Автор24

Информация о работе

Подробнее о работе

Страница работы

Сертификационные испытаний средств защиты информации на остутсвие недекларированных возможностей

  • 32 страниц
  • 2016 год
  • 194 просмотра
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.
Пренебрежение технологиями или нарушение требований законодательства в области защиты информации в настоящее время может приводить к финансовым, репутационным потерям, а в некоторых случаях поставить под угрозу само существование организаций, использующих в своей работе автоматизированные информационные системы. В связи с этим, проблема соблюдения требований к обеспечению работы по обеспечению информационной безопасности становится особенно актуальной.
Цель работы: разработка регламента испытаний средств защиты информации на наличие недокументированных возможностей.
Актуальность данной работы заключается в том, что в настоящее время количество угроз информационной безопасности увеличивается в геометрической прогрессии. При этом также совершенствуются средства конкурентной борьбы, а также методы недобросовестных способов зарабатывания денег. При этом количество устройств, использующих программное обеспечение только увеличивается и одной из актуальных угроз является обеспечение его функционирования в заявленном режиме.
Таким образом, задачами работы являются:
- анализ теоретических аспектов использования СЗИ и их классификация;
- анализ вопросов обеспечения информационной безопасности, связанных с наличием недокументированных возможностей;
- анализ угроз, связанных с недокументированными возможностями;
- обзор методов противодействия программным закладкам;
- разработка алгоритмов противодействия функционалу программных закладок
Объект исследования: информационная система ООО «Альянс».
Предмет исследования: системы противодействия недокументированным возможностям СЗИ.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с СЗИ, сравнения, включенного наблюдения.
Результаты работы: разработка методики определения недокументированных возможностей при использовании СЗИ.





Введение 3
1.Теоретические аспекты защиты информационных систем от недокументированных возможностей 5
1.2. Методика испытаний на наличие недокументированных возможностей СЗИ 13
2. Сертификация СЗИ на примере ООО «Альянс» 20
2.1. Общая характеристика информационной системы ООО «Альянс» 20
2.2. Сертификационные испытания СЗИ ООО «Альянс» 27
Заключение 29
Список использованных источников 31






Заключение

В настоящее время с развитием информационных систем и усложнением программного обеспечения растет количество угроз, связанных информационной безопасностью, обусловленных активностью программных закладок и недокументированных возможностей.
В рамках данной работы проведен анализ технологии защиты СЗИ от активности, связанной с недокументированными возможностями. В рамках анализа технологии работы ПО СЗИ было показано, что программное обеспечение, используемое в данных системах, делится на категории специализированного ПО, связанного с работой аппаратных систем и микроконтроллеров и общесистемного ПО, связанного с функционированием компьютеров, управляющих СЗИ.
В ходе работы было показано, что безопасность мониторинга недокументированных возможностей СЗИ может быть обеспечена при условии минимизации взаимодействия тестирующего средства с общей сетью предприятия. В идеальном варианте эти сети должны существовать параллельно, так как программы, обеспечивающие производственный процесс, должны обладать высокой степенью защищенности и их взаимодействие со сторонним ПО должно быть ограничено.
Этапами работы явились:
- анализ теоретических аспектов недокументированных возможностей и их классификация;
- анализ вопросов обеспечения информационной безопасности при работе с СЗИ;
- анализ угроз, связанных с недокументированными возможностями;
- обзор методов противодействия программным закладкам;
- разработка проекта испытаний на наличие недокументированных возможностей СЗИ.
Результатом работы явилось построение алгоритмов противодействия функционалу программных закладок, которые могут быть использованы при проектировании систем защиты от программных закладок в информационных системах, содержащих СЗИ.


Список использованных источников

1. 6 шагов к информационной безопасности СЗИ. [Электронный ресурс]. Режим доступа: http://ua.automation.com/content/6-shagov-k-informacionnoj-bezopasnosti-asu-tp
2. Программные закладки в бизнес-приложениях. [Электронный ресурс]. Режим доступа: http://bezopasnik.org/article/31.htm
3. АПК «Щит». [Электронный ресурс]. Режим доступа: http://zlonov.ru/catalog/%D0%B0%D0%BF%D0%BA-%D1%89%D0%B8%D1%82/
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
13. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
14. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
15. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
16. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
17. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
18. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
19. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.




Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Введение

С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.
Пренебрежение технологиями или нарушение требований законодательства в области защиты информации в настоящее время может приводить к финансовым, репутационным потерям, а в некоторых случаях поставить под угрозу само существование организаций, использующих в своей работе автоматизированные информационные системы. В связи с этим, проблема соблюдения требований к обеспечению работы по обеспечению информационной безопасности становится особенно актуальной.
Цель работы: разработка регламента испытаний средств защиты информации на наличие недокументированных возможностей.
Актуальность данной работы заключается в том, что в настоящее время количество угроз информационной безопасности увеличивается в геометрической прогрессии. При этом также совершенствуются средства конкурентной борьбы, а также методы недобросовестных способов зарабатывания денег. При этом количество устройств, использующих программное обеспечение только увеличивается и одной из актуальных угроз является обеспечение его функционирования в заявленном режиме.
Таким образом, задачами работы являются:
- анализ теоретических аспектов использования СЗИ и их классификация;
- анализ вопросов обеспечения информационной безопасности, связанных с наличием недокументированных возможностей;
- анализ угроз, связанных с недокументированными возможностями;
- обзор методов противодействия программным закладкам;
- разработка алгоритмов противодействия функционалу программных закладок
Объект исследования: информационная система ООО «Альянс».
Предмет исследования: системы противодействия недокументированным возможностям СЗИ.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с СЗИ, сравнения, включенного наблюдения.
Результаты работы: разработка методики определения недокументированных возможностей при использовании СЗИ.





Введение 3
1.Теоретические аспекты защиты информационных систем от недокументированных возможностей 5
1.2. Методика испытаний на наличие недокументированных возможностей СЗИ 13
2. Сертификация СЗИ на примере ООО «Альянс» 20
2.1. Общая характеристика информационной системы ООО «Альянс» 20
2.2. Сертификационные испытания СЗИ ООО «Альянс» 27
Заключение 29
Список использованных источников 31






Заключение

В настоящее время с развитием информационных систем и усложнением программного обеспечения растет количество угроз, связанных информационной безопасностью, обусловленных активностью программных закладок и недокументированных возможностей.
В рамках данной работы проведен анализ технологии защиты СЗИ от активности, связанной с недокументированными возможностями. В рамках анализа технологии работы ПО СЗИ было показано, что программное обеспечение, используемое в данных системах, делится на категории специализированного ПО, связанного с работой аппаратных систем и микроконтроллеров и общесистемного ПО, связанного с функционированием компьютеров, управляющих СЗИ.
В ходе работы было показано, что безопасность мониторинга недокументированных возможностей СЗИ может быть обеспечена при условии минимизации взаимодействия тестирующего средства с общей сетью предприятия. В идеальном варианте эти сети должны существовать параллельно, так как программы, обеспечивающие производственный процесс, должны обладать высокой степенью защищенности и их взаимодействие со сторонним ПО должно быть ограничено.
Этапами работы явились:
- анализ теоретических аспектов недокументированных возможностей и их классификация;
- анализ вопросов обеспечения информационной безопасности при работе с СЗИ;
- анализ угроз, связанных с недокументированными возможностями;
- обзор методов противодействия программным закладкам;
- разработка проекта испытаний на наличие недокументированных возможностей СЗИ.
Результатом работы явилось построение алгоритмов противодействия функционалу программных закладок, которые могут быть использованы при проектировании систем защиты от программных закладок в информационных системах, содержащих СЗИ.


Список использованных источников

1. 6 шагов к информационной безопасности СЗИ. [Электронный ресурс]. Режим доступа: http://ua.automation.com/content/6-shagov-k-informacionnoj-bezopasnosti-asu-tp
2. Программные закладки в бизнес-приложениях. [Электронный ресурс]. Режим доступа: http://bezopasnik.org/article/31.htm
3. АПК «Щит». [Электронный ресурс]. Режим доступа: http://zlonov.ru/catalog/%D0%B0%D0%BF%D0%BA-%D1%89%D0%B8%D1%82/
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
13. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
14. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
15. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
16. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
17. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
18. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
19. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.




Купить эту работу

Сертификационные испытаний средств защиты информации на остутсвие недекларированных возможностей

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

28 апреля 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.6
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2018-11-28
Курсовая работа

спасибо за помощь!

Общая оценка 5
Отзыв Марина Бутова об авторе EkaterinaKonstantinovna 2016-11-18
Курсовая работа

Хороший автор. Ответственный, понимающий.

Общая оценка 5
Отзыв Филипп Минаев об авторе EkaterinaKonstantinovna 2015-05-22
Курсовая работа

Спасибо за работу!

Общая оценка 5
Отзыв User8176 об авторе EkaterinaKonstantinovna 2015-05-11
Курсовая работа

Спасибо большое за работу. Мне понравилось сотрудничать с автором. Работа была выполнена РАНЬШЕ СРОКА, а для меня это было главное. Никаких замечаний по работе практически не было, только мелкие недочеты.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Контроль логических интегральных микросхем (+ доклад)

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизированная система складского учета

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Распознование плоских многопредметных изображений

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Методика обучения будущих учителей информатики проектированию локальных компьютерных сетей

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка системы мониторинга компьютерной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽