1.Формирование требований к АСЗИ 3
1.1. Обследование объекта и обоснование необходимости создания АСЗИ 3
1.2. Формирование требований пользователя к АСЗИ 7
1.3. Оформление отчета о выполняемой работе и заявки на разработку АСЗИ 8
2.Техническое задание 10
2.1. Разработка и утверждение технического задания на создание АСЗИ 9
3. Технорабочий проект 19
3.1. Разработка проектных решений по системе в целом и ее частям 19
3.2. Разработка и оформление документации на поставку изделий для комплектования АСЗИ 21
3.3. Разработка рабочей документации на систему в целом и ее части 23
4. Разработка или адаптация программ 26
Список использованной литературы 28
Читать дальше
Для АСЗИ организации, предназначенной для обработки информации, содержащей сведения конфиденциального характера, рассматриваемой в рамках реализации данного проектирования, применяется следующий класс защищенности 1Г. Определение класса защищенности АСЗИ производится экспертной комиссией, созданной приказом организации, с обязательным составлением акта классификации АСЗИ.
Выделяются следующие подсистемы защиты информации от несанкционированного доступа, которые должны быть реализованы как на системном, так и на прикладном уровне:
- управления доступом;
- регистрации и учета;
- обеспечение целостности.
При разработке требований по защите информации от несанкционированного доступа необходимо учитывать следующие факторы:
- обработка информации ограниченного распространения в АСЗИ, имеющей выход в международные открытые телекоммуникационные сети, должна производиться с обязательным использованием средств межсетевого экранирования, имеющих действительные сертификаты. При этом процедуры доступа должны быть строго регламентированы и подконтрольны;
Читать дальше
1. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищённом исполнении. Общие положения.
2. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищённом исполнении. Общие требования.
3. ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.
4. ГОСТ Р 52863-2007.Защита информации. Автоматизированные системы в защищенном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям. Общие требования
5. Нормативно-методический документ. «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утвержден приказом Гостехкомиссии России от 30 августа 2002 г. № 282.
6. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)». Одобрены решением Гостехкомиссии при Президенте Российской Федерации № 7.2 от 02 марта 2001 года.
7. «Концепция защиты СВТ и АС от НСД к информации». Гостехкомиссия России, Москва, 1992 г.
8. «Защита от несанкционированного доступа к информации. Термины и определения». Гостехкомиссия России, Москва, 1992 г.
9. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Гостехкомиссия России, Москва, 1992 г.
10. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации». Гостехкомиссия России, Москва, 1992 г.
11. «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Гостехкомиссия России, Москва, 1997 г.
Читать дальше