Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Шпоры по ЗИ / билет8-1

.txt
Скачиваний:
71
Добавлен:
02.05.2014
Размер:
2.15 Кб
Скачать
Проектирование требуемой системы защиты производится путем системного анализа существующей и разработки вариантов требуемой системы. Алгоритм этого процесса включает следующие этапы: 1) определение перечня защищаемой информации, ограничений, показателей эффективности СЗИ. 2) моделирование существующей системы и выявление ее недостатков с позиции поставленных целей и задач, 3) определение и моделирование угроз безопасности информации, 4) разработка вариантов (алгоритмов функционирования) проектируемой системы, 5) сравнение вариантов построения системы по заданным критериям и выбор наилучшего варианта с учетом замечания руководства.
Моделирование Включает 2 этапа: 1) структурирование защищаемой информации, 2) разработку модели защиты. Для структуирования информации в качестве исходных данных используется перечень сведений составляющих государственную, ведомственную или коммерческую тайну, а также перечень источников информации в организации.Структурирование информации производится путем классификации информации в соответствии с функциями, задачами и структурой организации. Результаты структурирования оформляются в виде таблиц, форма которых будет приведена на рисунке. Таблица разрабатывается на основе схемы классификации информации. – 1) N элемента информации, 2) наименование элемента информации, 3) гриф конфеденциальности, 4) цена информации, 5) наименование источников информации, 6) местанахождение источников информации.
2 включает в себя: 1) определение источников защищаемой информации, 2) описание пространственного расположения основных мест размещения источников защищаемой информации, 3) выявление путей распространения носителей защищаемой информации за пределеы контралируемых зон, 4) описание объекта защиты с указанием характеристик существующих преград на путях распространения носителей с информацией за пределы контралируемых зон. Моделирование проводится на основе пространственных моделей контралируемых зон с указанием мест расположени источников защищаемой информации.
В результате моделирования объекта защиты оценивается состояние безопасности информации и опред. слабые места существующей системы защиты.
Соседние файлы в папке Шпоры по ЗИ