- •Содержание
- •Сокращения и обозначения
- •Введение
- •Теоретическая часть
- •Проектирование ксоиб ас
- •Обоснование требований и анализ условий зи
- •Определить объект защиты:
- •Определить и обосновать факторы, влияющие не зи в ас:
- •Проанализировать условия зи в ас:
- •Выбрать и обосновать требования по зи:
- •Определение функций зи
- •Определение перечня потенциально возможных каналов несанкционированного получения информации
- •Обоснование перечня задач зи
- •Выбор средств решения задач зи
- •Оценка эффективности зи
- •Обоснование уточнения задания на проектирование
- •Обоснование структуры и технологии функционирования сзи
- •Технико-экономические оценки проекта
- •Решение организационно-правовых вопросов зи
- •Оформление эксплуатационной документации ксиб
- •Аттестация по требованиям безопасности
- •Подготовка отчетных документов по результатам аттестации
- •Аккредитация
- •Эксплуатации ксиб на объекте защиты
- •Исхдные данные
- •Порядок выполнения работы
- •Библиографический список
Обоснование требований и анализ условий зи
Для осуществления работ на данном этапе необходимо:
Определить объект защиты:
В качестве объектов, подлежащих защите в интересах субъектов информационных отношений, должны рассматриваться:
информация, представленная в любой материальной форме, ее носители;
информационные средства, процессы и системы обработки (передачи, хранения) информации.
Под информацией понимают сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, которые (сведения) используются (необходимые) для оптимизации принимаемых решений в процессе управления данными объектами. В зависимости от наносимого собственнику ущерба защищаемая информация делится на информацию открытого и ограниченного доступа (государственная, служебная, коммерческая тайна…). Информация доступна человеку, если она содержится на материальном носителе. Значит, правильнее будет сказать, что объектами защиты являются материальные носители информации – это физическое лица или материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решений или процессов. Носители бывают: прямые и косвенные.
В этом процессе необходимо определиться с тем какая именно информация подлежит защите, ее уровни защищенности (гриф конфиденциальности), т.е. провести структурирование защищаемой информации, а также определить ее источники и носители (наименование, место нахождения…)
Среди информационных средств, представляемых в качестве объекта защиты, в общем случае выделяют: АС в составе ОТСС, ВТСС и выделенные (защищаемые) помещения.
В общем случае АС могут состоять из следующих основных структурно-функциональных элементов:
рабочие станции – отдельные ЭВМ или удаленные терминалы сети, на которых реализуются автоматизированные рабочие места пользователей;
сервера или Host-машины (службы файлов, печати, баз данных и т.п.) не выделенные (или выделенные, то есть не совмещенных с рабочими станциями) высокопроизводительные ЭВМ, предназначенные для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий (Host-машины) и мосты. Первые – как концентраторы больших объемов информации, вторые – как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети;
межсетевые мосты (шлюзы, центры коммутации пакетов, коммуникационные ЭВМ) – элементы, обеспечивающие соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;
каналы связи (локальные, телефонные, с узлами коммутации и т.д.).
В этом процессе должны учитываться такие факторы как:
географическое положение АС,
тип АС (распределенная, сосредоточенная…),
структура АС,
производительность и надежность элементов АС,
типы используемых программных, аппаратных и технических средств, а также режимы их работы.