 
        
        - •Кафедра
- •Брянск 2013
- •1. Задание для курсовой работы
- •Классификация объектов информатизации.
- •Определение требований к подсистемам безопасности операционных систем объектов информатизации.
- •Управление доступом
- •Регистрация и учет
- •Обеспечение целостности
- •Межсетевое взаимодействие
- •Анализ защищенности и обнаружение вторжений
- •Криптографические методы
- •Защита от утечек по техническим каналам
- •Управление доступом
- •Регистрация и учет
- •Обеспечение целостности
- •Межсетевое взаимодействие
- •Анализ защищенности и обнаружение вторжений
- •Криптографические методы
- •Защита от утечек по техническим каналам
- •Выбор оптимальных операционных систем и дополнительных средств защиты
- •Классификации автоматизированной системы, предназначенной для обработки конфиденциальной информации
- •Акт классификации информационной системы персональных данных
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
БРЯНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ
УНИВЕРСИТЕТ
Кафедра
" Системы информационной безопасности "
Курсовой проект
Обеспечение нормативных требований к безопасности операционных систем
Автономная система обработки результатов работы НИИ «quantum computing»
Автоматизированная система обработки персональных данных Финляндского филиала Российской компании «Travelling Is Simple» - «Клиенты»
по дисциплине
«Безопасность операционных систем»
Студент гр. 11-ИБ
Макарова Е. А.
Руководитель к.т.н.
асс. Голембиовская О.М.
Брянск 2013
Оглавление
Введение…………………………………………………………………………..3
- Задание для курсовой работы…………………………………………..4 
- Классификация объектов информатизации………………………….5 
- Определение требований к подсистемам безопасности операционных систем объектов информатизации……………………………….6 Автономная система - Управление доступом……………………………………………..………6 
- Регистрация и учет………………………………………………………...6 
- Обеспечение целостности…………………………………………………7 
- Межсетевое взаимодействие……………………………………………...8 
- Анализ защищенности и обнаружение вторжений……………………8 
- Криптографические методы……………………………………………..8 
- Защита от утечек по техническим каналам……………………………8 Распределенная система 
 
- Управление доступом……………………………………………………..9 
- Регистрация и учет………………………………………………………..9 
- Обеспечение целостности……………………………………………..…12 
- Межсетевое взаимодействие…………………………………………….13 
- Анализ защищенности и обнаружение вторжений…………………..15 
- Криптографические методы…………………………………………….16 
- Защита от утечек по техническим каналам…………………………..16 
- Выбор оптимальных операционных систем и дополнительных средств защиты……………………………………………………………………….18 
Г. Заключение………………………………………………………………….20
Приложение 1. Акты классификации объектов информатизации
информатизации………………………………………………………………21
Введение
Защита программных средств - организационные, правовые, технические и технологические меры, направленные на предотвращение возможных несанкционированных действий по отношению к программным средствам и устранение последствий этих действий. Одним из основных программных средств, используемых на предприятии, является Операционная система (далее ОС). Автоматизированная система в защищенном исполнении — автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.
В соответствии с индивидуальным заданием была проведена классификация объектов информатизации учреждения и описаны методы и способы обеспечения безопасности ОС, использующихся в данных объектах, на основе требований, предъявляемых к выявленным классам защищенности.
1. Задание для курсовой работы
Вариант 13
Автономная система
Наличие информации разной степени конфиденциальности: Нет
Категории обрабатываемых данных: ГТ (Государственная тайна)
Подключение к сетям общего доступа: Нет
Режим обработки данных: Индивидуальный
Разграничение прав доступа пользователей: Без
Распределенная система
Наличие информации разной степени конфиденциальности: Да
Категории обрабатываемых данных: Комм., ПДн 2
Объем ПДн: <100 000
Характеристика безопасности: Специальная
Структура системы: Распределенная
Подключение к сетям общего доступа: Да, многоточечный
Режим обработки данных: Коллективный
Разграничение прав доступа пользователей: С разграничением
Местонахождение технических средств: Вне пределов РФ
