- •Содержание
- •5. Методы и методики проектирования 35
- •Сокращения и обозначения
- •Введение
- •Теоретическая часть
- •Постановка проблемы коиб ас.
- •Состав компонентов ксиб.
- •Методология формирования задач
- •Интеграция средств информационной безопасности в технологическую среду.
- •Этапы и особенности проектирования ксиб на современном уровне и требования к ним
- •Сзи и общеметодологические принципы ее построения. Основы архитектурного построения
- •Методология проектирования сзи
- •Этапы и особенности проектирования ксиб на современном уровне и требования к ним
- •Этапы проектирования ксоиб и требования к ним
- •Типовая структура комплексной сзи от нсд
- •Методы и методики проектирования
- •Методика выявления возможных каналов нсд
- •Последовательность работ при проектировании комплексной сзи от нсд и утечки за счет пэмин
- •Методы и методики проектирования
- •Моделирование как инструментарий проектирования
- •Методика построения административного управления ксоиб
- •Методы и методики оценки качества ксиб
- •Методы неформального оценивания
- •Методы экспертных оценок
- •Методы экспертно-лингвистических оценок
- •Неформальные методы поиска оптимальных решений
- •Декомпозиция общей задачи на ряд частных
- •Макромоделирование
- •Анализ и оценка рисков в ас
- •Требования к эксплуатационной документации ксиб
- •Справочно-информационные документы
- •Стандарты
- •Инструкции
- •Аттестация по требованиям безопасности
- •Планирование
- •Сбор информации
- •Базовый анализ
- •Детальный анализ
- •Подготовка отчетных документов по результатам аттестации
- •Аккредитация
- •Особенности эксплуатации ксиб на объекте защиты
- •Организационно-функциональные задачи сб
- •Ведение специальной информационной базы данных ксиб
- •Мониторинг и контроль состояния окружающей среды
- •Практическая часть
- •Постановка проблемы коиб ас. Состав компонентов ксиб. Методология формирования задач зи Виды информации и ее носители
- •Множество функций защиты
- •Интеграция средств информационной безопасности в технологическую среду. Этапы и особенности проектирования ксиб на современном уровне и требования к ним Анализ решения задач зи
- •Возможные варианты сзи
- •Этапы и особенности проектирования ксиб на современном уровне и требования к ним. Типовая структура комплексной сзи от нсд Общие рекомендации по формированию требований к зи
- •Методы и методики проектирования Анализ рисков
- •Определение ценности ресурсов
- •Оценка характеристик факторов риска
- •Оценивание уровней рисков
- •Разделение рисков на приемлемые и не приемлемые
- •Методы и методики проектирования Модели систем и процессов зи Модель сзи
- •Модель hru
- •Основные положения неформальных теорий Основные положения теории нечетких множеств
- •Основные положения теории конфликтов
- •Основные положения теории вероятностных автоматов
- •Основные понятия неформальной теории систем
- •Формально-эвристические методы
- •Основные понятия нестрогой математики
- •Метод Монте-Карло
- •Ранжирование
- •Метод Терстоуна
- •Минимаксный подход к определению качества.
- •Программа «Оценка сзи»
- •Требования к эксплуатационной документации ксиб. Аттестация по требованиям безопасности Ведомость эд
- •Формуляр
- •Руководство по техническому обслуживанию
- •Рд, используемые при аттестации ас
- •Особенности эксплуатации ксиб на объекте защиты Права начальника отдела режима и охраны:
- •Права работников сектора режима:
- •Ведение специальной ибд ксиб. Мониторинг и контроль состояния окружающей среды
- •Ас радиационно-экологического мониторинга (постоянного слежения) МосНпо «Радон»
- •Библиографический список
Библиографический список
Астахов А. Общее описание процедуры аттестации автоматизированных систем по требованиям безопасности //Jet Info. 2000. № 11(90). – 20с.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. – М.: Энергоатомиздат, 1994.
Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие для студ. вузов. – М.: Логос, 2001. – 262с.
Защита информации: Сборник под ред. Васильева Б.М. //Новое в жизни, науке, технике. Вычисл. техника и ее применение, 1990. №9. – М.: Знание, 1990. – 47с.: ил.
Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем: Учеб. пособие для вузов по спец. «Компьютерная безопасность» и «Комплекс. обесп. информ. безопасности автоматизир. систем». – М.: Горячая линия – Телеком, 2000. – 449с.
Каторин Ю.Ф. Антишпионские штучки. Энциклопедия промышленного шпионажа /Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. – СПб: Полигон, 2000. – 512с.
Лазарев И..А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений /Международ. Акад. информ. процессов и технологий, Рос. Акад. стест. наук. – М.: Моск. город. центр науч.-техн. информ., 1997. – 334с.: ил.
Правиков Д.И. Ключевые дискеты: Разраб. элементов системы защиты от несанкционир. копирования. – М.: Радио и связь, 1995. – 125с.
Программно-аппаратные средства обеспечения информационной безопасности: Защита программ и данных: Учеб. пособ. для студ. вузов, обуч. по спец. «Защищен. телеком. системы», «Комплекс. обесп. информ. безопасности автоматизир. систем» /Белкин П.Ю., Михальский О.О., Першаков А.С. и др. – М.: Радио и связь, 1999. – 168с.
Проскурин В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для студ. вузов, обуч. по спец. «Защищенные телеком. системы», Орг. и технол. защиты информ.», «Комплекс. обесп. информ. безопасности автоматизир. систем» /Проскурин В.Г., Крутов С.В., Мацкевич И.В. – М.: Радио и связь, 2000. – 164с.: ил.
Расторгуев С.П. Несанкционированное копирование информации (специальный выпуск № 1) /Расторгуев С.П., Долгин А.Е., Потанин М.Ю. – М.: Агентство «Яхтсмен», 1992. – 30с.
Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. – М.: Агентство «Яхтсмен», 1993. – 187с.
Романец Ю.В. Защита информации в компьютерных системах и сетях /Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. – М.: Радио и связь, 1999. – 328с.
Теоретические основы компьютерной безопасности: Учеб. пособие. для студ. вузов, обуч. по спец. «Компьютерная безопасность», «Комплекс. обесп. информ. безопасности автоматизир. систем», «Информ. безопасность телеком. систем» /Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. – М.: Радио и связь, 2000. – 189с.
Торокин А.А. Основы инженерно технической защиты информации. – М: Ось-89, 1989. – 336с.
Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности: Учеб. пособие. – М.: Издатель Молгачева С.В., 2001. – 351с.
1 Согласно указу Президента РФ № 1085 от 16.08.05 ГТК преобразована в Федеральную службу по техническому и экспертному контролю (ФСТЭК). В дальнейшем по тексту под ГТК нужно понимать ФСТЭК.
2 Под обработкой информации в дальнейшем следует понимать ее непосредственную обработку (копирование, изменение, удаление, печать), передачу, хранение.
3 «сертификация по требованиям безопасности» – комплекс организационно-технических мероприятий, в результате которых посредством специального документа – сертификата и знака соответствия с определенной степенью достоверности подтверждается, что объект сертификации соответствует требованиям нормативных документов по БИ, утвержденных ГТК в пределах ее компетенции, и государственных стандартов.