Спасибо Вам за работу!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Формирование требований к современным системам защиты информации в Российской Федерации
Введение
Глава 1. Анализ существующих принципов формирования требований к системам защиты информации
1.1. Законодательные основы защиты информации
1.2. Защита информации представляющей собой государственную, военную, служебную и коммерческую тайну
1.3. Принципы формирования требований к системам защиты информации
Глава 2. Методы формирования требований к системам защиты информации
2.1. Формирование требований к системам защиты от несанкционированного доступа
2.2 Формирование требований к аппаратным средствам защиты информации
2.3. Формирование требований к программным средствам защиты информации
Глава 3. Разработка оптимального подхода к формированию требований к современным системам защиты информации на примере автоматизированной банковской системы «Новая Афина»
3.1. Оптимизация формирования требований к законодательному обеспечению систем защиты информации
3.2. Оптимизация формирования требований к программному обеспечению систем защиты информации
3.3 Оптимизация требований к аппаратному обеспечению систем защиты информации
Идентификация пользователя (FIA_UID)
Выводы
Список использованной литературы
Приложения
"1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2001. – 480 с.
2.ВСН 01-91. Инструкция по разработке защиты военно-промышленных объектов от иностранных технических разведок. Основы и организация проектирования. Гостехкомиссия России. – М.: 1991.
3.Герасименко В.А. Защита информации в автоматизированных систе¬мах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.
4.Герасименко В.А. Защита информации в автоматизированных систе¬мах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994. -176 с.
5.Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МОПО, МИФИ, 1997. - 537 с.
6.ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
7.ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
8.ГОСТ Р 51188-98. Защита информации. Испытания программных средств. На наличие компьютерных вирусов. Типовое руководство.
9.ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
10.ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования.
11.ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
12.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 1996. - 192 с.
13.Защита информации в телекоммуникационных системах: Учебник / В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др. – Воронеж: Воронежский институт МВД России, 2002. – 300с.
14.Основы информационной безопасности: Учебник / В.А. Минаев, С.В. Скрыль, А.П. Фисун, В.Е. Потанин, С.В. Дворянкин. – Воронеж: Воронежский институт МВД России, 2001. – 464 с.
15. Положение о сертификации средств защиты информации по требованиям безопасности информации. Приказ Председателя Гостехкомиссии России от 27.10.1995г. N 199. Зарегистрировано Госстандартом России в Государственном реестре 20.03.1995г.
16. Положение об аттестации объектов информатизации по требованиям безопасности информации. Гостехкомиссия России. – М.: 1994.
17.Пособие к ВСН 01-91. Пособие по разработке защиты военно-промышленных объектов от иностранных технических разведок на предпроектном этапе.
18.Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 1999. – 168 с.
19.Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов / Проскурин В.Г., Крутов С.В., Мацкевич И.В. – М.: Радио и связь, 2000. – 168 с.
20. РД 50- 34.698-90. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов.
21.РД ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М., 1992.
22.РД ГТК РФ. Защита от несанкционированного доступа к информации. Термины и определения. – М., 1992.
23. РД ГТК РФ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. – М., 1999.
24.РД ГТК РФ. Концепция защиты СВТ и АС от НСД к информации. М., 1992.
25. РД ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М., 1992.
26. РД ГТК. РФ. Средства антивирусной защиты. Показатели защищенности и требования по защите от вирусов. Показатели защищенности от вирусов. - М. 1997.
27. РД ГТК. РФ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М., 1997.
28. Сборник норм. Нормы защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах, от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН). – Гостехкомиссия России, - М.: 1998.
29.СТП. Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам. Гостехкомиссия России. – М.: 1997.
30.Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. – М.: Радио и связь, 2000. – 192 с.
31.Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. - М.: Издательство агентства «Яхтсмен», 1996. - 192 с.
32.Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ.; Под ред. В.А. Герасименко. - М.: Советское радио, 1980. - 363 с.
"
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Формирование требований к современным системам защиты информации в Российской Федерации
Введение
Глава 1. Анализ существующих принципов формирования требований к системам защиты информации
1.1. Законодательные основы защиты информации
1.2. Защита информации представляющей собой государственную, военную, служебную и коммерческую тайну
1.3. Принципы формирования требований к системам защиты информации
Глава 2. Методы формирования требований к системам защиты информации
2.1. Формирование требований к системам защиты от несанкционированного доступа
2.2 Формирование требований к аппаратным средствам защиты информации
2.3. Формирование требований к программным средствам защиты информации
Глава 3. Разработка оптимального подхода к формированию требований к современным системам защиты информации на примере автоматизированной банковской системы «Новая Афина»
3.1. Оптимизация формирования требований к законодательному обеспечению систем защиты информации
3.2. Оптимизация формирования требований к программному обеспечению систем защиты информации
3.3 Оптимизация требований к аппаратному обеспечению систем защиты информации
Идентификация пользователя (FIA_UID)
Выводы
Список использованной литературы
Приложения
"1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2001. – 480 с.
2.ВСН 01-91. Инструкция по разработке защиты военно-промышленных объектов от иностранных технических разведок. Основы и организация проектирования. Гостехкомиссия России. – М.: 1991.
3.Герасименко В.А. Защита информации в автоматизированных систе¬мах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.
4.Герасименко В.А. Защита информации в автоматизированных систе¬мах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994. -176 с.
5.Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МОПО, МИФИ, 1997. - 537 с.
6.ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
7.ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
8.ГОСТ Р 51188-98. Защита информации. Испытания программных средств. На наличие компьютерных вирусов. Типовое руководство.
9.ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
10.ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования.
11.ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
12.Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Яхтсмен, 1996. - 192 с.
13.Защита информации в телекоммуникационных системах: Учебник / В.Г. Кулаков, А.Б. Андреев, А.В. Заряев и др. – Воронеж: Воронежский институт МВД России, 2002. – 300с.
14.Основы информационной безопасности: Учебник / В.А. Минаев, С.В. Скрыль, А.П. Фисун, В.Е. Потанин, С.В. Дворянкин. – Воронеж: Воронежский институт МВД России, 2001. – 464 с.
15. Положение о сертификации средств защиты информации по требованиям безопасности информации. Приказ Председателя Гостехкомиссии России от 27.10.1995г. N 199. Зарегистрировано Госстандартом России в Государственном реестре 20.03.1995г.
16. Положение об аттестации объектов информатизации по требованиям безопасности информации. Гостехкомиссия России. – М.: 1994.
17.Пособие к ВСН 01-91. Пособие по разработке защиты военно-промышленных объектов от иностранных технических разведок на предпроектном этапе.
18.Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М.: Радио и связь, 1999. – 168 с.
19.Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для вузов / Проскурин В.Г., Крутов С.В., Мацкевич И.В. – М.: Радио и связь, 2000. – 168 с.
20. РД 50- 34.698-90. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов.
21.РД ГТК РФ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - М., 1992.
22.РД ГТК РФ. Защита от несанкционированного доступа к информации. Термины и определения. – М., 1992.
23. РД ГТК РФ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. – М., 1999.
24.РД ГТК РФ. Концепция защиты СВТ и АС от НСД к информации. М., 1992.
25. РД ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М., 1992.
26. РД ГТК. РФ. Средства антивирусной защиты. Показатели защищенности и требования по защите от вирусов. Показатели защищенности от вирусов. - М. 1997.
27. РД ГТК. РФ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М., 1997.
28. Сборник норм. Нормы защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах, от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН). – Гостехкомиссия России, - М.: 1998.
29.СТП. Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам. Гостехкомиссия России. – М.: 1997.
30.Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. – М.: Радио и связь, 2000. – 192 с.
31.Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. - М.: Издательство агентства «Яхтсмен», 1996. - 192 с.
32.Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ.; Под ред. В.А. Герасименко. - М.: Советское радио, 1980. - 363 с.
"
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55693 Дипломной работы — поможем найти подходящую