Главное


Рассмотрение нормативной базы в области построения комплексной системы защиты информации

информация поток ресурс утечка

При прохождении практики и для написания данной отчётности была отобрана нормативная база, состоящая из следующих документов:

· устав организации ООО «ТК Партнёр»;

· правила внутреннего распорядка и работы складских помещений ООО «ТК Партнёр»;

· ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;

· ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Госстандарт России;

· ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;

· ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования;

· ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;

· ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью;

· ГОСТ Р ИСО/МЭК 18028-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Менеджмент сетевой безопасности;

· ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем;

· ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий;

· Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

· Постановление Правительства Российской Федерации от 15.09. 2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации».

Проектирование защищенных информационных систем процесс довольно сложный, который предполагает наличие соответствующих знаний и опыта, у ее создателей.

Потребитель может не вникать в разработку такого проекта и подробности его развития, однако он обязан контролировать каждый его этап на предмет соответствия техническому заданию и требованиям нормативных документов. В свою очередь, персональный опыт проектировщиков требует использования существующих нормативных документов в данной области для получения наиболее качественного результата.

Таким образом, процесс проектирования защищенных информационных систем должен основываться на знании и строгом выполнении требований существующих нормативных документов, как со стороны ее разработчиков, так и со стороны заказчиков.

В организации ООО «ТК Партнёр» соблюдены далеко не все требования из представленной нормативной базы, многие из них попросту игнорированы.

Другие статьи по теме

Усилитель звуковой частоты с однотактным трансформаторным выходным каскадом
Для увеличения напряжения или силы тока, а так же мощности электромагнитных колебаний используются специальные устройства, называемые усилителями. В соответствии с выполняемыми фун ...

Исследование систем автоматического управления
Целью выполнения курсовой работы по курсу ''Теория автоматического управления'' является - закрепление теоретических знаний и приобретение навыков самостоятельного решения расчетно-иссл ...

Использование микроконтроллеров при проектировании цифрового вольтметра
Основной задачей при проектировании измерительных приборов было и остается достижение определенных метрологических характеристик. На разных этапах развития вычислительной техники эта зад ...

www.techspirit.ru © 2020