Автор24

Информация о работе

Подробнее о работе

Страница работы

Методология построения защищенных автоматизированных систем

  • 20 страниц
  • 2017 год
  • 163 просмотра
  • 0 покупок
Автор работы

Exigo

Всегда готов прийти на помощь!

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

2) Байбурин В.Б. Введение в защиту информации/ В.Б.Байбурин, М.Б.Бровкова, И.Л.Пластун и др. –М.: ФОРУМ: ИНФРА-М, 2004. 128 с.
3) Мэйволд Э. Безопасность сетей / Э. Мэйволд –М.: Эком, 2006. -528с.
4) Столингс В. Основы защиты сетей. Приложения и стандарты /В.Столингс –М.: Вильямс, 2002. -432 с.
5) Пластун И.Л. Сети ЭВМ. Учебное пособие / И.Л. Пластун– Саратов:Изд-во СГТУ, 2005, -80с.
6) Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер –СПб: Питер, 2006. -958с.
7) Официальный сайт кампании CISCO: http://www.cisco.com
8) Олифер В.Г. Сетевые операционные системы/ В.Г. Олифер, Н.А. Олифер –СПб: Питер, 2002. -544с.
...

1.1 Основные этапы построения защищенных автоматизированных систем.

Архитектура современных автоматизированных систем беспрерывно развивается, что обоснованно необходимостью максимального обеспечения потребностей разработчиков и пользователей за счет появления и внедрения инновационных информационных технологий. В первую очередь, это касается повышения качества, гибкости и производительности системы, а также необходимости обеспечивания наибольшей производительности для бизнеса при автоматизации какой-либо сферы, связанной с обработкой информации. В настоящее время в ИТ сфере активно развиваются такие тренды, как технологии мобильного доступа к ресурсам автоматизированных систем, виртуализация, облачные технологии, повсеместное внедрение беспроводных сетей и т.д.
...

1.2. Техническое задание к проектируемой автоматизированной системе
Техническое задание на автоматизированную систему является основным документом, определяющим требования и порядок создания (развития или модернизации) автоматизированной системы, в соответствии с которым проводится разработка автоматизированной системы и ее приемка при вводе в действие. Формируется на основании ГОСТ 34.602-89 Техническое задание на создание автоматизированной системы (Настоящий стандарт распространяется на автоматизированные системы для автоматизации различных видов деятельности (управление, проектирование, исследование и т. п.), включая их сочетания, и устанавливает состав, содержание, правила оформления документа «Техническое задание на создание (развитие или модернизацию) системы».
...

1.3. Анализ физической и логической архитектуры компьютерной системы
Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
• анализ аппаратных средств и их конфигурации (сетевого оборудования локальных и глобальных коммуникаций);
• анализ программного обеспечения и схемы распределения его компонентов между узлами сети;
• анализ протоколов взаимодействия (используемых стеков протоколов 14 ТСР/IР, SРХ/IРХ, NetBIOS/NetBEUI);
• анализ сетевого трафика на различных уровнях сетевой модели взаимодействия;
• анализ технологии использования мобильных программ Java, ActiveX, JavaScript, VBScript;
• анализ согласованности аппаратной и программной конфигурации узлов сети;
• анализ подсистем защиты информации на различных уровнях программно-аппаратных средств
1.4.
...

1.5. Анализ угроз в автоматизированных системах

Определение, анализ и классификация всех возможных угроз информации в компьютерных системах: (Рис.
...

1.6. Оценка текущего уровня информационной безопасности

Оценка текущего уровня информационной безопасности и определение риска:
• оценка ценностей (всех объектов и субъектов, которым может быть нанесен ущерб);
• прогнозирование частоты и вероятности проявления угроз на основе накопленной статистики и условий эксплуатации компьютерных сетей;
• прогнозирование вероятности воздействия на компьютерные ресурсы и оценка объема потенциальных потерь;
• непосредственное вычисление риска, зависящего от полученных выше параметров;
• выработка рекомендаций по снижению риска до приемлемого уровня.
1.7.
...

1.7. Разработка политики безопасности

Разработка политики безопасности как совокупности концептуальных решений, направленных на эффективную защиту информации и ассоциированных с ней ресурсов:
• формирование стратегических целей обеспечения информационной безопасности и определение требований к защищаемой информации;
• разработка концепции защиты от реализации преднамеренных угроз;
• разработка концепции защиты от реализации случайных угроз;
• составление общего плана восстановления на случай воздействия на компьютерные ресурсы;
• разработка организационных мероприятий по созданию условий безопасной обработки информации.

1.8.
...

1.8. Разработка системы защиты информации с учетом всех предъявленных требований

Непосредственная разработка системы защиты информации с учетом всех предъявленных требований и влияющих на защиту факторов:
• формирование детальных спецификаций на компоненты системы информационной безопасности;
• проектирование комплексных систем защиты информации для рабочих станций, серверов, а также компьютерной сети в целом;
• выбор сертифицированных средств защиты информации и обоснование принятых решений;
• проектирование уникальных подсистем информационной безопасности, не содержащих концептуальных недоработок;
• реализация разработанных проектов;
• интеграция подсистем информационной безопасности, их комплексная настройка и проверка работоспособности;
• оценка качества системы защиты информации по комплексным методикам, а также отечественным и международным стандартам.
...

Заключение

При разработке защищенной автоматизированной системы важно правильно квалифицировать модель построения защиты. На данный момент наиболее распространенной является многоуровневая модель защиты (включает множество мер защиты и средств контроля) и более редко уже встречается периметровая модель (в основном защита периметра сети средствами межсетевого экрана). Очевидной также является необходимость реализации в автоматизированной системы именно многоуровневой модели защиты. При этом стоит особое внимание уделить вопросу сегментации информационных ресурсов и сервисов по критерию доступа к ним, так как зачастую современные автоматизированные системы имеют довольно разную аудиторию пользователей. Кроме того, сегментация позволит уменьшить ущерб от проникновения в автоматизированную систему.
Приведенный выше перечень проблем и особенностей построения защищенных автоматизированных систем, естественно, не является исчерпывающим.
...

1) Зима В.М. Безопасность глобальных сетевых технологий / В.М.Зима, А.А. Молдовян, Н.А. Молдовян –СПб.: БХВ-Петербург, 2003. 368
2) Байбурин В.Б. Введение в защиту информации/ В.Б.Байбурин, М.Б.Бровкова, И.Л.Пластун и др. –М.: ФОРУМ: ИНФРА-М, 2004. 128 с.
3) Мэйволд Э. Безопасность сетей / Э. Мэйволд –М.: Эком, 2006. -528с.
4) Столингс В. Основы защиты сетей. Приложения и стандарты /В.Столингс –М.: Вильямс, 2002. -432 с.
5) Пластун И.Л. Сети ЭВМ. Учебное пособие / И.Л. Пластун– Саратов:Изд-во СГТУ, 2005, -80с.
6) Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер –СПб: Питер, 2006. -958с.
7) Официальный сайт кампании CISCO: http://www.cisco.com
8) Олифер В.Г. Сетевые операционные системы/ В.Г. Олифер, Н.А. Олифер –СПб: Питер, 2002. -544с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

2) Байбурин В.Б. Введение в защиту информации/ В.Б.Байбурин, М.Б.Бровкова, И.Л.Пластун и др. –М.: ФОРУМ: ИНФРА-М, 2004. 128 с.
3) Мэйволд Э. Безопасность сетей / Э. Мэйволд –М.: Эком, 2006. -528с.
4) Столингс В. Основы защиты сетей. Приложения и стандарты /В.Столингс –М.: Вильямс, 2002. -432 с.
5) Пластун И.Л. Сети ЭВМ. Учебное пособие / И.Л. Пластун– Саратов:Изд-во СГТУ, 2005, -80с.
6) Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер –СПб: Питер, 2006. -958с.
7) Официальный сайт кампании CISCO: http://www.cisco.com
8) Олифер В.Г. Сетевые операционные системы/ В.Г. Олифер, Н.А. Олифер –СПб: Питер, 2002. -544с.
...

1.1 Основные этапы построения защищенных автоматизированных систем.

Архитектура современных автоматизированных систем беспрерывно развивается, что обоснованно необходимостью максимального обеспечения потребностей разработчиков и пользователей за счет появления и внедрения инновационных информационных технологий. В первую очередь, это касается повышения качества, гибкости и производительности системы, а также необходимости обеспечивания наибольшей производительности для бизнеса при автоматизации какой-либо сферы, связанной с обработкой информации. В настоящее время в ИТ сфере активно развиваются такие тренды, как технологии мобильного доступа к ресурсам автоматизированных систем, виртуализация, облачные технологии, повсеместное внедрение беспроводных сетей и т.д.
...

1.2. Техническое задание к проектируемой автоматизированной системе
Техническое задание на автоматизированную систему является основным документом, определяющим требования и порядок создания (развития или модернизации) автоматизированной системы, в соответствии с которым проводится разработка автоматизированной системы и ее приемка при вводе в действие. Формируется на основании ГОСТ 34.602-89 Техническое задание на создание автоматизированной системы (Настоящий стандарт распространяется на автоматизированные системы для автоматизации различных видов деятельности (управление, проектирование, исследование и т. п.), включая их сочетания, и устанавливает состав, содержание, правила оформления документа «Техническое задание на создание (развитие или модернизацию) системы».
...

1.3. Анализ физической и логической архитектуры компьютерной системы
Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:
• анализ аппаратных средств и их конфигурации (сетевого оборудования локальных и глобальных коммуникаций);
• анализ программного обеспечения и схемы распределения его компонентов между узлами сети;
• анализ протоколов взаимодействия (используемых стеков протоколов 14 ТСР/IР, SРХ/IРХ, NetBIOS/NetBEUI);
• анализ сетевого трафика на различных уровнях сетевой модели взаимодействия;
• анализ технологии использования мобильных программ Java, ActiveX, JavaScript, VBScript;
• анализ согласованности аппаратной и программной конфигурации узлов сети;
• анализ подсистем защиты информации на различных уровнях программно-аппаратных средств
1.4.
...

1.5. Анализ угроз в автоматизированных системах

Определение, анализ и классификация всех возможных угроз информации в компьютерных системах: (Рис.
...

1.6. Оценка текущего уровня информационной безопасности

Оценка текущего уровня информационной безопасности и определение риска:
• оценка ценностей (всех объектов и субъектов, которым может быть нанесен ущерб);
• прогнозирование частоты и вероятности проявления угроз на основе накопленной статистики и условий эксплуатации компьютерных сетей;
• прогнозирование вероятности воздействия на компьютерные ресурсы и оценка объема потенциальных потерь;
• непосредственное вычисление риска, зависящего от полученных выше параметров;
• выработка рекомендаций по снижению риска до приемлемого уровня.
1.7.
...

1.7. Разработка политики безопасности

Разработка политики безопасности как совокупности концептуальных решений, направленных на эффективную защиту информации и ассоциированных с ней ресурсов:
• формирование стратегических целей обеспечения информационной безопасности и определение требований к защищаемой информации;
• разработка концепции защиты от реализации преднамеренных угроз;
• разработка концепции защиты от реализации случайных угроз;
• составление общего плана восстановления на случай воздействия на компьютерные ресурсы;
• разработка организационных мероприятий по созданию условий безопасной обработки информации.

1.8.
...

1.8. Разработка системы защиты информации с учетом всех предъявленных требований

Непосредственная разработка системы защиты информации с учетом всех предъявленных требований и влияющих на защиту факторов:
• формирование детальных спецификаций на компоненты системы информационной безопасности;
• проектирование комплексных систем защиты информации для рабочих станций, серверов, а также компьютерной сети в целом;
• выбор сертифицированных средств защиты информации и обоснование принятых решений;
• проектирование уникальных подсистем информационной безопасности, не содержащих концептуальных недоработок;
• реализация разработанных проектов;
• интеграция подсистем информационной безопасности, их комплексная настройка и проверка работоспособности;
• оценка качества системы защиты информации по комплексным методикам, а также отечественным и международным стандартам.
...

Заключение

При разработке защищенной автоматизированной системы важно правильно квалифицировать модель построения защиты. На данный момент наиболее распространенной является многоуровневая модель защиты (включает множество мер защиты и средств контроля) и более редко уже встречается периметровая модель (в основном защита периметра сети средствами межсетевого экрана). Очевидной также является необходимость реализации в автоматизированной системы именно многоуровневой модели защиты. При этом стоит особое внимание уделить вопросу сегментации информационных ресурсов и сервисов по критерию доступа к ним, так как зачастую современные автоматизированные системы имеют довольно разную аудиторию пользователей. Кроме того, сегментация позволит уменьшить ущерб от проникновения в автоматизированную систему.
Приведенный выше перечень проблем и особенностей построения защищенных автоматизированных систем, естественно, не является исчерпывающим.
...

1) Зима В.М. Безопасность глобальных сетевых технологий / В.М.Зима, А.А. Молдовян, Н.А. Молдовян –СПб.: БХВ-Петербург, 2003. 368
2) Байбурин В.Б. Введение в защиту информации/ В.Б.Байбурин, М.Б.Бровкова, И.Л.Пластун и др. –М.: ФОРУМ: ИНФРА-М, 2004. 128 с.
3) Мэйволд Э. Безопасность сетей / Э. Мэйволд –М.: Эком, 2006. -528с.
4) Столингс В. Основы защиты сетей. Приложения и стандарты /В.Столингс –М.: Вильямс, 2002. -432 с.
5) Пластун И.Л. Сети ЭВМ. Учебное пособие / И.Л. Пластун– Саратов:Изд-во СГТУ, 2005, -80с.
6) Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер –СПб: Питер, 2006. -958с.
7) Официальный сайт кампании CISCO: http://www.cisco.com
8) Олифер В.Г. Сетевые операционные системы/ В.Г. Олифер, Н.А. Олифер –СПб: Питер, 2002. -544с.

Купить эту работу

Методология построения защищенных автоматизированных систем

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

9 марта 2017 заказчик разместил работу

Выбранный эксперт:

Автор работы
Exigo
4.4
Всегда готов прийти на помощь!
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
300 ₽ Цена от 200 ₽

5 Похожих работ

Отзывы студентов

Отзыв Юрочек об авторе Exigo 2014-12-25
Реферат

Хороший автор)

Общая оценка 5
Отзыв krepost об авторе Exigo 2016-01-21
Реферат

111

Общая оценка 5
Отзыв original об авторе Exigo 2015-05-05
Реферат

Посмотрите пожалуйста новые заказы

Общая оценка 5
Отзыв Екатерина Чуприна об авторе Exigo 2016-02-12
Реферат

работу выполнил отлично, и в короткие сроки, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽