Разработка системы защиты информации с помощью технических средств

Основные понятия защиты информации и информационной безопасности. Сертификация средств защиты конфиденциальной информации. Анализ программно-аппаратных средств. Разработка модели угроз. Технические средства защиты, рекомендации по их использованию.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.11.2019
Размер файла 2,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

5. Установить плату комплекса "Соболь" в разъем системной шины PCI.

6. При необходимости подключить к плате считыватель iButton:

- при использовании внешнего считывателя подключить его штекер к разъему платы, расположенному на задней панели системного блока;

- при использовании внутреннего считывателя подключить его штекер к разъему TM.

7. Закрыть корпус системного блока.

8. При необходимости подключить USB-считыватель смарт-карт Athena ASEDrive IIIe USB V2/V3.

Выполнив все указанные действия, можно включить компьютер и перейдите к настройке комплекса «Соболь».

После регистрации в комплексе "Соболь" администратор должен выдать персональный идентификатор (список идентификаторов, используемых в комплексе, представлен ниже в таблице) и сообщить пароль для входа в систему. Также вы можете получить значение PIN-кода для USB-идентификаторов eToken PRO, eToken PRO (Java), Rutoken, Rutoken RF, iKey 2032.

Таблица 3.5 Список идентификаторов

Идентификаторы iButton

USB-идентификаторы

USB-ключи

Смарт-карты

DS1992

eToken PRO

eToken PRO

DS1993

eToken PRO (Java)

DS1994

Rutoken

DS1995

Rutoken RF

DS1996

iKey 2032

Персональный идентификатор, пароль и PIN-код необходимы для подтверждения права работать на компьютере. Их нужно хранить в секрете.

Перед входом в систему необходимо отключить от USB-портов компьютера все устройства класса USB Mass Storage Device (флеш-накопители, CD-, DVD-приводы и т. п.).

Для входа в систему и получения права работать на компьютере нужно последовательно выполнить действия, описанные ниже:

1) Предъявление прав на вход в систему. Для входа в систему:

1. Включите питание компьютера.

Во время запуска системы появится окно с запросом персонального идентификатора (рисунок 3.14):

Рисунок 3.14 - Окно запроса персонального идентификатора

Справа в верхней части окна указывается режим работы комплекса: "А" -- автономный режим, "С" -- режим совместного использования.

В нижней части окна располагается строка сообщений. В данном случае строка содержит счетчик времени, оставшегося администратору для предъявления идентификатора и ввода пароля.

2. Предъявите выданный вам персональный идентификатор:

- для iButton--плотно приложите идентификатор к считывателю;

- для USB-ключа eToken PRO/eToken PRO (Java)/iKey 2032/Rutoken/Rutoken RF -- вставьте идентификатор в свободный USB-разъем компьютера;

- для смарт-карты eToken PRO -- вставьте идентификатор в USB-считыватель смарт-карт Athena ASEDrive IIIe USBV2/V3.

Если идентификатор предъявлен неправильно, то окно запроса останется на экране. Повторите предъявление идентификатора.

После успешного считывания информации из идентификатора на экране появится диалог для ввода пароля:

Этот диалог не появится на экране в том случае, если пароль имеет нулевую длину (пустой пароль) или содержится в персональном идентификаторе.

3. Введите ваш пароль. Все введенные символы отображаются знаком. Если при вводе пароля допущены ошибки, вы можете исправить их. Используйте клавиши < «- > и < -» > для перемещения курсора, а <Backspace> или <Delete> для стирания символа. Для отказа от ввода пароля нажмите <Esc>, после чего на экране вновь появится запрос персонального идентификатора.

4. Нажмите <Enter>. Если предъявлен незарегистрированный идентификатор или введен неверный пароль, в строке сообщений появится сообщение «Неверный идентификатор или пароль». Для ввода пароля повторно нажмите любую клавишу и выполните еще раз действия 2-4. Используйте выданный вам персональный идентификатор и не допускайте ошибок при вводе пароля.

Администратором может быть ограничено число неудачных попыток входа. Если это ограничение превышено в текущем сеансе входа, то при следующей успешной попытке входа в строке сообщений появится сообщение «Ваш вход в систему запрещен: Вы превысили предел неудачных попыток входа», после чего компьютер будет заблокирован.

При вводе правильного пароля возможна одна из следующих реакций комплекса:

В строке сообщений появится сообщение «Ваш вход в систему запрещен администратором». Выключите компьютер и обратитесь к администратору для выяснения причин этого запрета.

На экране появится предупреждение (рисунок 3.15):

Рисунок 3.15 - Окно предупреждения

Нажмите <Enter>. После появления на экране меню пользователя выполните смену пароля.

Если администратор активировал процедуру тестирования датчика случайных чисел, то начнется ее выполнение. При обнаружении ошибок в строке сообщений появится сообщение об этом. Нажмите любую клавишу. Для перезагрузки компьютера нажмите любую клавишу. Если после перезагрузки компьютера тестирование датчика случайных чисел вновь завершилось с ошибкой, обратитесь за помощью к администратору.

На экране появится окно (рисунок 3.16), отображением которого управляет администратор. Для продолжения работы нажмите <Enter>.

Рисунок 3.16 - Информация о пользователе

На экране появится меню пользователя (рисунок 3.17).

Рисунок 3.17 - Меню пользователя

2) Для загрузки операционной системы:

1. Выберите команду "Загрузка операционной системы" клавишей < t > или <!> и нажмите <Enter>. Начнется загрузка ОС компьютера. Если включен режим контроля целостности, то перед загрузкой ОС начнется проверка целостности заданных объектов. Если проверка целостности заданных объектов завершена успешно, то начнется загрузка операционной системы. В случае выявления ошибок при проведении контроля целостности на экране появится предупреждение.

Если администратор задал вам жесткий режим контроля целостности, то компьютер будет заблокирован и в строке сообщений появится сообщение "Компьютер заблокирован". Выключите компьютер и обратитесь за помощью к администратору.

2) Смена пароля и аутентификатора

Пользователь комплекса "Соболь" может самостоятельно сменить пароль для входа в систему. При смене пароля может также выполняться смена аутентификатора, если администратор включил этот режим.

Аутентификатор -- это структура данных, хранящаяся в персональном идентификаторе пользователя, которая наравне с паролем пользователя участвует в процедуре идентификации и аутентификации при входе в систему.

Если на компьютере установлено СЗИ семейства Secret Net, работающее в режиме совместного использования с комплексом, то нельзя сменить свой пароль и аутентификатор средствами комплекса "Соболь". Для смены пароля и аутентификатора используется программное обеспечение СЗИ Secret Net.

Для смены пароля нужно:

1. Выполнить процедуру предъявления прав на вход в систему

2. На экране появится меню пользователя (рисунок 3.16). Выбрать клавишей <“> или <”> команду "Смена пароля" и нажать <Enter>.

Если команда не выбрана в течение 15 секунд с момента появления на экране меню "Пользователь", то будет выполнена загрузка операционной системы.

3. На экране появится диалог для ввода вашего текущего (старого) пароля. 3. Введите ваш текущий (старый) пароль и нажмите <Enter>.

Каждый введенный символ отображается знаком "а". Для исправлений используйте клавиши

<‘ >, <’ > и клавиши <Backspace> или <Delete>.

На экране появится диалог для ввода нового пароля.

4. Введите и подтвердите ваш новый пароль.

Пароль должен содержать только следующие символы:

- 1234567890--цифры;

- abcdefghijklmnopqrstuvwxyz--латинские буквы нижнего регистра (строчные);

- ABCDEFGHIJKLMNOPQRSTUVWXYZ--латинские буквы верхнего регистра (заглавные);

- _$!@#;%^:&?*)(-+=/|.,<>`~"\--специальные символы.

При вводе стойкого пароля соблюдайте следующие правила:

- пароль должен содержать хотя бы одну цифру;

- пароль должен содержать хотя бы одну букву верхнего регистра (заглавная буква);

- пароль должен содержать хотя бы одну букву нижнего регистра (строчная буква);

- пароль должен содержать хотя бы один специальный символ;

- пароль не должен содержать двух или более рядом стоящих одинаковых символов;

- пароль не должен содержать двух или более рядом стоящих цифр, образующих

Если включен режим использования случайных паролей -- диалог примет следующий вид:

Рисунок 3.18 - Генерация нового пароля

Чтобы увидеть пароль, предлагаемый программой, нажмите и не отпускайте клавишу <Alt>.

Введите ваш новый пароль и нажмите клавишу <Enter>.

На экране появится диалог для подтверждения нового пароля.

Введите тот же пароль повторно и нажмите <Enter>.

3) Выход из системы. Для перезагрузки или выключения компьютера, на котором установлен комплекс"Соболь", выполните действия, предусмотренные операционной системой, под управлением которой работает компьютер.

3.4.3 Внедрение АПШК «Континент» для сетевой защиты

Внедрение АПШК «Континент» является трудоемким процессом. Инструкция по установке и настройке данного аппаратно-программного комплекса есть на сайте производителя. Внешний вид устройства представлен на рисунке 3.19.

Рисунок 3.19 - Внешний вид АПКШ «Континент»

В подсистему управления комплексом входят следующие компоненты:

- программа управления ЦУС;

- агент ЦУС и СД;

- программа создания ключевого носителя для агента ЦУС и СД;

- программа управления СД (при наличии в комплекте поставки);

- конфигуратор БД журналов ЦУС и СД;

- программа просмотра журналов ЦУС и СД;

- программа просмотра отчетов ЦУС;

- агент обновлений базы решающих правил СОВ;

- агент Роскомнадзора;

- программа копирования ключей.

Регистрационные журналы комплекса хранятся в базе данных на сервере СУБД. Могут использоваться следующие СУБД:

- MSSQL 2005 Server x32;

- SQL Express 2008 x32/x64;

- MSSQL 2008 Server x32/x64;

- MSSQL 2012 Server;

- Oracle 11g x32.

Компьютер, на который устанавливают программу управления, должен входить в сеть, защищаемую ЦУС.

В качестве идентификатора администратора комплекса могут использоваться устройства следующих типов:

- USB-флеш-накопитель;

- USB-ключи eToken (PRO 32k, PRO 64k, JAVA 72k);

- Smart Card Pro (Java), USB-считыватель Athena ASEDrive IIIe USB V2;

- ruToken (v.1, v.2 (S, RF S));

- iKey 2032;

- ПАК "Соболь" с iButton 1995, 1996;

- Secret Net Card/Secret Net Touch Memory Card с iButton 1995, 1996.

При использовании перечисленных устройств необходимо до установки подсистемы управления установить соответствующее программное обеспечение, считывающее устройство или устройство аппаратной поддержки.

Составной частью программы управления сервером доступа является криптопровайдер "Код Безопасности". При необходимости использования этим криптопровайдером физического ДСЧ на компьютере должны быть установлены плата и ПО ПАК "Соболь".

Выводы: в третьей главе была произведена классификация существующих технических средств защиты. Были проанализированы представленные на рынке технические средства и произведен их сравнительный анализ. В качестве общих технических средств защиты всего предприятия внедрены ПАК « и АПКШ «Континент». В качестве средства защиты от утечек по ПЭМИН в кабинете руководителя внедрен комплекс Кабинет.3095 фирмы «Анна». В третьей главе решены 5,6,7 задачи.

4. Экономическая эффективность от внедрения ТСЗ на предприятии

Установка выбранных технических средств защиты позволит защитить предприятие от актуальных угроз, в результате которых могут быть утечка или утрата конфиденциальной информации.

4.1 Обоснование экономической эффективности

Расчет единовременных капитальных затрат

Суммарные затраты на реализацию проекта Среал включают в себя:

(4.1)

Себестоимость проектирования вычисляется по формуле:

(4.2)

где М - материальные затраты (носители), руб.;

ЗП - заработная плата разработчика, руб.;

Осоц - отчисления на социальные нужды, руб.;

Синтернет - затраты, связанные с поиском материалов в Интернете, руб.;

ЗЭВМ - суммарные затраты, связанные с эксплуатацией ЭВМ, руб;

Н - накладные расходы, руб.

Таблица 4.1 Расчет материалов

Зарплата разработчика складывается из основной и дополнительной (премия):

(4.3)

Дополнительная заработная плата составляет 40 % от основной:

(4.4)

Основная заработная плата вычисляется по формуле:

(4.5)

где О - оклад проектировщика, руб. 20 000 руб;

Тпроект - время, затраченное на проектирование, дни;

Этапы проектирования ТСЗ представлены в таблице 4.2.

Таблица 4.2 Этапы проектирования ТСЗ

Этап проектирования

Кол-во дней

Ознакомление с деятельностью организации

3

Анализ и моделирование бизнес-процессов организации

3

Анализ угроз и уязвимостей конфиденциальной информации. Построение модели угроз

7

Анализ технических средств защиты

5

Выбор оптимального решения

5

Разработка проекта внедрения ТСЗ. Настройка конфигураций ПО

20

Расчет экономических затрат и обоснованности принятого решения

10

Оформление чертежей и технической документации

10

ИТОГО

63

Таким образом, время проектирования Тпроект занимает 63 дня. Согласно (4.4) и (4.5), получим:

руб

Отчисления на социальные нужды считаются от заработной платы и представляют следующие отчисления:

- на социальное страхование (2,9%);

- на медицинское обслуживание (5,1%);

- в пенсионный фонд (22%);

Итого, отчисления на социальные нужды составят 30 % от заработной платы:

.

Затраты на услуги Интернет вычисляются по формуле:

где Vд - объем данных, Мб, загруженных посредством сети;

Смб - стоимость 1Мб данных, руб..

Тогда затраты на услуги Интернет составят.

Затраты ЗЭВМ на эксплуатацию ЭВМ определяются по формуле:

(4.6)

где АЭВМ - амортизация ЭВМ, руб.;

ИПП - стоимость программных продуктов, руб.;

Змат - затраты на материалы, которые составляют 2% от балансовой стоимости, руб;

Зрем - затраты на текущий ремонт и обслуживание, составляют 5 % от балансовой стоимости, руб.;

Зэн - расходы на электроэнергию, руб.;

П - прочие расходы, составляют 1 % от балансовой стоимости, руб.

Амортизация ЭВМ АЭВМ находится по формуле:

где ЦЭВМ -стоимость одной ЭВМ, руб.;

аЭВМ - коэффициент амортизации.

Стоимость одной единицы ЭВМ:

Стоимость у единицы ЭВМ равна 47 000 руб. Услуги на транспортировку - 1000 руб. Монтаж и пуско-наладка - 2000 руб. Итого, затраты на ЭВМ составят:

Если срок службы ЭВМ - 5 лет, то коэффициент амортизации равен

Аэвм=100%/5=20%

Тогда:

Затраты на ПО составляют:

(4.7)

где ЦПП - цен ПО, руб/год.;

Тисп - время использования ПО, дней.

Тогда затраты ИПП составляют:

Затраты на электроэнергию Зэн определяются по формуле:

где Fд - действительный фонд рабочего времени, час;

М - потребляемая мощность ЭВМ, кВТ;

ЦкВт•ч - цена одного кВт•ч электроэнергии, руб.

Тогда затраты на электроэнергию составят:

В соответствии с выражением (4.6) определим затраты на ЭВМ:

Накладные расходы Н составляют 40 % от заработной платы.

Тогда, согласно (4.2) получим:

Итоговые затраты на реализацию проекта Среал составят:

(4.8)

Себестоимость рассчитана ранее и равна 82 223 руб.

Стоимость оборудования определяется по розничным ценам, указанных на сайте производителя оборудования (таблица 4.3-4.4).

Таблица 4.3 Стоимость ПАК «Соболь»

Артикул

Продукт

Описание

Цена за ед.

Кол-во

Цена, сумма

kb-sobol 3.0 k9 v1[1-49]-SP1Y

Программно-аппаратный комплекс "Соболь". Версия 3.0, PCI - комплект с DS1992. Inc. TS Basic lvl

11580

15

173700

SC-Sup-Dir-St

Ключ активации сервиса прямой технической поддержки уровня "Стандартный"

Техническая поддержка оказывается службой технической поддержки ООО "Код Безопасности". Включает возможность получения консультаций по электронной почте и телефону. Включает получение пакетов обновления для продукта.

20%

1

34740

Итого

191070

Таблица 4.4 Стоимость АПШК «Континент»

Артикул

Продукт

Описание

Цена за ед.

Кол-во

Цена, сумма

HSEC-3.7-IPC25-CM-KC3-SP1Y

АПКШ «Континент» 3.7. ЦУС. Платформа IPC-25. СКЗИ КС3. Inc. TS Basic lvl

ЦУС Континент 3.7 в корпусе Mini-ITX, лицензия ЦУС для 1 ЦУС + 4 КШ/КК/ДА.. 4x1000BASE-T, 1xSFP 1000BASE-SX. Сертификация: ФСТЭК (МЭ2, НДВ2, СОВ3), ФСБ (КС3, МСЭ4).. ТП уровня Базовый, срок 1 год + Техническая гарантия, срок 1 год + Ключ SN7"

111550

5

557750

HSEC-IPC25-MountingKit

Монтажный комплект для платформ АПКШ "Континент" IPC-25

Монтажный комплект, для установки платформы IPC-25 в серверную стойку

5750

1

5750

SC-Sup-Dir-St

Ключ активации сервиса прямой технической поддержки уровня "Стандартный"

Техническая поддержка оказывается службой технической поддержки ООО "Код Безопасности". Включает возможность получения консультаций по электронной почте и телефону. Включает получение пакетов обновления для продукта.

20%

1

111550

Итого:

675050

Комплексная защита кабинета Соната 3095 - 46020 руб.

Соборуд = 191 070 +669 300+ 46 020= 906 390руб.

Стоимость монтажных работ составляет 20% от стоимости оборудования: Смонтаж = 181 278

Согласно (4.1) получим, что стоимость реализации проекта равна:

Среал = 906 390+181 278= 1 087 668руб.

Расчет текущих затрат до внедрения проекта

В настоящее время решением проблем, связанных с нарушениями безопасности в сети занимается администратор сети и администратор по безопасности.

Оклад составляет 28000 руб. и 35 000 руб. соответственно.,

Итого месячный фонд оплаты труда составляет 63 000 руб.

Годовой ФОТ составляет 63000*12 = 756 000 руб.

Единый социальный налог (30%) - 226 800 руб. в год.

Таким образом, годовые текущие затраты до внедрения проекта составляют:

756 000 + 226800 = 982 800 руб.

Расчет текущих затрат после внедрения проекта

После реализации проекта к текущим затратам помимо заработной платы администраторов также будут относиться затраты на электроэнергию всей системы.

Затраты на электроэнергию за год 1970 * 6,3 * 4,81 = 59 696,91 руб. (1970 часов работы компьютера (при 8 часовом рабочем дне и 5 дневной неделе), при общей мощности 6,3 кВт ч и стоимости 4,81 руб./кВт).

Таким образом, годовые текущие затраты после внедрения проекта составляют

280 883+ 59 696,91 = 340 579.91 руб.

Расчет возможного увеличения доходов

В результате внедрения системы возможно оставить только одного администратора по безопасности, поэтому экономический эффект составит 441 600 руб. Кроме того, внедрение системы позволит быстро реагировать и предотвращать атаки, которые могут:

- вывести из строя информационную системы предприятия на несколько часов, что приведет к простоям в работе и потере прибыли.;

- утечке информации и потере прибыли.

Оценим ущерб, возникающий вследствие реализации инцидента ИБ в 200 000 рублей.

Экономический эффект за год равен:

441 600+200 000=641 600 руб.

Расчет экономических показателей

Чистый доход от внедрения проекта рассчитывается по формуле:

(4.9)

где - горизонт расчета;

- результаты (валовой доход или экономия), достигаемые на t-шаге (рекомендуется величина расчетного шага t = 1 год);

- суммарные инвестиционные и эксплуатационные затраты (с учетом налоговых выплат);

t - шаг расчета.

Горизонт расчета принимаем за 5 лет. Итого:

ЧД = (641 600 - 1 087 668) + 641 600 + 641 600 + 641 600 + 641 600 = 2 120 332

Чистый дисконтированный доход рассчитываем по формуле:

(4.10)

где - норма дисконта (условно принимается равным ставке рефинансирования ЦБ РФ= 9,75%);

- рисковая поправка (при вложении инвестиций в инфраструктуру и надежную технику z = 0,03, при вложениях в проекты увеличения объема существующей продукции и услуг z = 0,08, при инвестировании производства новых продукций и услуг z = 0,13).

ЧДД = 2 239 040.46 руб

Срок окупаемости инвестиций без учета стоимости капитала:

Срок окупаемости инвестиций без учета стоимости капитала составляет 1,69 года. Таким образом, внедрение проекта будет эффективным, так как показатели эффективности имеют положительное значение, а срок окупаемости лежит в приемлемых рамках.

Заключение

Целью работы являлось разработка системы защиты информации в ООО «Портал» с помощью технических средств.

В первой главе произведена классификация информации с точки зрения ее защиты. К защищаемой информации относится государственная тайна, конфиденциальная информация и персональные данные граждан. В производственных фирмах к защищаемой информации обычно относят коммерческую тайну и персональные данные граждан.

Кроме того, в первой главе были рассмотрены существующие угрозы информации, к которым можно отнести каналы утечки информации ПЭМИН, НСД и сетевые угрозы при использовании общедоступных сетей передачи информации. Все эти угрозы могут преследовать нарушение целостности, конфиденциальности и доступности информации.

Согласно законодательству РФ коммерческая тайна и ПДн должны защищаться, в том числе и техническими средствами защиты. Законодательные акты в области защиты информации также рассмотрены в первой главе. Таким образом, в первой главе решены 1 и 2 задачи.

Во второй главе рассмотрена организационная структура предприятия, описаны основные бизнес-процессы, связанные с выполнением заказов по изготовлению дверей и оформлением соответствующей документации. Кроме того, выявлены актуальные угрозы информации и возможные нарушители. Таким образом, во второй главе решены 3 и 4 задачи.

В третьей главе была произведена классификация существующих технических средств защиты. Были проанализированы представленные на рынке технические средства и произведен их сравнительный анализ. В качестве общих технических средств защиты всего предприятия рекомендованы ПАК Соболь и АПКШ Континент. В качестве средства защиты от утечек по ПЭМИН в кабинете руководителя выбран комплекс Кабинет.3095 фирмы «Анна». В третьей главе решены 5,6,7 задачи.

В четвертой главе рассчитана экономическая эффективность внедрения выбранных средств защиты. Срок окупаемости инвестиций без учета стоимости капитала составляет 1,69 года. Таким образом, внедрение проекта будет эффективным, так как показатели эффективности имеют положительное значение, а срок окупаемости лежит в приемлемых рамках. В четвертой главе решена 8 задача.

Таким образом, все поставленные на дипломное проектирование задачи решены.

Список Использованных источников

1. Указ президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера» // Вестник Высшего Арбитражного Суда Российской Федерации, 1997, N 5

2. Федеральный закон от 20.04.1995 N 45-ФЗ (ред. от 07.02.2017) "О государственной защите судей, должностных лиц правоохранительных и контролирующих органов"// "Российская газета", N 82, 26.04.1995

3. Федеральный закон от 20.08.2004 N 119-ФЗ "О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства" потерпевших, свидетелей и иных участников уголовного судопроизводства"//"Собрание законодательства РФ", 23.08.2004, N 34, ст. 3534

4. "Гражданский кодекс Российской Федерации (часть первая)" от 30.11.1994 N 51-ФЗ//"Собрание законодательства РФ", 23.08.2004, N 34, ст. 3534

5. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне"//"Парламентская газета", N 144, 05.08.2004

6. Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ // "Собрание законодательства РФ", 17.06.1996, N 25, ст. 2954

7. Федеральный закон от 02.10.2007 N 229-ФЗ (ред. от 28.12.2016) "Об исполнительном производстве"// "Российская газета", N 223, 06.10.2007

8. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) "О государственной тайне" "Собрание законодательства РФ", 13.10.1997, N 41, стр. 8220-8235

9. Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных// "Российская газета", N 165, 29.07.2006

10. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) Федеральной службы безопасности Российской Федерации (ФСБ России) Министерства информационных технологий и связи Российской Федерации (Мининформсвязи России) от 13 февраля 2008 г. N 55/86/20 г. Москва "Об утверждении Порядка проведения классификации информационных систем персональных данных" // "Российская газета", N 4637, 12.04.2008

11. Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"// "Российская газета", N 256, 07.11.2012

12. Приказ Роскомнадзора от 05.09.2013 № 996 «Об утверждении требований и методов по обезличиванию персональных данных»;

13. "Методические рекомендации по применению приказа Роскомнадзора от 5 сентября 2013 г. № 996 «Об утверждении требований и методов по обезличиванию персональных данных» утв. Роскомнадзором 13.12.2013;

14. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. Зам. директора ФСТЭК России 15.02.08 г. (ДСП). [Электронный ресурс]. Режим доступа: http://fstec.ru/.

15. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. М.: Гостехкомиссия РФ, 1998. 320 с.

16. Об утверждении Порядка проведения классификации информационных систем персональных данных (утратил силу с 11.03.2014 на основании совместного приказа ФСТЭК России, ФСБ России и Минкомсвязи России от 31 декабря 2013 года N 151/786/461)//Электронный документ. Режим доступа: http://fstec.ru/.

17. Об утверждении Порядка проведения классификации информационных систем персональных данных (утратил силу с 11.03.2014 на основании совместного приказа ФСТЭК России, ФСБ России и Минкомсвязи России от 31 декабря 2013 года N 151/786/461)

18. Постановление Правительства РФ от 06.07.2008 N 512 (ред. от 27.12.2012) "Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных» от 06.07.2008 № 512// "Российская газета", N 148, 11.07.2008

19. Постановление Правительства РФ от 15.09.2008 N 687 "Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации"// "Российская газета", N 200, 24.09.2008

20. Приказ ФСТЭК России от 18.02.2013 N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" // "Российская газета", N 107, 22.05.2013

21. Курилов Ф. М. Оптимизационный метод проведения сравнительного анализа средств защиты информации от несанкционированного доступа [Текст] // Технические науки: проблемы и перспективы: материалы III междунар. науч. конф. (г. Санкт-Петербург, июль 2015 г.). -- СПб.: Свое издательство, 2015. -- С. 40-44.

22. Бузов Г. А., Калинин С. В. «Защита от утечки информации по техническим каналам», М.: Горячая линия-Телеком, 2005.

23. Зайцев А.П., Шелупанов А.А., Мещеряков Р.В.- Технические средства и методы защиты информации, М.: ООО «Издательство Машиностроение», 2009 - 508 с.

24. Нормативно-методический документ. СТР-К. Специальные требования и рекомендации по технической защите конфиденциальной информации. Утверждено Гостехкомиссией России от 30 августа 2002 г. № 282.

25. Петраков А.В. Основы практической защиты информации. 4-е изд., доп. Учебное пособие. - М.: Солон-Пресс, 2005. - 384 с.

26. Куприянов А.И. Основы защиты информации: учеб. пособие для студ. высш. учеб. заведений/А.И.Куприянов, А.В.Сахаров, В. А. Шевцов. -- М.: Издательский центр «Академия», 2006. -- 256 с.

27. Корт С.С. Технические основы защиты информации: учебное пособие. М.: -Гелиос АРВ, 2004. -190 р.

28. Защита информации. Д.Б. Халяпин - М.: НОУ ШО «Баярд», 2004.

29. Барсуков В. Блокирование технических каналов утечки информации// Информационный бюллетень JetInfo/ №5-6, 1998 г.

ПРИЛОЖЕНИЯ

П.1 Список сокращений

- ADSL Asymmetric Digital Subscriber Line

- API Application programming interface

- CVE Common Vulnerabilities and Exposures

- DNS Domain Name System

- IoE Всеохватывающий Интернет (Internet of Everything)

- IoT Интернет вещей

- RaaS Ransomware-as-a-Service

- URL Uniform Resource Locator

- АПКШ Аппаратно-программный комплекс шифрования

- АРМ Автоматизированное рабочее место

- АС Автоматизированная система

- ВТСС Вспомогательные технические средства и системы

- ДПД Диаграмма потоков данных

- ДСЧ Датчик случайных чисел

- ИБ Информационная безопасность

- ИК Инфракрасные

- ИС Информационная система

- ИТ Информационные технологии

- КЗ Контролируемая зона

- КС Компьютерная система

- КЦ Контроль целостности

- ЛВС Локальная вычислительная сеть

- НПА Нормативно-правовые акты

- НСД Несанкционированный доступ

- ООО Общество с ограниченной ответственностью

- ОС Операционная система

- ОПП Обобщенные признаки подобия

- ПАК Программно-аппаратный комплекс

- ПДн Персональные данные

- ПО Программное обеспечение

- ПЭМИН Побочные электромагнитные излучения и наводки

- ПЭВМ Персональная электронно-вычислительная машина

- СВАЗ Система виброакустической защиты

- СВЧ Сверхвысокие частоты

- СЗИ Средства защиты информации

- СКУД Система контроля и управления доступом

- СОВ Система обнаружения вторжений

- ТВ Телевизионные

- ТКУИ Технические каналы утечки информации

- ТМПИ Теоретическая модель предмета исследования

- ТСЗ Технические средства защиты

- ТСЗИ Технические средства защиты информации

- ТСОИ Технические средства обработки информации

- ТСПИ Технические средства передачи информации

- ТСС Технические средства связи

- УЗ Ультразвуковые

- ФЗ Федеральный закон

- ФСБ Федеральная служба безопасности

- ФСТЭК Федеральная служба экспертного и технического контроля

- ЦУС Центр управления сетью ЭМИ

- ЭИС Электромагнитные излучения

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.