• Задать вопрос менеджеру

Twitter новости

Обучение письменному иноязычному общению на основе ИКТ http://t.co/IK2NAjncrk

Online-опрос

Антиплагиат онлайнДипломант
Яндекс.Метрика

Классы требований для описания требований безопасности не-ИТ-среды

Предмет:Технология
Тип:Курсовая
Объем, листов:36
Word
Получить полную версию работы
Релевантные слова:глава, список, работа, классов
Процент оригинальности:
77 %
Цена:400 руб.
Содержание:

1. Основные обозначения и сокращения. 3

2. Введение. 4

3. Глава 1. 6

4. Глава 2. 11

5. Глава 3. 29

6. Заключение. 34

7. Список используемых источников. 35

Вступление:

Достижение информационной безопасности любого объекта – это комплексная задача, которая включает в себя обеспечение конфиденциальности, целостности, доступности, достоверности и других свойств информации. Функционирование систем, отвечающих требованиям информационной безопасности, предполагает защиту данных свойств информации на различных уровнях: законодательном, административном, процедурном и программно-техническом. В свою очередь, на каждом из уровней определяются требования, которым должна соответствовать система и среда ее функционирования. Системы, обеспечивающие информационную безопасность, являются объектом исследования в данной курсовой работе. Требования к реализации функций самой системы, или ИТ-требования, играют важнейшую роль при проектировании защищенной системы. Определенность и согласованность этих требований – необходимые условия для грамотной постановки задачи по ее разработке. Вместе с этим нельзя забывать и об окружающих условиях функционирования системы, т. е. о требованиях к безопасности не-ИТ-среды, которые прямым или косвенным образом влияют на работоспособность защищенной системы. Именно безопасность не-ИТ-среды является предметом исследования данной работы.

На данный момент существует достаточно большое количество нормативных документов и статей, описывающих этот аспект безопасности. Однако большинство из них представляет собой сложное теоретическое описание способов обеспечения безопасности в конкретной узкой области. Если для описания ИТ-требований применяется универсальный систематизированный каталог функциональных требований безопасности, который упрощает и обобщает в себе эти требования (ГОСТ/ИСО МЭК 15408-2002 "Общие критерии оценки безопасности информационных технологий"), то для описания требований не-ИТ-среды такого каталога просто не существует. Поэтому создание подобного универсального перечня требований является актуальной задачей в рамках исследования защищенных систем.

Целью данной курсовой работы является разработка классов требований для описания требований безопасности не-ИТ-среды и применение созданной методики для описания требований безопасности реальной системы. Для достижения поставленной целей были поставлены определенные задачи.

Первые две главы традиционно представляют собой реализацию теоретического подхода к достижению поставленной цели. Задачи, которые необходимо выполнить в первой главе курсовой работы:

1. Проанализировать существующие способы описания требований к не-ИТ-среде и выделить предположения безопасности, использующиеся в профилях защиты различных систем.

Основываясь на результатах решения задач из первой главы, во второй главе необходимо:

2. Произвести классификацию собранного перечня, разделить выделенные классы требований на семейства, в свою очередь разделить семейства требований на отдельные компоненты.

Две последние главы являются практической частью исследования выбранной темы. Задачи, которые необходимо выполнить в третьей главе курсовой работы:

3. Составить пример описания требований безопасности не-ИТ-среды для лаборатории информационной безопасности ПГНИУ.

4. Проанализировать полученные результаты и их применимость.

Значимость полученных результатов будет заключаться в представлении универсального перечня требований для описания требований безопасности не-ИТ-среды.

Заключение:

Целью данной курсовой работы являлась разработка классов требований для описания требований безопасности не-ИТ-среды для последующего применения созданной методики для описания требований безопасности реальной системы. Для достижения поставленной целей были поставлены и выполнены следующие задачи:

Первые две главы традиционно представляют собой реализацию теоретического подхода к достижению поставленных целей. Задачи, которые необходимо выполнить в первой главе курсовой работы:

• В первой главе были проанализированы существующие способы описания требований к не-ИТ-среде и выделены предположения безопасности, использующиеся в профилях защиты различных систем.

• На основании результатов решения первой задачи, во второй главе было произведено структурирование собранного перечня предположений на классы, семейства, компоненты и отдельные функциональные элементы требований.

• В третьей главе с был разработан регламент эксплуатации лаборатории ИБ с помощью разработанной в ходе работы методики, а также были проанализированы полученные результаты и их применимость.

Таким образом, все поставленные задачи были выполнены, и как следствие, цель курсовой работы – разработка классов требований для описания требований безопасности не-ИТ-среды - была достигнута. В перспективе результаты данной работы, а именно классификацию требований безопасности, можно использовать как для разработки новых, так и для усовершенствования уже существующих базовых и специальных профилей защиты и заданий по безопасности как более удобный и универсальный способ описания не-ИТ-среды различных систем.

Список литературы:

1. ГОСТ Р ИСО/МЭК 15408-2002 "Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель"

2. ГОСТ Р ИСО/МЭК 15408-2002 "Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности"

3. ГОСТ Р ИСО/МЭК 15408-2002 "Информационная технология. Методы обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности"

4. Руководящий документ. Руководство по разработке профилей защиты и заданий безопасности. Гостехкомиссия России, 2003 г.

5. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Гостехкомиссия России, 1992 г.

6. Безопасность информационных технологий. Операционные системы. Базовый профиль защиты (проект), 2003 г.

7. Безопасность информационных технологий. Многоуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция), 2002 г.

8. Безопасность информационных технологий. Система управления базой данных. Профиль защиты (первая редакция), 2002 г.

9. Безопасность информационных технологий. Межсетевые экраны провайдерского уровня. Профиль защиты (первая редакция), 2002 г.

10. Средства построения локальных виртуальных вычислительных сетей. Защита от несанкционированного доступа к информации. Профиль защиты (проект, вторая редакция), 2003 г.

11. Биллинговые системы. Защита от несанкционированного доступа к информации. Профиль защиты (проект), 2003 г.

12. Средство защиты ресурсов компьютера от несанкционированного доступа на начальном этапе его загрузки «Электронный замок». Класс защищенности – четвертый. Профиль защиты. Гостехкомиссия России, 2002 г.

Бесплатные работы:

Готовые работы:

Рекомендованные документы: