объекта информатизации.
Содержание
Содержание 1
Введение 3
Глава первая. Теоретические основы защиты информации объектов информатизации 5
1.1. Типовые объекты информатизации 5
1.1.1. Состав Технических средств приема, обработки, хранения и передачи информации 5
1.1.2. Технические линии утечки информации при ее обработке 6
1.1.3. Линии несанкционированного доступа 10
1.1.4. Защита информации объектов информатизации 11
1.1.4.1. Зашита информации от утечки по техническим линиям 11
1.1.4.2. Защита информации от несанкционированного доступа 20
1.2. Критически важные объекты информатизации 22
Глава вторая. Аттестационные испытания критически важных объектов информатизации 26
2.1. План и специфика проведения аттестационных испытаний критически важных объектов информатизации 26
2.2. Стандартный порядок действий аттестационных испытаний 29
2.3. Классификация и категорирование автоматизированных систем в составе критически важных объектов информатизации 32
2.4. Методы проверок при проведении аттестационных испытаний критически важных объектов информатизации 38
2.5. Алгоритм аттестационных испытаний критически важных объектов информатизации 41
Заключение 65
Список используемых источников 67
Приложение 1 68
Приложение 2 69
Приложение 3 70
Заключение
В современных условиях наиболее перспективным способом проверки достигнутого качества функционирования и уровня защищенности критически важных объектов информатизации является процедура аттестации. Для таких объектов аттестация, согласно действующему законодательству, является обязательным условием для начала или продолжения их эксплуатации. В их число входят АС, предназначенные для обработки информации, составляющей государственную тайну, для управления экологически опасными объектами и для ведения секретных переговоров.
В России аттестация, по существу, только начинает внедряться в практику создания и применения АС. В связи с этим существует целый комплекс нерешенных проблем, в числе которых проблемы стандартизации и совершенствования нормативной документации, состоящие в разработке, выборе и адаптации документов, применяемых при аттестации и описывающих процедуру, критерии и методику ее проведения. Целесообразным является использование для решения этих проблем опыта, накопленного мировым сообществом.
В данной дипломной работе на основе анализа основных методов и приемов аттестации и особенностей функционирования объектов информатизации изучены особенности проведения аттестационных испытаний критически важных объектов информатизации, методика их проведения, рассмотрена нормативная база данного процесса. Основная сложность изучения вопроса аттестации критически важных объектов информатизации заключается в недоступности нормативных документов по данной вопросу. Основная часть документов не публикуется официально и запрещена к распространению.
Для аттестации объектов информатизации применяется метод экспертно-документального контроля и инструментально-расчетный метод. Каждый из этих способов исследования был изучен в процессе выполнения дипломной работы и составлены структурные схемы выполнения каждого из указанных методов. Основным итогом изучения вопроса аттестации критически важных объектов информатизации стал подробный алгоритм аттестационных испытаний критически важного объекта информатизации, составленный на основе глубокого анализа имеющихся теоретических данных по указанному вопросу.
Список используемых источников
1. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Госстандарт России, 2008. – 9 с.
2. Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ № Пр-1895 от 9 сентября 2000 г.
3. Заряев А.В. Источники и каналы утечки информации в телекоммуникационных системах: учеб. пособие для системы высшего профессионального образования МВД России / А.В. Заряев, В.Б. Щербаков и др. – Воронеж: Воронежский институт МВД России, 2003. – 94 c.
4. Защита информации в телекоммуникационных системах: учебник для вузов МВД России / С.В. Скрыль и др. – Воронеж: Воронежский институт МВД России, 2002. – 300 с.
5. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и прак- тики расследования. – Воронеж: Изд-во Воронежского гос. ун-та, 2002. – 408 с.
6. Основы информационной безопасности: учеб. пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М.: Горячая линия–Телеком, 2006. – 544 c.
7. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. Утверждены Президентом Российской Федерации Д.Медведевым 3 февраля 2012 г., № 803
8. Положение об аттестации объектов информатизации по требованиям безопасности. Утверждено Гостехкомиссией 25.11.94.
9. РД «Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий» (утв. Секретарем Совета Безопасности Российской Федерации 08.11.2005)
10. Советов Б.Я. Моделирование систем: учебник для вузов / Б.Я. Советов, С.А. Яковлев. – 3-е изд. – М.: Высш. шк., 2001. – 343 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2240 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55695 Дипломных работ — поможем найти подходящую