Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка алгоритма аттестационных испытаний критически важного объекта информатизации

  • 65 страниц
  • 2015 год
  • 350 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2240 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Введение

Развитие ИТ - продукции на современном этапе показало не только сложность и динамичность данного процесса, но и неизбежность оценки соответствия ИТ - продукции требованиям безопасности информации. В условиях постоянного увеличения числа уязвимостей объектов информатизации основным механизмом воздействия остается аттестация средств защиты информации. За последние несколько лет в нашей стране отмечается повышенный социальный интерес к проблеме обеспечения безопасности. Данный факт подтверждается несколькими событиями:
вступление страны в ВТО определило необходимость исполнения Закона «О персональных данных». Данное требование изменило отношение всех юридических лиц страны к защите информации конфиденциального характера;
открытая публикация новейших нормативных документов ФСТЭК России, ФСБ России и других регуляторов инициировала всеобщее информирование и внедрение новых современных методологий, методов и средств защиты информации в различных сегментах ИТ - области;
возникновение требований по сертификации информационных систем и конкуренция в данном сегменте побудили разработчиков средств защиты к соблюдению правил сертификации на российском рынке компьютерной безопасности.
Исходя из вышесказанного, можно говорить о том, что применение адекватных методов и приемов аттестации объектов информатизации определяет актуальность данного исследования.
Объект исследования: информационная безопасность критически важных объектов информатизации.
Предмет исследования: аттестационные испытания, как условие обеспечения информационной безопасности критически важных объектов информатизации.
Цель исследования: на основе анализа основных методов и приемов аттестации, а также требований обеспечения безопасности объектов информатизации разработать алгоритм аттестационных испытаний критически важного объекта информатизации.
Для реализации данной цели были сформулированы следующие задачи:
1. На основе теоретического анализа сформулировать основные понятия информационной безопасности.
2. Изучить особенности функционирования типовых и критически важных объектов информатизации.
3. Изучить методику аттестационных испытаний критически важного объекта информатизации.
4. Разработать алгоритм аттестационных испытаний критически важного объекта информатизации.


Содержание

Содержание 1
Введение 3
Глава первая. Теоретические основы защиты информации объектов информатизации 5
1.1. Типовые объекты информатизации 5
1.1.1. Состав Технических средств приема, обработки, хранения и передачи информации 5
1.1.2. Технические линии утечки информации при ее обработке 6
1.1.3. Линии несанкционированного доступа 10
1.1.4. Защита информации объектов информатизации 11
1.1.4.1. Зашита информации от утечки по техническим линиям 11
1.1.4.2. Защита информации от несанкционированного доступа 20
1.2. Критически важные объекты информатизации 22
Глава вторая. Аттестационные испытания критически важных объектов информатизации 26
2.1. План и специфика проведения аттестационных испытаний критически важных объектов информатизации 26
2.2. Стандартный порядок действий аттестационных испытаний 29
2.3. Классификация и категорирование автоматизированных систем в составе критически важных объектов информатизации 32
2.4. Методы проверок при проведении аттестационных испытаний критически важных объектов информатизации 38
2.5. Алгоритм аттестационных испытаний критически важных объектов информатизации 41
Заключение 65
Список используемых источников 67
Приложение 1 68
Приложение 2 69
Приложение 3 70


Заключение
В современных условиях наиболее перспективным способом проверки достигнутого качества функционирования и уровня защищенности критически важных объектов информатизации является процедура аттестации. Для таких объектов аттестация, согласно действующему законодательству, является обязательным условием для начала или продолжения их эксплуатации. В их число входят АС, предназначенные для обработки информации, составляющей государственную тайну, для управления экологически опасными объектами и для ведения секретных переговоров.
В России аттестация, по существу, только начинает внедряться в практику создания и применения АС. В связи с этим существует целый комплекс нерешенных проблем, в числе которых проблемы стандартизации и совершенствования нормативной документации, состоящие в разработке, выборе и адаптации документов, применяемых при аттестации и описывающих процедуру, критерии и методику ее проведения. Целесообразным является использование для решения этих проблем опыта, накопленного мировым сообществом.
В данной дипломной работе на основе анализа основных методов и приемов аттестации и особенностей функционирования объектов информатизации изучены особенности проведения аттестационных испытаний критически важных объектов информатизации, методика их проведения, рассмотрена нормативная база данного процесса. Основная сложность изучения вопроса аттестации критически важных объектов информатизации заключается в недоступности нормативных документов по данной вопросу. Основная часть документов не публикуется официально и запрещена к распространению.
Для аттестации объектов информатизации применяется метод экспертно-документального контроля и инструментально-расчетный метод. Каждый из этих способов исследования был изучен в процессе выполнения дипломной работы и составлены структурные схемы выполнения каждого из указанных методов. Основным итогом изучения вопроса аттестации критически важных объектов информатизации стал подробный алгоритм аттестационных испытаний критически важного объекта информатизации, составленный на основе глубокого анализа имеющихся теоретических данных по указанному вопросу.



Список используемых источников
1. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Госстандарт России, 2008. – 9 с.
2. Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ № Пр-1895 от 9 сентября 2000 г.
3. Заряев А.В. Источники и каналы утечки информации в телекоммуникационных системах: учеб. пособие для системы высшего профессионального образования МВД России / А.В. Заряев, В.Б. Щербаков и др. – Воронеж: Воронежский институт МВД России, 2003. – 94 c.
4. Защита информации в телекоммуникационных системах: учебник для вузов МВД России / С.В. Скрыль и др. – Воронеж: Воронежский институт МВД России, 2002. – 300 с.
5. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и прак- тики расследования. – Воронеж: Изд-во Воронежского гос. ун-та, 2002. – 408 с.
6. Основы информационной безопасности: учеб. пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М.: Горячая линия–Телеком, 2006. – 544 c.
7. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. Утверждены Президентом Российской Федерации Д.Медведевым 3 февраля 2012 г., № 803
8. Положение об аттестации объектов информатизации по требованиям безопасности. Утверждено Гостехкомиссией 25.11.94.
9. РД «Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий» (утв. Секретарем Совета Безопасности Российской Федерации 08.11.2005)
10. Советов Б.Я. Моделирование систем: учебник для вузов / Б.Я. Советов, С.А. Яковлев. – 3-е изд. – М.: Высш. шк., 2001. – 343 с.


Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Введение

Развитие ИТ - продукции на современном этапе показало не только сложность и динамичность данного процесса, но и неизбежность оценки соответствия ИТ - продукции требованиям безопасности информации. В условиях постоянного увеличения числа уязвимостей объектов информатизации основным механизмом воздействия остается аттестация средств защиты информации. За последние несколько лет в нашей стране отмечается повышенный социальный интерес к проблеме обеспечения безопасности. Данный факт подтверждается несколькими событиями:
вступление страны в ВТО определило необходимость исполнения Закона «О персональных данных». Данное требование изменило отношение всех юридических лиц страны к защите информации конфиденциального характера;
открытая публикация новейших нормативных документов ФСТЭК России, ФСБ России и других регуляторов инициировала всеобщее информирование и внедрение новых современных методологий, методов и средств защиты информации в различных сегментах ИТ - области;
возникновение требований по сертификации информационных систем и конкуренция в данном сегменте побудили разработчиков средств защиты к соблюдению правил сертификации на российском рынке компьютерной безопасности.
Исходя из вышесказанного, можно говорить о том, что применение адекватных методов и приемов аттестации объектов информатизации определяет актуальность данного исследования.
Объект исследования: информационная безопасность критически важных объектов информатизации.
Предмет исследования: аттестационные испытания, как условие обеспечения информационной безопасности критически важных объектов информатизации.
Цель исследования: на основе анализа основных методов и приемов аттестации, а также требований обеспечения безопасности объектов информатизации разработать алгоритм аттестационных испытаний критически важного объекта информатизации.
Для реализации данной цели были сформулированы следующие задачи:
1. На основе теоретического анализа сформулировать основные понятия информационной безопасности.
2. Изучить особенности функционирования типовых и критически важных объектов информатизации.
3. Изучить методику аттестационных испытаний критически важного объекта информатизации.
4. Разработать алгоритм аттестационных испытаний критически важного объекта информатизации.


Содержание

Содержание 1
Введение 3
Глава первая. Теоретические основы защиты информации объектов информатизации 5
1.1. Типовые объекты информатизации 5
1.1.1. Состав Технических средств приема, обработки, хранения и передачи информации 5
1.1.2. Технические линии утечки информации при ее обработке 6
1.1.3. Линии несанкционированного доступа 10
1.1.4. Защита информации объектов информатизации 11
1.1.4.1. Зашита информации от утечки по техническим линиям 11
1.1.4.2. Защита информации от несанкционированного доступа 20
1.2. Критически важные объекты информатизации 22
Глава вторая. Аттестационные испытания критически важных объектов информатизации 26
2.1. План и специфика проведения аттестационных испытаний критически важных объектов информатизации 26
2.2. Стандартный порядок действий аттестационных испытаний 29
2.3. Классификация и категорирование автоматизированных систем в составе критически важных объектов информатизации 32
2.4. Методы проверок при проведении аттестационных испытаний критически важных объектов информатизации 38
2.5. Алгоритм аттестационных испытаний критически важных объектов информатизации 41
Заключение 65
Список используемых источников 67
Приложение 1 68
Приложение 2 69
Приложение 3 70


Заключение
В современных условиях наиболее перспективным способом проверки достигнутого качества функционирования и уровня защищенности критически важных объектов информатизации является процедура аттестации. Для таких объектов аттестация, согласно действующему законодательству, является обязательным условием для начала или продолжения их эксплуатации. В их число входят АС, предназначенные для обработки информации, составляющей государственную тайну, для управления экологически опасными объектами и для ведения секретных переговоров.
В России аттестация, по существу, только начинает внедряться в практику создания и применения АС. В связи с этим существует целый комплекс нерешенных проблем, в числе которых проблемы стандартизации и совершенствования нормативной документации, состоящие в разработке, выборе и адаптации документов, применяемых при аттестации и описывающих процедуру, критерии и методику ее проведения. Целесообразным является использование для решения этих проблем опыта, накопленного мировым сообществом.
В данной дипломной работе на основе анализа основных методов и приемов аттестации и особенностей функционирования объектов информатизации изучены особенности проведения аттестационных испытаний критически важных объектов информатизации, методика их проведения, рассмотрена нормативная база данного процесса. Основная сложность изучения вопроса аттестации критически важных объектов информатизации заключается в недоступности нормативных документов по данной вопросу. Основная часть документов не публикуется официально и запрещена к распространению.
Для аттестации объектов информатизации применяется метод экспертно-документального контроля и инструментально-расчетный метод. Каждый из этих способов исследования был изучен в процессе выполнения дипломной работы и составлены структурные схемы выполнения каждого из указанных методов. Основным итогом изучения вопроса аттестации критически важных объектов информатизации стал подробный алгоритм аттестационных испытаний критически важного объекта информатизации, составленный на основе глубокого анализа имеющихся теоретических данных по указанному вопросу.



Список используемых источников
1. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. М.: Госстандарт России, 2008. – 9 с.
2. Доктрина информационной безопасности Российской Федерации: утв. Президентом РФ № Пр-1895 от 9 сентября 2000 г.
3. Заряев А.В. Источники и каналы утечки информации в телекоммуникационных системах: учеб. пособие для системы высшего профессионального образования МВД России / А.В. Заряев, В.Б. Щербаков и др. – Воронеж: Воронежский институт МВД России, 2003. – 94 c.
4. Защита информации в телекоммуникационных системах: учебник для вузов МВД России / С.В. Скрыль и др. – Воронеж: Воронежский институт МВД России, 2002. – 300 с.
5. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и прак- тики расследования. – Воронеж: Изд-во Воронежского гос. ун-та, 2002. – 408 с.
6. Основы информационной безопасности: учеб. пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М.: Горячая линия–Телеком, 2006. – 544 c.
7. Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации. Утверждены Президентом Российской Федерации Д.Медведевым 3 февраля 2012 г., № 803
8. Положение об аттестации объектов информатизации по требованиям безопасности. Утверждено Гостехкомиссией 25.11.94.
9. РД «Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий» (утв. Секретарем Совета Безопасности Российской Федерации 08.11.2005)
10. Советов Б.Я. Моделирование систем: учебник для вузов / Б.Я. Советов, С.А. Яковлев. – 3-е изд. – М.: Высш. шк., 2001. – 343 с.


Купить эту работу

Разработка алгоритма аттестационных испытаний критически важного объекта информатизации

2240 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

29 мая 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2240 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Диплом Информационная система контроля взаиморасчетов с поставщиками и потребителями

Уникальность: от 40%
Доступность: сразу
3000 ₽
Дипломная работа

Разработка модуля эффекта от проведения энергосберегающих ресурсов

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка электронного образовательного ресурса Web 2.0 как средство коллективной работы

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Проектирование автоматизированной системы учета продукции

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Разработка прототипа автоматизированной системы для подготовки проведения семинаров

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв punklexa об авторе EkaterinaKonstantinovna 2019-07-09
Дипломная работа

Спасибо Вам за работу!

Общая оценка 5
Отзыв Женя13 об авторе EkaterinaKonstantinovna 2016-02-26
Дипломная работа

Огромное спасибо! Дипломная работа сделана оперативно и качественно!!!

Общая оценка 5
Отзыв Талгат Талгат об авторе EkaterinaKonstantinovna 2014-05-01
Дипломная работа

Автор мне очень понравился. Профессионал своего дела! Если сказал, что может сделать, то делает! Всегда находится на связи и не подводит по срокам!!! Очень приятно с ним сотрудничать!!! Желаю Вам дальнейших выгодных заказов и успехов!!! Спасибо!!!

Общая оценка 5
Отзыв Елена С. об авторе EkaterinaKonstantinovna 2014-05-21
Дипломная работа

Честный и ответственный автор

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Packet Tracer.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Формирование плана выпуска продукции.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Транспортная логистика фирмы ООО "AZ"

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ФИЛЬТРАЦИЯ ДАННЫХ В ТАБЛИЧНОМ ПРОЦЕССОРЕ EXCEL

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

исправить курсовую

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Методика разработки сетевого проекта по Информатике

Уникальность: от 40%
Доступность: сразу
734 ₽
Готовая работа

бинарное дерево

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Проектирование реализации операций бизнес-процесса «Управление денежными потоками»

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Создание базы данных

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Персональный компьютер, история создания и развития, важнейшие компоненты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Музыкальная картотека

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Модель системы автоматизированного проектирования защиты информации

Уникальность: от 40%
Доступность: сразу
660 ₽