Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
591601 |
Дата создания |
2016 |
Страниц |
32
|
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение 3
1.Теоретические аспекты защиты информационных систем от недокументированных возможностей 5
1.2. Методика испытаний на наличие недокументированных возможностей СЗИ 13
2. Сертификация СЗИ на примере ООО «Альянс» 20
2.1. Общая характеристика информационной системы ООО «Альянс» 20
2.2. Сертификационные испытания СЗИ ООО «Альянс» 27
Заключение 29
Список использованных источников 31
Введение
Введение
С развитием информационных технологий, накоплением больших массивов информации в корпоративных автоматизированных системах и расширением круга доступа специалистов, допущенных к её обработке, актуальной становится задача разработки требований к соблюдению требований конфиденциальности при автоматизированной обработке информации. Так как отрасль информационных технологий в настоящее время переживает бурное развитие, нормативно-правовая база в области защиты конфиденциальной информации претерпевает большие изменения, меняются требования к ведению документооборота, нормативной базе организаций.
Пренебрежение технологиями или нарушение требований законодательства в области защиты информации в настоящее время может приводить к финансовым, репутационным потерям, а в некоторых случаях поставить под угрозу само существование организаций, использующих в своей работе автоматизированные информационные системы. В связи с этим, проблема соблюдения требований к обеспечению работы по обеспечению информационной безопасности становится особенно актуальной.
Цель работы: разработка регламента испытаний средств защиты информации на наличие недокументированных возможностей.
Актуальность данной работы заключается в том, что в настоящее время количество угроз информационной безопасности увеличивается в геометрической прогрессии. При этом также совершенствуются средства конкурентной борьбы, а также методы недобросовестных способов зарабатывания денег. При этом количество устройств, использующих программное обеспечение только увеличивается и одной из актуальных угроз является обеспечение его функционирования в заявленном режиме.
Таким образом, задачами работы являются:
- анализ теоретических аспектов использования СЗИ и их классификация;
- анализ вопросов обеспечения информационной безопасности, связанных с наличием недокументированных возможностей;
- анализ угроз, связанных с недокументированными возможностями;
- обзор методов противодействия программным закладкам;
- разработка алгоритмов противодействия функционалу программных закладок
Объект исследования: информационная система ООО «Альянс».
Предмет исследования: системы противодействия недокументированным возможностям СЗИ.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы с СЗИ, сравнения, включенного наблюдения.
Результаты работы: разработка методики определения недокументированных возможностей при использовании СЗИ.
Фрагмент работы для ознакомления
Заключение
В настоящее время с развитием информационных систем и усложнением программного обеспечения растет количество угроз, связанных информационной безопасностью, обусловленных активностью программных закладок и недокументированных возможностей.
В рамках данной работы проведен анализ технологии защиты СЗИ от активности, связанной с недокументированными возможностями. В рамках анализа технологии работы ПО СЗИ было показано, что программное обеспечение, используемое в данных системах, делится на категории специализированного ПО, связанного с работой аппаратных систем и микроконтроллеров и общесистемного ПО, связанного с функционированием компьютеров, управляющих СЗИ.
В ходе работы было показано, что безопасность мониторинга недокументированных возможностей СЗИ может быть обеспечена при условии минимизации взаимодействия тестирующего средства с общей сетью предприятия. В идеальном варианте эти сети должны существовать параллельно, так как программы, обеспечивающие производственный процесс, должны обладать высокой степенью защищенности и их взаимодействие со сторонним ПО должно быть ограничено.
Этапами работы явились:
- анализ теоретических аспектов недокументированных возможностей и их классификация;
- анализ вопросов обеспечения информационной безопасности при работе с СЗИ;
- анализ угроз, связанных с недокументированными возможностями;
- обзор методов противодействия программным закладкам;
- разработка проекта испытаний на наличие недокументированных возможностей СЗИ.
Результатом работы явилось построение алгоритмов противодействия функционалу программных закладок, которые могут быть использованы при проектировании систем защиты от программных закладок в информационных системах, содержащих СЗИ.
Список литературы
Список использованных источников
1. 6 шагов к информационной безопасности СЗИ. [Электронный ресурс]. Режим доступа: http://ua.automation.com/content/6-shagov-k-informacionnoj-bezopasnosti-asu-tp
2. Программные закладки в бизнес-приложениях. [Электронный ресурс]. Режим доступа: http://bezopasnik.org/article/31.htm
3. АПК «Щит». [Электронный ресурс]. Режим доступа: http://zlonov.ru/catalog/%D0%B0%D0%BF%D0%BA-%D1%89%D0%B8%D1%82/
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
13. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
14. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
15. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
16. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
17. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
18. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
19. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00469