Автор работы: Пользователь скрыл имя, 25 Июня 2013 в 20:32, курсовая работа
Хороший специалист в области информационной безопасности (ИБ) обязан обладать знаниями о соответствующих стандартах и спецификациях в области защиты информации. Причины этого следующие. Основная причина состоит в том, что необходимость следования некоторым стандартам (например, криптографическим и/или Руководящим документам Гостехкомиссии России) закреплена законодательно. Но возможно более важными причинами являются то что сами сведения содержащиеся в стандартах обладают немалой ценностью.
Введение 3
1. Номер и полное наименование 4
2. Страна происхождения и организации разработчики 4
3. История развития 4
4. Назначение стандарта 5
5. Область применения 6
6. Термины и определения 8
7. Структура 11
8. Характерные особенности 12
9. Методики оценки показателей обеспечения ИБ 13
10. Сертификация на соответствие стандарту 14
Заключение 17
Список используемых информационных источников 18
Текст документа содержит 128 страниц после титульных страниц идут 8 разделов, три обязательных приложения и два справочных приложения, библиография.
В разделе
1 область применения. В разделе
2 собраны нормативные ссылки, точнее,
одна ссылка — на
Приложение A регламентирует структуру
и содержание системных
Справочные приложения D – о взаимосвязи с разработкой общих критериев, E – сведения о соответствии национальных и международных стандартов.
Стандарт
содержит дополнительные
Многие основные понятия ГОСТ
Р ИСО/МЭК 19791 получаются из
аналогичных понятий стандарта
ISO/IEC 15408 добавлением слов "системный",
"система", например: "системный
профиль защиты" (СПЗ), "системное
задание по безопасности" (СЗБ),
"доверие к безопасности
В стандарте используются рекомендации качественные показатели:
Процесс оценки безопасности
автоматизированной системы в
предлагаемом стандарте
Все перечисленные действия
На первом этапе руководитель
организации владельца
Отдел информационной безопасности разрабатывает политику безопасности организации, определяет обязательные регуляторы, которые должны быть реализованы во всех автоматизированных системах организации.
Владелец системы проводит
Проектировщик/разработчик/
Специалисты, занимающиеся
На этапе проведения оценки
оценщик/представитель
На этапе аккредитации
Сертификация по данному стандарту не производится, но он используется для сертификации по Постановление Правительства РФ от 3 февраля 2012 г. N 79 "О лицензировании деятельности по технической защите конфиденциальной информации"
При следующих видах работ:
а) контроль защищенности конфиденциальной информации от утечки по техническим каналам в:
- средствах и системах
- технических средствах (
- помещениях со средствами (системами), подлежащими защите;
- помещениях, предназначенных для
ведения конфиденциальных
б) контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации;
в) сертификационные испытания на соответствие требованиям по безопасности информации продукции, используемой в целях защиты конфиденциальной информации (технических средств защиты информации, защищенных технических средств обработки информации, технических средств контроля эффективности мер защиты информации, программных (программно-технических) средств защиты информации, защищенных программных (программно-технических) средств обработки информации, программных (программно-технических) средств контроля защищенности информации);
г) аттестационные испытания и аттестация на соответствие требованиям по защите информации:
- средств и систем
- помещений со средствами (системами), подлежащими защите;
- защищаемых помещений.
ЗАКЛЮЧЕНИЕ
Проблема оценки
информационной безопасности
СПИСОК ИСПОЛЬЗУЕМЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ.