Вход

Разработка методики испытаний средств защиты иформации на поиск недекларированных возможностей

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 574683
Дата создания 2016
Страниц 25
Мы сможем обработать ваш заказ (!) 26 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
790руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ


Введение 3
1 Теоретические аспекты защиты информационных систем от недокументированных возможностей 5
2 Методика испытаний на наличие недокументированных возможностей СЗИ 17
3 Программа методики испытаний сканера безопасности SQLMap….20
Заключение 23
Список использованных источников 25


Введение

ВВЕДЕНИЕ

С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.
Пренебрежение технологиями или нарушение требований законодательства в области защиты информации в настоящее время может приводить к финансовым, репутационным потерям, а в некоторых случаях поставить под угрозу само существование организаций, использующих в своей работе автоматизированные информационные системы. В связи с этим, проблема соблюдения требований к обеспечению работы по обеспечению информационной безопасности становится особенно актуальной.
Актуальность данной работы заключается в том, что в настоящее время количество угроз информационной безопасности увеличивается в геометрической прогрессии. При этом также совершенствуются средства конкурентной борьбы, а также методы недобросовестных способов зарабатывания денег. При этом количество устройств, использующих программное обеспечение только увеличивается и одной из актуальных угроз является обеспечение его функционирования в заявленном режиме.
Таким образом, задачами работы являются:
- анализ теоретических аспектов использования СЗИ и их классификация;
- анализ вопросов обеспечения информационной безопасности, связанных с наличием недокументированных возможностей;
- анализ угроз, связанных с недокументированными возможностями;
- обзор методов противодействия программным закладкам;
- разработка алгоритмов противодействия функционалу программных закладок
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с СЗИ, сравнения, включенного наблюдения.
Результаты работы: разработка методики определения недокументированных возможностей при использовании СЗИ.

Фрагмент работы для ознакомления

ЗАКЛЮЧЕНИЕ

В настоящее время с развитием информационных систем и усложнением программного обеспечения растет количество угроз, связанных информационной безопасностью, обусловленных активностью программных закладок и недокументированных возможностей.
В рамках данной работы проведен анализ технологии защиты СЗИ от активности, связанной с недокументированными возможностями. В рамках анализа технологии работы ПО СЗИ было показано, что программное обеспечение, используемое в данных системах, делится на категории специализированного ПО, связанного с работой аппаратных систем и микроконтроллеров и общесистемного ПО, связанного с функционированием компьютеров, управляющих СЗИ.
В ходе работы было показано, что безопасностьмониторинга недокументированных возможностейСЗИ может быть обеспечена при условии минимизации взаимодействия тестирующего средства с общей сетью предприятия. В идеальном варианте эти сети должны существовать параллельно, так как программы, обеспечивающие производственный процесс, должны обладать высокой степенью защищенности и их взаимодействие со сторонним ПО должно быть ограничено.
Этапами работы явились:
- анализ теоретических аспектов недокументированных возможностей и их классификация;
- анализ вопросов обеспечения информационной безопасности при работе с СЗИ;
- анализ угроз, связанных с недокументированными возможностями;
- обзор методов противодействия программным закладкам;
- разработка проекта испытаний на наличие недокументированных возможностей СЗИ.
Результатом работы явилось построение алгоритмов противодействия функционалу программных закладок, которые могут быть использованы при проектировании систем защиты от программных закладок в информационных системах, содержащих СЗИ, а также была разработана методика проведения испытаний сканера безопасности SQLMap



Список литературы

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. 6 шагов к информационной безопасности СЗИ. [Электронный ресурс]. Режим доступа: http://ua.automation.com/content/6-shagov-k-informacionnoj-bezopasnosti-asu-tp
2. Программные закладки в бизнес-приложениях. [Электронный ресурс]. Режим доступа: http://bezopasnik.org/article/31.htm
3. АПК «Щит». [Электронный ресурс]. Режим доступа: http://zlonov.ru/catalog/%D0%B0%D0%BF%D0%BA-%D1%89%D0%B8%D1%82/
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
13. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
14. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
15. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
16. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
17. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
18. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
19. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00695
© Рефератбанк, 2002 - 2024