Вход

использование цифровой подписи при передаче информации по незащищенным каналам связи

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 189949
Дата создания 2015
Страниц 65
Источников 28
Мы сможем обработать ваш заказ (!) 25 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
5 950руб.
КУПИТЬ

Содержание


ВВЕДЕНИЕ 3
1 ОСНОВЫ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ПОДПИСИ 6
1.1 Понятие, преимущества и недостатки использования электронной подписи 6
1.2 Виды электронных подписей, используемых в Российской Федерации 10
1.3 Техническое обеспечение применения электронной подписи 13
1.4 Правовые основы и особенности использования электронной подписи 22
1.5 Получение сертификата электронной подписи 25
1.6 Использование электронной подписи при передаче информации по незащищенным (открытым) каналам связи 31
1.7 Использование электронной подписи в компании права «Респект» 33
2 СПОСОБЫ ПОДДЕЛКИ ЭЛЕКТРОННОЙ ПОДПИСИ И МЕТОДЫ БОРЬБЫ С НИМИ 38
2.1 Модели атак и их возможные результаты 38
2.2 Подделка электронного документа 42
2.3 Получение двух документов с одинаковой электронной подписью 44
2.4 Социальные атаки 44
2.5 Методы борьбы с подделкой электронной подписи 60
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 63
Приложение А 66
Приложение Б 68
Приложение В 70
Приложение Г 72
ОТЧЕТ 72

Фрагмент работы для ознакомления

Таблица 2.2 Функциональные обязанности специалистов в области информационной безопасности в подразделениях предприятийДолжностьФункцииОтветственностьРуководитель подразделенияКонтроль за соблюдением требований законодательства защиты конфиденциальной информации, подписание документов в области защиты конфиденциальной информацииОтветственность за выявленные нарушения в области защиты информации, обнаруженные в деятельности предприятия (дисциплинарная, административная, уголовная) Продолжение таблицы 2.2Заместитель руководителя подразделенияВозглавляет комиссии, необходимые при проведении работ по обеспечению требований защиты конфиденциальной информации, подписывает акты по технологическим операциямОтветственность за работу комиссии по обеспечению требований защиты информацииАдминистратор защиты информации (назначается из числа специалистов)Практическая реализация комплексной защиты информации, ведение документации по защите информации, разработка нормативных актов, внесение предложений, выявление фактов нарушения требований защиты информации Ответственность за организацию защиты информацииНачальник отделаКонтроль за выполнением требований защиты информации в возглавляемом отделе.Ответственность за нарушение требований защиты информации в отделеСпециалист отделаКонтроль за выполнением требований защиты информации на рабочем местеОтветственность за нарушение требований защиты информацииКаждый из информационных ресурсов, содержащих криптосредства, должен иметь следующие документально оформленные степени защиты:− парольная защита (со своевременной актуализацией, возможностью блокировки);− разграничение уровней доступа;− документальное оформление заявок на предоставление доступа к криптосредствам;− наличие инструкций для уровня пользователя и администратора;− протоколирование действий пользователей при работе с криптосредствами. Предоставление доступа к информационным ресурсам, содержащим конфиденциальную информацию, оформляется начальником отдела через служебную записку на имя администратора защиты информации, который в случае нахождения ресурса на уровне подразделения предоставляет доступ, в случае нахождения на уровне сторонней организации оформляет заявку в соответствующий профильный отдел. Для каждого из информационных ресурсов разработаны формализованные заявки. При необходимости закрытия доступа аналогично на основании служебной записки начальника отдела составляется заявка на закрытие доступа к информационному ресурсу.Кроме того, для защиты рабочих станций с установленными криптосредствами необходимо принятие мер по исключению возможности несанкционированного доступа пользователей к данной рабочей станции. Решением данной проблемы является использование специальных средств защиты информации.Наличие активных учетных записей Гостя и Администратора опасно также тем, что их может использовать вредоносное программное обеспечение. Защиту от данных типов угроз предполагается реализовать с использованием КСЗИ «Панцирь-К».Основные функции КСЗИ «Панцирь-К»:− настройки авторизации пользователей на рабочих станциях, то есть на каждом из компьютеров можно включить возможность авторизации только определенных пользователей;− протоколирование работы пользователей, в том числе с автоматическим сохранением снимков экрана и протоколированием работы клавиатуры;− контроль функционирования и модификации системных файлов;− возможность централизованно завершить сеанс пользователя в случае необходимости (например, в случае несанкционированного входа в систему);− защита установленного ПО от несанкционированного удаления (то есть пользователь самостоятельно даже с правами администратора не сможет удалить КСЗИ «Панцирь-К», а также программные продукты, определенные администратором системы).На рисунке 2.1 приведено окно запуска системы КСЗИ «Панцирь-К». Рисунок 2.1 − Окно запуска КСЗИ «Панцирь-К»Рисунок 2.2 − Настройки контроля целостностиРисунок 2.3 − Настройка аудита действий пользователяТаким образом, в случае возникновения инцидентов, связанных с нарушением требований к аутентификации, существует возможность предъявления протоколов его действий.Настройка контроля учетных записей пользователей приведена на рисунке 2.4. В данном режиме есть возможность контроля типов авторизации – с использованием вода пароля с консоли или использования смарт-карт, контролировать активность встроенных учетных записей, которые зачастую используются вредоносным ПО.Таким образом, даже в случае вирусного заражения, активность вредоносного ПО, использующего учетные записи локального администратора или гостя, блокируется. И вредоносное ПО не получает доступ к информационным системам, содержащим персональные данные.Рисунок 2.4 − Настройка контроля учетных записей пользователейТакже использование данного ПО позволяет управлять доступом:− к сетевым ресурсам;− к буферу обмена;− к подключенным устройствам;− к файловой системе;− другим ресурсам.Данные сервисы позволяют блокировать активность вредоносного ПО, функционал которого связан с указанными ресурсами.Рисунок 2.5− Настройка управления доступомТакже использование данного КСЗИ позволяет контролировать использование файла подкачки, который также может использоваться вредоносным ПО.Рисунок 2.6 − Дополнительные настройкиТаким образом, сформулированные в рамках данной работы проблемы технологии защиты персональных данных, содержащихся в информационной системе, могут быть минимизированы при использовании электронных ключей и КСЗИ «Панцирь-К».Таким образом, принятие ряда указанных мер позволит минимизировать угрозы социальных атак на криптосредства.2.5 Методы борьбы с подделкой электронной подписиМетоды борьбы с подделкой электронной подписи, связанные с работой криптоаналитиков в большинстве случаев могут быть неэффективными, но необходимо обеспечить минимизацию возможностей получения ими исходной информации, связанной с функционированием криптосистемы предприятия.Таким образом, к основным методам борьбы с подделкой электронной подписи могут быть отнесены:− выполнение требований к организационному и технологическому обеспечению работы с криптосредствами;− выявление случаев компрометации электронной подписи и своевременный ее отзыв;− ежегодная смена криптографических ключей;− ограничение использования Интернет-ресурсов на рабочих местах с установленными криптосредствами;− разработка и неукоснительное соблюдение пропускного и внутриобъектового режима в помещениях, где производится работа с криптосредствами;− проведение служебных расследований случаев компрометации электронной подписи с принятием управленческих решений и взысканий к специалистам, нарушившим требования правил эксплуатации электронной подписи;− проведение обучения сотрудников правилам работы с криптосредствами.ЗАКЛЮЧЕНИЕВ рамках данной работы были рассмотрены вопросы использования электронной подписи при передаче документов по незащищенным каналам связи.Этапами работы явились:− изучение организационно-правовых вопросов использования электронной подписи;− анализ бизнес-процессов в технологии использования электронной подписи;− определение типов угроз при использовании средств электронной подписи;− анализ технологии получения сертификатов электронной подписи;− анализ моделей угроз при использовании электронной подписи;− изучение функционирования программного обеспечения, использующего электронную подпись В ходе анализа угроз конфиденциальности электронной подписи показано, что основные виды угроз делятся на группы:− угрозы со стороны криптоаналитиков;− социальные угрозы.Если первый тип угроз использует уязвимости в самом алгоритме шифрования, то второй тип угроз связан с человеческим фактором и нарушением правил эксплуатации криптосредств и тем самым, является наиболее опасным.Защитой от угроз конфиденциальности электронной подписи является принятие ряда организационных и технологических решений, минимизирующих риски конфиденциальности.СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫГрибунин, В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.2. Крипто-Про. О продукте. [Электронный ресурс]. Режим доступа: http://www.cryptopro.ru/products/csp3. Скляров, Д.В. Искусство защиты и взлома информации/Д.В.Скляров. -М.: Форум, 2009. – 368 с.Венделева, М.А. Информационные технологии в управлении: Учебное пособие для бакалавров / М.А. Венделева, Ю.В. Вертакова. - М.: Юрайт, 2013. - 462 c.Голицына, О.Л. Базы данных: Учебное пособие / О.Л. Голицына, Н.В. Максимов, И.И. Попов. - М.: Форум, 2012. - 400 c.Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий – М.: ИНТУИТ.ру, 2009. с.135Гринберг, А.С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351400 "Прикладная информатика (по обл.)", 061100 "Менеджмент орг.", 061000 "Гос. и муницип. упр."] /А.С. Гринберг, Н.Н. Горбачев, А.С. Бондаренко.-М.: ЮНИТИ, 2010.-479 с.Диго, С.М. Базы данных: проектирование и использование: [Учеб. для вузов по специальности "Прикладная информатика (по обл.)"] /С.М. Диго.-М.: Финансы и статистика, 2010.-591 с.Ивасенко, А.Г. Информационные технологии в экономике и управлении: [учеб. пособие для вузов по специальностям "Прикладная информатика (по обл.)", "Менеджмент орг.", "Гос. и муницип. упр."] /А. Г. Ивасенко, А. Ю. Гридасов, В. А. Павленко.-М.: КноРус, 2011.-153 с.Информатика: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям] /А. Н. Гуда [и др.] ; под общ. ред. В. И. Колесникова.-М.: Дашков и К°, 2010.-399 с.Информатика: учебник для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и другим экономическим специальностям /[В. В. Трофимов и др.] ; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2010.-910 с.Информационные системы и технологии в экономике и управлении: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям] /[В. В. Трофимов и др.] ; под ред. В. В. Трофимова.-М.: Высш. образование, 2010.-480 с.Информационные технологии: [учеб. для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. экон. специальностям /В. В. Трофимов и др.] ; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2009.-624 с.Исаев, Г.Н. Информационные технологии: Учебное пособие / Г.Н. Исаев. - М.: Омега-Л, 2013. - 464 c.Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. - СПб.: Питер, 2013. - 240 c.Кириллов, В.В. Введение в реляционные базы данных.Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. - СПб.: БХВ-Петербург, 2012. - 464 c.Хорев, А.В. Комплексная система защиты информации на предприятии. Часть 1/ А.В.Хорев. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.Коноплева, И.А. Информационные технологии: учеб. пособие : [для вузов по специальности "Прикладная информатика (по областям)] /И. А. Коноплева, О. А. Хохлова, А. В. Денисов -М.: Проспект, 2010.-294 с.Кудинов, Ю.И. Основы современной информатики: учеб. пособие для студентов вузов, обучающихся по специальности "Прикладная информатика" /Ю. И. Кудинов, Ф. Ф. Пащенко.-СПб.: Лань, 2009.-255 с.Луенбергер, Д.Д. Информатика: учеб.-метод. пособие для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. междисциплинарным специальностям /Дэвид Дж. Луенбергер ; пер. с англ. Ю. Л. Цвирко под ред. д.т.н. К. К. Колина.-М.: Техносфера, 2008.-447 с.Маклаков, С.В. Bpwin и Erwin. Case-средства разработки информационных систем − М. : ДИАЛОГ-МЭФИ, 2009.Максимов, Н.В. Современные информационные технологии: Учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 512 c.Малыхина, М.П. Базы данных: основы, проектирование, использование. – СПб: БХВ Петербург.2009.Марков, А.С. Базы данных: Введ. в теорию и методологию : [Учеб. по специальности "Прикладная математика и информатика"] /А.С. Марков, К.Ю. Лисовский.-М.: Финансы и статистика, 2009.-511 с.25. Логачев, О.А Булевы функции в теории кодирования и криптологии. Издание второе, дополненное/О. А. Логачёв, А. А. Сальников, С. В. Смышляев, В. В. Ященко. - МЦНМО, М., 2012. – 614с.26. Ященко, В.В. Введение в криптографию Издание 4-е, дополненное. / В. В. Ященко. МЦНМО, М., 2012. – 526с.27. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.28. Сравнительный обзор ЭП и ЭЦП. [Электронный ресурс]. Режим доступа:http://www.rosint.net/articles/72/232/Приложение АПример журнала поэкземплярного учета криптосредствЖУРНАЛПОЭКЗЕМПЛЯРНОГО УЧЕТА КРИПТОСРЕДСТВ, ЭКСПЛУАТАЦИОННОЙ И ТЕХНИЧЕСКОЙ ДОКУМЕНТАЦИИ К НИМ, КЛЮЧЕВЫХ ДОКУМЕНТОВ(для администраторов по защите информации)(левая часть)№№п\пНаименование криптосредств,эксплутационной итехнической документациик ним, ключевыхдокументовСерийные №№криптосредства, эксплуата-ционной и техни-ческой документа-ции к ним, №№ серий ключевых документовНомераэкземпляровОтметка о полученииот кого полученыдата и номерспроводитель-ного письма (№ акта установки)123456(правая часть)Отметка о выдачеОтметка о подключении(установке криптосредств)Отметка об изъятии криптосредств из аппаратных средств, уничтожении (возврата) Примеча-ниеФ.И.О.пользователякриптосредствадата и расписка вполученииФ.И.О. сотруд-ников ОЗИ, пользователя криптосредства, произведших подключение (установку)Дата подклю-чения (установ-ки) и подписи лиц, произвед-ших подключе-ние (установку)Номера аппа-ратных средств,в которые уста-новлены или ккоторым подклюю-чены криптосредствадата изъятия(уничтоже-ния)Ф.И.О. работников ОЗИ, пользователя криптосредства, производив-ших изъятие (уничтожение)номер акта (сопр. письма), расписка об уничто-жении789101112131415Примечание:1. Журнал учитывается в номенклатуре дел и журналов предприятяи, ведется до полного использования. После прекращения производством оформляется установленным порядком и хранится на месте в течении 3 лет, после чего уничтожается установленным порядком. При заведении нового журнала в него переносятся все числящиеся на учете на данный момент криптосредства, техническая и эксплутационная документация к ним, ключевые документы. Правильность и полнота регистрации проверяется очередной внутрипроверочной комиссией, о чем делается отметка в итоговом акте.2. После регистрации программного или аппаратно-программного криптосредства рекомендуется ниже оставлять свободные строки для производства записей в случае смены пользователя криптосредства.3 В графе 11 указываются серийные, а там где они отсутствуют – инвентарные, номера системных блоков, представленные ранее в сведениях для ОЗИ. 4. В случае отсутствия свободного места для производства новой записи о передаче криптосредства вновь назначенному пользователю, в графе «Примечание» произвести отметку о перерегистрации криптосредства за новым учетным номером. При этом, в графах 5, 6 произвести запись «Перерегистрировано с листа № ____, рег. № ___.».ПриложениеБРазрешаю уничтожить _________________________________________________ ______________ (подпись) (фамилия, инициалы) «___» _____________ 20 __ г.АКТНА УНИЧТОЖЕНИЕ КРИПТОСРЕДСТВ№ ______________г.____________ «____» __________ 200 __г.Комиссия в составе _______________________________________________(должности, фамилии, инициалы членов комиссии)на основании ________________________________подготовила к уничтожению (основание для уничтожения) __________________________________________________________________(наименование, тип криптосредства, их номера, номера серий, комплектов, экземпляров)в количестве ____________________________экземпляров.(цифрами и прописью)Всего подлежит уничтожению _________________________ наименований(цифрами и прописью) ___________________ экземпляров.(цифрами и прописью)Председатель комиссии:_______________(роспись)___________(фамилия)Члены комиссии:_______________(роспись)_______________(фамилия)_____________(роспись)_______________(фамилия)Перечисленные криптосредства (программное обеспечение криптосредств, ключевая информация содержащиеся на магнитных носителях информации, аппаратные, программно-аппаратные криптосредства и т.д.) после утверждения акта полностью уничтожены путем __________________________________________________________________(переформатирования, удаления программного обеспечения криптосредств, физического уничтожения носителей__________________________________________________________________многократного использования)с использованием программы______________________(название программы)входящей в комплект криптосредства «_____» _______________ 20 ___ г.Председатель комиссии:___________(роспись)___________________(фамилия)Члены комиссии:_______________(роспись)___________(фамилия)_______________(роспись)___________(фамилия)Отметки об уничтожении криптосредств (программного обеспечения криптосредств, ключевой информации содержащихся на магнитных носителях информации, аппаратных, программно-аппаратных криптосредств) перечисленных в акте в журнале ___________________________ произвел(наименование журнала учета, его №)__________________________ «___» ____________ 20 __ г.(подпись, фамилия, инициалы)Приложение ВПаспорт рабочего места с установленными криптосредсвамиТаблица А.1 Паспорт рабочего места с установленными криптосредсвамиЗаявка на получение и установку СКЗИ ( регламентирующий документ)Общая информацияДата заполнения(изменения)Серийный № системного блокаИнвентарный номер системного блокаНомер СЗЗ (стикера)Наименование и номер, дата регламентирующего документа на установку (использование)Наименование и номер, дата регламентирующего документа на деинсталляцию СКЗИХарактеристики ПЭВМIP-адреса(внутренний, внешний, маска, шлюз)MAC-адресОперационная системаномер лицензии ОСОЗУПроцессорОбъем жесткого диска (HDD)(при наличии более одного, вносить для каждого отдельно) Наличие записывающих устройств CD/DVD-дисковНаличие USB портов (кол-во)Наличие дисковода для floppy-дисков ПользователиФИОДолжностьПродолжение таблицы А1ОтделДоменное имяПрограммное обеспечениеналичие лицензии(номер лицензии, свободно распространяемое ПО)СКЗИНазваниеВерсияФИО пользователя (ответственного)Дата прохождения обучения по работе с СКЗИ (инструктаж)ФИО специалиста проводящего обучение (инструктаж) Название ключа (Имя пользователя для СКЗИ VipNet, атрибуты ключа Верба)Серия ключаНомер ключа (ID пользователя для СКЗИ ViPNet)Регистрационный номер ключевого носителяСерийные № криптосредства, эксплуатационной и технической документации к ним, №№ серий ключевых документов (при отсутствии привязывать к серийному или инвентарному номеру ПЭВМ)Дата установкиФИО лица производившего установку и настройку Наименование номер регламентирующего документа на установку Дата деинсталляции ФИО лица производившего деинсталляции Наименование номер регламентирующего документа на деинсталляции Настройка фильтров межсетевого экрана(VipNet Открытая сеть)Режим безопасности (для каждого сетевого интерфейса)Сбои в работе, неисправности ПЭВМ, меры восстановления№ кабинетаИнвентарный № сейфа, металлического шкафа, где хранится ключевая информация, ключи, документация на криптосредстваОтветственный за хранение ключей от сейфа (если ключи хранятся на внешнем носители)Приложение ГОТЧЕТОБ УНИЧТОЖЕННЫХ КРИПТОСРЕДСТВАХ, ТЕХНИЧЕСКОЙ И ЭКСПЛУАТАЦИОННОЙ ДОКУМЕНТАЦИИ К НИМ, ПРАВИЛ ПОЛЬЗОВАНИЯ, КЛЮЧЕВЫХ ДОКУМЕНТОВза период с ______ по _______№№п\пРег. номер МНИ с криптосредствами(учетные номера тех. документации и правил пользования)Вид уничтоженныхкриптосредствКол-воединицучетаДата и основаниедля уничтоженияСпособуничтожения123456Начальник отделапо защите информации______________ ______________ (подпись) (фамилия)«___» ______________ 20 ___ гПримечания:Сведения представляются ежегодно по состоянию на 31.12. отчетного года.В графе 4 указываются количество единиц поэкземплярного учета. Единицей поэкземплярного учета являются: - для аппаратных и программно-аппаратных криптосредств – конструктивно законченное техническое устройство; - для программных криптосредств – инсталлирующая дискета или компакт диск (CD – ROM); - для документации – брошюра.УТВЕРЖДАЮ___________________________(руководитель)«____»_____________20 г.А К ТОБСЛЕДОВАНИЯ ПОМЕЩЕНИЙ, ПРЕДНАЗНАЧЕННЫХ ДЛЯ РАЗМЕЩЕНИЯ И УСТАНОВКИ КРИПТОСРЕДСТВ ___________________ (рекомендуемая форма)г. ___________« ___»_______20 г.Комиссия в составе: председателя комиссии – начальника ОЗИ __________________, членов комиссии:_________________________________ - ___________________________________________________________________,(должности, фамилии и инициалы членов комиссии)назначенная приказом _______________ по ____________ _____ от ____ _______ 20   г., провела проверку помещений № 202 (серверная) и № 245 отдела организации персонифицированного учета, взаимодействия со страхователями и застрахованными лицами, расположенных в здании по адресу г. __________, ул. ___________, д.___ и помещений контрольно-ревизионного отдела №№ 314, 315, 316 здания, расположенных по адресу г. __________, ул. ___________, д.___, вместе с техническими средствами и системами, установленными в указанных помещениях.КОМИССИЯ УСТАНОВИЛА:Максимальный радиус контролируемой зоны зданий, в которых находятся обследуемые помещения - по периметру зданий. За пределы контролируемой зоны выходят линии связи и инженерные коммуникации – сети водоснабжения и канализации.Здания пятиэтажные с цокольным этажом. По периметру зданий установлена система видеонаблюдения с выводом видеоизображения на мониторы постов охраны (только в здании по ул. ______________). Организация прохода в здания (пропускной режим) исключает возможность несанкционированного пребывания в них посторонних лиц.Здание (помещения) сдается под охрану на пульт централизованного наблюдения, отдела вневедомственной охраны при ____________________ по договору ________________ .Все помещения оборудованы охранно-пожарной сигнализацией. Кроме того, помещение 202 оборудовано системой газового пожаротушения. По периметру каждого этажа зданий установлена система автоматического пожаротушения.Все помещения имеют прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время. Дверь помещения № 202 оборудована автоматическим замком, позволяющим обеспечить постоянное нахождение двери в закрытом состоянии. Помещение оборудовано системой «ForSec» автоматизированного управления доступом в помещения с применением электронных карт Proximity и вызывным звонком. Сигнализация выведена на пост охраны здания.Помещения расположены на втором и третьем этажах зданий. Возможность проникновения в помещения через окна и возможность просмотра извне проводимых работ отсутствуют (окна оборудованы шторами). Во всех помещениях (за исключением помещения 116) подразделений по защите информации для хранения ключевых документов, эксплуатационной и технической документации, правил пользования, инсталлирующих криптосредства носителей имеется достаточное количество металлических шкафов (сейфов) индивидуального пользования, оборудованных внутренними замками с двумя комплектами ключей от каждого замка и приспособлениями для опечатывания. Пост охраны, приемная посетителей на первом этаже, приемная и кабинет управляющего оснащены тревожными кнопками.Сертификаты на электронныесредства защиты имеются. Эксплуатация электронных средств защиты осуществляется в соответствии с инструкциями по их эксплуатации.Радиоэлектронных устройств и проводов неизвестного назначения путем визуального осмотра помещений не выявлено.Режим охраны помещений, правила допуска работников и посетителей в рабочее и нерабочее время в здания, в которых размещены обследуемые помещения, а также порядок хранения ключей от металлических шкафов и сейфов, используемых для хранения информации ограниченного доступа, определен специальной Инструкцией.РЕКОМЕНДАЦИИ:Оборудовать помещение 116 металлическим шкафом (сейфом) индивидуального пользования, оборудованного приспособлением для опечатывания замочной скважины для хранения ключевых документов, эксплуатационной и технической документации, инсталлирующих криптосредства носителей.Включить в cписок помещений, сдаваемых под охрану в здании на ул. ____________________ , помещение № 315. ВЫВОД:Размещение, охрана и оборудование обследованных помещений, а также организация режима в нихотвечают требованиям Инструкции по организации криптографической защиты информации в Пенсионном фонде Российской Федерации, технической и эксплуатационной документации к криптосредствам и позволяют установить средства криптографической защиты и обеспечить сохранность информации ограниченного доступа, криптосредств и ключевых документов, с учетом выполнения рекомендаций настоящего Акта. Председатель комиссии:___________________(роспись)___________________(фамилия)Члены комиссии:___________________(роспись)___________________(фамилия)___________________(роспись)___________________(фамилия)

Список литературы [ всего 28]

1. Грибунин, В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии/ В.Г.Грибунин, В.В.Чудовский. – М.: Академия, 2009. – 416 с.
2. Крипто-Про. О продукте. [Электронный ресурс]. Режим доступа: http://www.cryptopro.ru/products/csp
3. Скляров, Д.В. Искусство защиты и взлома информации/Д.В.Скляров. - М.: Форум, 2009. – 368 с.
4. Венделева, М.А. Информационные технологии в управлении: Учебное пособие для бакалавров / М.А. Венделева, Ю.В. Вертакова. - М.: Юрайт, 2013. - 462 c.
5. Голицына, О.Л. Базы данных: Учебное пособие / О.Л. Голицына, Н.В. Максимов, И.И. Попов. - М.: Форум, 2012. - 400 c.
6. Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий – М.: ИНТУИТ.ру, 2009. с.135
7. Гринберг, А.С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351400 "Прикладная информатика (по обл.)", 061100 "Менеджмент орг.", 061000 "Гос. и муницип. упр."] /А.С. Гринберг, Н.Н. Горбачев, А.С. Бондаренко.-М.: ЮНИТИ, 2010.-479 с.
8. Диго, С.М. Базы данных: проектирование и использование: [Учеб. для вузов по специальности "Прикладная информатика (по обл.)"] /С.М. Диго.-М.: Финансы и статистика, 2010.-591 с.
9. Ивасенко, А.Г. Информационные технологии в экономике и управлении: [учеб. пособие для вузов по специальностям "Прикладная информатика (по обл.)", "Менеджмент орг.", "Гос. и муницип. упр."] /А. Г. Ивасенко, А. Ю. Гридасов, В. А. Павленко.-М.: КноРус, 2011.-153 с.
10. Информатика: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям] /А. Н. Гуда [и др.] ; под общ. ред. В. И. Колесникова.-М.: Дашков и К°, 2010.-399 с.
11. Информатика: учебник для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и другим экономическим специальностям /[В. В. Трофимов и др.] ; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2010.-910 с.
12. Информационные системы и технологии в экономике и управлении: [учеб. для вузов по специальности "Прикладная информатика (по обл.)" и др. экон. специальностям] /[В. В. Трофимов и др.] ; под ред. В. В. Трофимова.-М.: Высш. образование, 2010.-480 с.
13. Информационные технологии: [учеб. для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. экон. специальностям /В. В. Трофимов и др.] ; под ред. проф. В. В. Трофимова.-М.: Юрайт, 2009.-624 с.
14. Исаев, Г.Н. Информационные технологии: Учебное пособие / Г.Н. Исаев. - М.: Омега-Л, 2013. - 464 c.
15. Карпова, И.П. Базы данных: Учебное пособие / И.П. Карпова. - СПб.: Питер, 2013. - 240 c.
16. Кириллов, В.В. Введение в реляционные базы данных.Введение в реляционные базы данных / В.В. Кириллов, Г.Ю. Громов. - СПб.: БХВ-Петербург, 2012. - 464 c.
17. Хорев, А.В. Комплексная система защиты информации на предприятии. Часть 1/ А.В.Хорев. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
18. Коноплева, И.А. Информационные технологии: учеб. пособие : [для вузов по специальности "Прикладная информатика (по областям)] /И. А. Коноплева, О. А. Хохлова, А. В. Денисов -М.: Проспект, 2010.-294 с.
19. Кудинов, Ю.И. Основы современной информатики: учеб. пособие для студентов вузов, обучающихся по специальности "Прикладная информатика" /Ю. И. Кудинов, Ф. Ф. Пащенко.-СПб.: Лань, 2009.-255 с.
20. Луенбергер, Д.Д. Информатика: учеб.-метод. пособие для студентов вузов, обучающихся по специальности 080801 "Прикладная информатика" и др. междисциплинарным специальностям /Дэвид Дж. Луенбергер ; пер. с англ. Ю. Л. Цвирко под ред. д.т.н. К. К. Колина.-М.: Техносфера, 2008.-447 с.
21. Маклаков, С.В. Bpwin и Erwin. Case-средства разработки информационных систем − М. : ДИАЛОГ-МЭФИ, 2009.
22. Максимов, Н.В. Современные информационные технологии: Учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 512 c.
23. Малыхина, М.П. Базы данных: основы, проектирование, использование. – СПб: БХВ Петербург.2009.
24. Марков, А.С. Базы данных: Введ. в теорию и методологию : [Учеб. по специальности "Прикладная математика и информатика"] /А.С. Марков, К.Ю. Лисовский.-М.: Финансы и статистика, 2009.-511 с.
25. Логачев, О.А Булевы функции в теории кодирования и криптологии. Издание второе, дополненное/ О. А. Логачёв, А. А. Сальников, С. В. Смышляев, В. В. Ященко. - МЦНМО, М., 2012. – 614с.
26. Ященко, В.В. Введение в криптографию Издание 4-е, дополненное. / В. В. Ященко. МЦНМО, М., 2012. – 526с.
27. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
28. Сравнительный обзор ЭП и ЭЦП. [Электронный ресурс]. Режим доступа: http://www.rosint.net/articles/72/232/

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00501
© Рефератбанк, 2002 - 2024