Вход

Объекты информатизации на базе компьютерных систем в защищённом исполнении. Технология проектирования, создания, развития.

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 383955
Дата создания 2017
Страниц 26
Мы сможем обработать ваш заказ (!) 13 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
790руб.
КУПИТЬ

Описание


Проведенное исследование показывает, что на сегодняшний день, защита информации является одним из важных приоритетных направлений, как в деятельности организаций, так и органов государственной и муниципальной власти в области информационно-коммуникативного развития. Появление новых вирусов, проведение хакерских атак на объекты с АСУ ТП вынуждает государство к защите структур и сфер, где используются автоматизированные системы для информационной, экологической, экономической безопасности общества.
Общие принципы проектирования информационных систем в защищенном исполнении основываются, прежде всего, на нормативно-правовом регулировании, основное значение, среди документов которого имеют ГОСТ и стандарты международного уровня. В настоящее время разработаны специальные ГОСТ, которые регул ...

Содержание

Введение 3
1. Понятие и виды объектов информатизации на базе компьютерных систем в защищенном исполнении 5
2. Технологии проектирования объектов информатизации на базе компьютерных систем в защищенном исполнении 9
3. Технологии создания объектов информатизации на базе компьютерных систем в защищенном исполнении 13
4.Развитие объектов информатизации на базе компьютерных систем в защищенном исполнении 21
Заключение 25
Список использованной литературы 26


Введение

Актуальность. Информационные процессы и информационно-коммуникационные технологии играют определяющую роль в обеспечении взаимодействия людей, между различными социальными группами и общественными структурами, между гражданским обществом и властью, а также в системах подготовки и распространения массовой информации. При этом, на сегодняшний день, стоит признать, что роль информационных технологий на основе компьютерных систем возрастает с каждым днем, что обусловлено как расширением информационных сетей, так и их усложнением. Обеспечение информационной безопасности является одной из самых сложных проблем современности. На сегодняшний день проблемы информационной безопасности носят многоаспектный характер. Одной из важных проблем современности является технология проектирования, создания и развития объектов информатизации, на базе компьютерных систем в защищенном исполнении. Сложность заключается в том, что с прогрессом информационно-коммуникативного развития возрастает и прогресс технических систем взлома баз данных, снятия защиты компьютерных систем. В связи с чем, проблема технологии проектирования и создания объектов информатизации, на базе компьютерных систем в защищенном исполнении является актуальной и значимой, что обуславливается необходимостью постоянной выработки новых способов и средств защиты объектов информатизации.
Целью реферата является – выявление особенностей технологий проектирования, развития и создания объектов информатизации на базе компьютерных систем в защищенном исполнении.
Основные задачи реферата:
- уточнить понятие объектов информатизации на базе компьютерных систем в защищенном исполнении;
- выявить особенности технологии проектирования объектов информатизации на базе компьютерных систем в защищенном исполнении;
- изучить создание объектов информатизации на базе компьютерных систем в защищенном исполнении;
- выделить особенности развития объектов информатизации на базе компьютерных систем в защищенном исполнении.


Фрагмент работы для ознакомления

При этом необходимо учитывать необходимость обеспечения целостности информации и предотвращения ее модификации либо блокирования. Существующие, в настоящее время, меры противодействия попыткам неправомерного воздействия на информационные процессы можно подразделить на программно-технические, организационные и правовые.К программно-техническим мероприятиям системы обеспечения информационной безопасности можно отнести: - разграничение территориальных, частотных, энергетических, пространственных и временных в режимах использования технических средств подлежащих защите; - разработка технических решений и элементов защиты информации при создании и эксплуатации вооружения и военной техники, при проектировании, строительстве (реконструкции) и эксплуатации объектов, систем и средств информатизации и связи; - разработка средств защиты информации; - создание и применение информационных и автоматизированных систем управления в защищенном исполнении; - применение специальных методов, технических мер и средств защиты, исключающих перехват информации, передаваемой по каналам связи.Общие принципы организации защиты информации должны строиться в соответствии с требованиями данной организации и включать в себя: - организацию и координацию работ по защите информации; - определение информации ограниченного распространения и перечня лиц, имеющих к ней доступ; - принятие в пределах компетенции соответствующих нормативно-правовых актов, регулирующих действия в области защиты информации;- организация и координация работ по обеспечению информационной безопасности в соответствии с единой технической политики России; - организацию сил и создание средств обеспечения информационной безопасности; - обеспечение противодействия утечки информации ограниченного распространения по различным каналам; - анализ системы обеспечения информационной безопасности, процедур противодействия неправомерному доступу и прогнозирование возможных каналов утечки; - создание системы контроля за эффективностью функционирования системы обеспечения информационной безопасности.На основе модели объекта разрабатываются модели угроз безопасности информации и вероятного нарушителя, проводится анализ рисков и разрабатывается перечень актуальных угроз. Также в ходе данного этапа разработки создаются политики безопасности и частное техническое задание на разработку систем защищенного исполнения. Техническое проектирование ИС в защищенном исполнении включает разработку технического проекта (пояснительной записки, ведомости технического проекта, плана организационно-технических мероприятий по подготовке ИС к внедрению средств и мер защиты информации и т. д.). На данном этапе определяются конкретные технические решения, реализующие выбранные политики безопасности и разработанную для данной автоматизированной системы концепцию системы в защищенном исполнении.На следующем этапе разрабатываются положения по организации и проведению работ по обеспечению безопасности информации при ее обработке в информационной системе, требования по обеспечению безопасности информации при ее обработке в ИС, инструкции персоналу в части обеспечения безопасности информации при ее обработке в ИС и т. д. В случае необходимости проводятся аттестационные испытания ИС по требованиям безопасности информации.Сложные автоматизированные системы требуют разработки аналитического обоснования необходимости создания системы защиты закрытой информации, технического задания на разработку АС в целом и технорабочего проекта АС в защищенном исполнении.2. Основные этапы проектирования объектов информации в защищенном исполнении2.1. Предварительная подготовкаВ целях обеспечения экономической и технической обоснованности, а также реализуемости принимаемых мер защиты информации, особенно на крупных и сложных объектах информатизации целесообразно разрабатывать аналитическое обоснование необходимости создания системы защиты секретной информации. Аналитическое обоснование предваряет этапы разработки технического задания и проектирования системы защиты. На тех объектах информатизации, где система мер защиты является очевидной, можно обойтись без аналитического обоснования и начать сразу с технического задания.На стадии проектирования и создания систем защищенного исполнения в соответствии с требованиями на разработку:разрабатывается задание на проведение работ, и выполняются работы в соответствии с проектной документацией;разрабатываются мероприятия по защите информации в соответствии с предъявляемыми требованиями;проводится обоснование состава и закупка технических средств и сертифицированных средств защиты информации и их установка;разработка эксплуатационной и организационно-распорядительной документации на по обеспечению режима информационной безопасности при обработке и разрешительной системы доступа пользователей к обрабатываемой в компьютерной системе информации;выполняются другие мероприятия, характерные для конкретных систем защищенного исполнения и направлений обеспечения безопасности.Модель угроз а впоследствии и система защиты информации строятся применительно к конкретному объекту с учетом особенностей его функционирования. Следовательно, для построения грамотной модели угроз безопасности и возможного нарушителя необходимо провести анализ объекта. Анализ объекта может быть проведен с применением различных методик. Одной из возможных методик анализа является моделирование, которое позволяет получить обозримое и полное представление системы с требуемым уровнем детализации, кроме того, в рамках предложенного автором подхода модель объекта используется для автоматизированного получения модели угроз и в дальнейшем построения модели защиты. Модель объекта должна быть построена максимально полной, с различными представлениями объекта и различными уровнями детализации, так как информация, которая может показаться избыточной на одном этапе, может быть использована на последующих. Например, данные об используемых протоколах не нужны для определения принципов построения системы защиты, но могут оказать влияние на выбор технических средств. Для построения определенной модели объекта необходимы следующие исходные данные: – перечень информации, подлежащей защите; – расположение АС относительно границ контролируемой зоны (КЗ); – конфигурация и топология АС в целом и ее отдельных компонент, в том числе физические, функциональные и технологические связи как внутри этой АС, так и с другими системами различного уровня и назначения; – технические средства и системы, использующиеся в АС, условия их расположения; – общесистемные и прикладные программные средства, имеющиеся или предлагаемые к использованию (разработке) в АС; – режимы обработки информации в АС в целом и в ее отдельных компонентах; – степень участия персонала в обработке информации конфиденциального характера, характер его взаимодействия между собой.На основании полученных исходных данных строится модель объекта, включающая описание: – защищаемых ресурсов (информация, программное обеспечение, технические средства, средства защиты и т. п.); – информации, обрабатываемой в системе (класс, количество, формы представления и др.); – потоков информации; – подключения к сетям общего пользования; – архитектуры системы (логика ее построения); – функционального взаимодействия компонентов системы; – размещения (с точки зрения топологии сети, программных модулей); – технических средств (аппаратные и программные средства, используемые протоколы, порты); – размещения в границах контролируемой зоны; – пользователей системы (должностные обязанности, режим доступа, права доступа);– существующих мер и средств защиты (в том числе резервное копирование) в той мере, в которой они будут сохранены в информационной системе в защищенном исполнении. Результаты информационного обследования объекта, как правило, оформляются в виде текстового отчета, однако в рамках данной работы в качестве описания объекта будет рассматриваться формальная модель. 2.2.Этап проектированияТребования к системе защиты информации информационной системы формализуются и закрепляются в техническом задании на создание информационной системы. Условия, которые необходимо учитывать при его оформлении, представлены в ГОСТ Р 51583-2000. Стадии создания», ГОСТ Р 51583–2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения». Любая информационная система в расширительном толковании представляет собой базу данных.В упрощенном виде ее можно представить как центральную базу данных- базу данных подчиненного типа – пользователь. Любая база данных содержит в себе следующую информацию.Детальное представление II и III блоков модели информационного взаимодействия предложено на рис.1.2. Информация в системе базы данныхОсведомляющая информацияИнформация влияющая на управлениеУправляющая информацияИнформация справочного типаИнформация о потребностях персональные данные, информация о деят-тиЛокальные акты, решения и др.Рис. 1.2. Основные виды информации в системе базы данныхВ частности информация имеет следующую структуру:управляющая информация;информация, влияющая на управление;осведомительная информация. информацияинформацияинформацияинформацияинформацияинформацияПортал организацияпользователиинформацияТекущаяинформацияТекущаяинформацияЦЕЛЬИнформационное взаимодействие социальной защитойЗАДАЧИФормирование основных видов информации Определение составных частей информационного обеспечения ССЗЭтапы реализации предоставления электронных услуг судомВзаимодействие: электронная подача информации, видео связь, рассмотрение дел через сеть и др.Формирование системы взаимодействия элементов информационного обеспечения в ССЗРегулирование процесса проведения целевых программРЕЗУЛЬТАТПорталОрганизацияпользователиЕдиная информационная база данных I блокII блокIII блокРис.1.3. Модель информационного взаимодействия Из рис.1.3. наглядно видно модель информационного взаимодействия. При разработке модели информационного взаимодействия на основе информационных технологий, должны учитываться проблемы информационной взаимосвязи (I блок). В соответствии с этим определяются цель и задачи моделирования информационного взаимодействия в системе управления (II блок).В общем случае объект каждого уровня может представлять собой сложную распределенную ИС со своей логической структурой. В этом случае для каждого класса строится ассоциированный пакет, описывающий его внутреннюю логическую структуру. Такие пакеты могут быть построены для двух верхних уровней, при этом данный пакет имеет аналогичную структуру, то есть включает в себя классы, отображающие типы объектов и диаграммы классов, описывающие взаимодействия внутри объекта и – в случае необходимости – с объектами других уровней (при этом диаграммы последовательностей данного уровня детализируют взаимодействия между уровнями). Для сложных распределенных систем также выделяются функциональные подсистемы и описывается информационное взаимодействие между ними. Так, в рассматриваемом примере выделяются две подсистемы – индексации и поиска информации (в зависимости от формы представления информации) и коммуникационная подсистема.Для определения угроз безопасности информации необходимо определить условия размещения компонент ИС, каналы связи и организационно-режимные мероприятия. Для полного описания условий функционирования объекта защиты строятся диаграмма (диаграммы) размещения логических компонент системы на серверах и узлах сети; диаграмма (диаграммы) размещения функциональных компонент системы на серверах и узлах сети. В общем случае, под классом защищенности понимается минимальная совокупность требований (функций), предъявляемая к уровню защищенности АС. Класс 3Б отличается от класса 3А отсутствием некоторых требований. Классы 2А и 2Б присваиваются АС, в которой работают 2 и более пользователей, имеющих равные права доступа к закрытой информации различного уровня конфиденциальности. При классе 2А все пользователи должны иметь строго одинаковую форму допуска. Пример организации доступа персонала к защищаемым ресурсам в соответствии с классом 3А (3Б) указан на рис1.4.Рис.1.4. Доступ персонала при классе защищенности 3АТаким образом, стрелки на рис.1.4. показывают доступ к информации конкретного пользователя.Организация доступа персонала к ресурсам АС в соответствии с классом защищенности 2А (2Б) показана на рис.1.5.Рис.1.4.

Список литературы

1. ГОСТ Р 51275-06 «Защита информации. Объект информатизации. Факты, воздействующие на информацию. Общие положения» // СПС Гарант 2016.
2. ГОСТ Р 51583-2014Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения
3. Положение по аттестации объектов информатизации по требованиям безопасности информации от 25 ноября 1994 г. // [Электронный ресурс]: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/112-polozheniya/375-polozhenie-ot-25-noyabrya-1994-g
4. Объект информатизации. Классификация объектов защиты // [Электронный ресурс]: http://www.intuit.ru/studies/courses/2291/591/lecture/12689
5. Кондратюк А.П. Методология создания объектов информатизации различного назначения в защищенном исполнении // Защита информации. Инсайд. 2007. № 1(13). С. 23-31.
6. Карпов А.В., Карпов В.В. Особенности применения современных методов разработки программного обеспечения защищенных автоматизированных систем // Программные продукты и системы. 2016. № 1. С. 5-12.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00464
© Рефератбанк, 2002 - 2024