Проектирование системы защиты персональных данных и конфиденциальной информации; Внедрение технических средств защиты информации, включая системы криптографической защиты

Ванюлин А.Н. Лавина Т.А. Курсовое проектирование по дисциплине  10 3. контроль выполнения, защита курсового проекта 3.1.  32. Разработка ИС «Генератор заданий». 33. Разработка ИС «Курсы повышения квалификации».

Рефераты
Главная
Финансы деньги и налоги
Философия
Физика и энергетика
Спорт и туризм
Социология и обществознание
Программирование компьютеры и кибернетика
Медицина
Математика
Литература
География и экономическая география
Государство и право
Иностранные языки
История
История экономических учений
Кулинария и продукты питания
Культура и искусство
Маркетинг реклама и торговля
Музыка
Химия - рефераты
Экономика и экономическая теория
Экономико-математическое моделирование
Экономическая география
Эргономика Рекомендуем
Безопасность информационных систем
Содержание
Введение 2
1. Основные понятия и методы оценки безопасности информационных систем 3
2. "Оранжевая книга" Национального центра защиты компьютеров США (TCSEC) 6
2.1 Концепция безопасности системы защиты 6
2.2 Гарантированность системы защиты 9
3. Гармонизированные критерии Европейских стран (ITSEC) 12
4. Концепция защиты от НСД Госкомиссии при Президенте РФ 14
5. Рекомендации X.800 17
6. Проектирование системы защиты данных 18
Заключение 20
Список литературы 21 ВведениеИнтерес к вопросам безопасности информационных систем в последнее время вырос, что связывают с возрастанием роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а, следовательно, и возможностей несанкционированного доступа к хранимой и передаваемой информации. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.Вопросы разработки способов и методов защиты данных в информационной системе являются только частью проблемы проектирования защиты системы и в настоящее время получили большую актуальность. Этим вопросам посвящено много работ, но наиболее полно и системно они изложены в работах Титоренко Г.А., Гайковича В., Першина А. и Левина В.К.Цель работы - раскрыть понятие безопасности информационных систем.
В соответствии с намеченной целью основными задачи будут являться: определение основных понятий, изучение теоретических материалов по выбранной теме и выработка рекомендаций по проектированию системы защиты данных.
1 . Основные понятия и методы оценки безопасности информационных систем
Чтобы разработать систему защиты, необходимо, прежде всего, определить, что такое "угроза безопасности информации", выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным. B литературе предложены различные определения угрозы в зависимости от ee специфики, среды проявления, результата ее воздействия, приносимого ею ущерба и т. д. Так в работе [2:32] под угрозой понимается целенаправленное действие, которое повышает уязвимость нaкaпливaeмoй, xpaнимoй и oбpaбaтывaeмoй в системе инфopмaции и приводит к ее случайному или предумышленному изменению или уничтожению.

Защита информационных систем обработки персональных данных. Москва, 08.11.2010 - 11.11.2010 Международный научно-учебный центр информационной безопасности ВНИИПВТИ (МНУЦИБ).

В работе [5:67] предлагается под "угрозой безопасности информации" понимать "действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и обрабатываемые средства".
Под "несанкционированным доступом" понимается нарушение установленных правил разграничения доступа, последовавшее в результате случайных или преднамеренных действий пользователей или других субъектов системы разграничения, являющейся составной частью системы защиты информации. С точки зрения защиты информации несанкционированный доступ может иметь следующие последствия: утечка обрабатываемой конфиденциальной информации, а также ее искажение или разрушение в результате умышленного разрушения работоспособности системы.
Под "каналом несанкционированного доступа" к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих к несанкционированному доступу. Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. В литературе выделяют следующие способы защиты:
законодательные;
криптографическое закрытие.
Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.
Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушения этих правил.
Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). Управление доступом предусматривает следующие функции защиты:

Тема: Администрирование баз данных. Автор: Юлия. Тип работы: Курсовая.  Обеспечение защиты персональных данных.  9) Григорьев В.А., Ревунков В.И. Банки данных.  Проектирование клиент - серверных систем (тема:Отдел обслуживания принтеров).10 декабря 2015

аутентификацию - опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;
разрешение и создание условий работы в пределах установленного регламента;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст
Основные понятия, требования, методы и средства проектирования и оценки системы информационной безопасности для информационных систем (ИС) отражены в следующих основополагающих документах:
"Гармонизированные критерии Европейских стран (ITSEC)";
Концепция защиты от НСД Госкомиссии при Президенте РФ.
Остановимся на кратком рассмотрении состава основных понятий и подходов к проектированию и оценке системы защиты информации в ИС, изложенных в этих документах. 2. "Оранжевая книга" Национального центра защиты компьютеров США (TCSEC)"Оранжевая книга" - это название документа, который был впервые опубликован в августе 1983 г. в Министерстве обороны США. В этом документе дается пояснение понятия "безопасной системы", которая "управляет посредством соответствующих средств доступом к информации так, что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию". Очевидно, однако, что абсолютно безопасных систем не существует, и речь идет не о безопасных, а о надежных системах.В "Оранжевой книге" надежная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа". Степень доверия, или надежность проектируемой или используемой системы защиты или ее компонентов, оценивается по двум основным критериям:1) концепция безопасносности;2) гарантированность. 2.1 Концепция безопасности системы защитыКонцепция безопасности разрабатываемой системы - "это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть концепция безопасности. В зависимости от сформулированной концепции можно выбирать конкретные механизмы, обеспечивающие безопасность системы.Концепция безопасности - это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия" [2:15].Концепция безопасности разрабатываемой системы согласно "Оранжевой книге" должна включать в себя следующие элементы: безопасность повторного использования объектов; принудительное управление доступом.Рассмотрим содержание перечисленных элементов.Произвольное управление доступом - это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.Главное достоинство произвольного управления доступом - гибкость, главные недостатки - рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы.Безопасность повторного использования объектов - важное на практике дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения секретной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для дисковых блоков и магнитных носителей в целом.Метки безопасности ассоциируются с субъектами и объектами для реализации принудительного управления доступом.Метка субъекта описывает его бл

Программа курса. 1 - Лекция 1: Основные понятия методологии проектирования ИС 65:48. 2 - Лекция 2: Содержание этапов ЖЦ ИС 80:24.  Администрация Сайта очень серьезно относится к защите персональных данных Пользователя и никогда не


БАНКИ ЮГА РОССИИ новости, обзоры. Курсы обмена валют. КРЕДИТЫ сравнительная таблица.  Объявляется набор на учебный курс «Защита информационных систем обработки персональных данных».

Вносить изменения в конфигурацию информационной системы и системы защиты персональных данных.  Определение бд и банков данных (БнД). Документ.  по дисциплинам: "Проектирование информационных систем", "Базы данных"


Как понять лишение свободы с ограничением свободы

В указанном Вами случае назначено только основное наказание в виде лишения свободы, без дополнительного в виде ограничения свободы. Если бы назначили с "ограничением свободы на срок 1 год"

Например, для осужденных к лишению свободы устанавливаются ограничения в свободе передвижения, выбора  А.В. Бриллиантов и С.И. Курганов под правовым положением (статусом) осужденных понимают совокупность прав, законных10 декабря 2015

Подробнее...

Московский институт права орский филиал

Найти. Московский финансово-юридический университет Орский филиал. улица Строителей, 25.  Проехать сюда. Что рядом? Московский институт права. Орское шоссе, 21.

Найти репетитора для подготовки ко вступлению в Филиал Московского института права в г. Орске можно найти на UCHITELNICA.RU.  Территориально 462420, Оренбургская область, г. Орск, Орское шоссе, д. 21.

Подробнее...

Особенности исполнения судебных актов по трудовым спорам

Статья 209. Исполнение решений комиссии по трудовым спорам.  Статья 218. Особенности рассмотрения трудовых споров работников отдельных категорий.

Викут М. А. Комментарий к Гражданскому процессуальному кодексу Российской Федерации (постатейный, научно-практический).  Саратов, 2003. Лазарева Е. А. Особенности исполнения судебных актов по трудовым спорам

Подробнее...

Права граждан в области гражданской защиты

права и обязанности граждан в области гражданской обороны  — обязанности федеральных органов исполнительной власти в области защиты населения и территорий от чрезвычайных ситуаций

Права и обязанности граждан РФ в области гражданской обороны определены в статье 10 закона "О гражданской обороне": · Проходят обучение способам защиты от опасностей

Подробнее...