Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Характеристика комплекса задач и существующих средств их реализации

Поиск

Среди всех комплексов инфокоммуникационных задач, существующих в рассматриваемой организации, следует выбрать тот комплекс задач, для которых будет в дальнейшем разрабатываться дипломный проект.

Следует рассмотреть существующее аппаратное и программное обеспечение, реализующее в рассматриваемой организации близкие задачи и смежные задачи, то есть описать аппаратное и программное окружение в виде соответствующей архитектуры.

Программную архитектуру целесообразно формировать исходя из существующих программных систем (программных продуктов), которые функционируют в рамках или параллельно с прочими обеспечивающими системами. В качестве основы работы программных продуктов целесообразно использовать операционную систему, в рамках которой они функционируют.

Аппаратная архитектура представляет собой множество технических средств: приёмо-передающие устройства, сетевые устройства, криптографические устройства, серверы, клиентские устройства доступа, каналы связи и т.д.. В случае наличия связи, элементы должны быть объединены между собой.

При описании технической архитектуры необходимо провести детальное рассмотрение элементов и технологий обеспечения их взаимодействия, раскрывая:

· версии и производителей элементов;

· технические характеристики элементов;

· технологии управления элементами;

· протоколы взаимодействия;

· требования к техническим характеристикам аппаратного обеспечения, необходимым для функционирования программного элемента;

· а также другие характеристики.

 
 

Необходимо описать цели применения основных элементов и решаемые ими задачи.

 

Рисунок 2.1. Общий пример представления аппаратной архитектуры


Рисунок 2.2. Общий пример представления программной архитектуры

 
 

1.2.2 Определение места проектируемой задачи в комплексе задач и ее описание

В этом разделе необходимо кратко специфицировать ту задачу из комплекса задач, которую в дальнейшем планируется исследовать и разрабатывать. Необходимо отразить причину сделанного выбора и место задачи в комплексе.

При описании будущей задачи целесообразно выделить:

· все входные информационные потоки;

· все выходные информационные потоки;

· границы рассматриваемой задачи (от какого состояния до какого трансформируется объект);

· взаимосвязи с другими задачами и комплексами задач;

· важность задачи в целом для предприятия;

· задействованных в решении специалистов;

· основные определения и понятия, свойственные рассматриваемой области;

· описание перечня результатных показателей, рассчитываемых на базе использования совокупности исходных показателей в процессе выполнения этих функций;

· указать на особенности методов расчета показателей;

· указать перечни используемых входных документов (файлов), в которых содержатся первичные показатели;

· указать перечни результатных документов(файлов), в которых отражаются результатные показатели;

· указать исполнителей этапов и регламенты их исполнения.

Данный пункт призван описать внешнее окружение задачи и ее внутреннее содержание. Описание задачи должны быть выполнено в виде единого связного текста и может сопровождаться диаграммами IDEF0 и обобщающими таблицами или разъясняющими схемами.

1.2.3 Анализ видов и категорий обрабатываемой информации, определение требований по информационной безопасности

В этом разделе следует привести перечень всех видов обрабатываемой в рамках рассматриваемой задачи информации и классифицировать информацию по конфиденциальности.

Основными видами информации являются: текстовая информация, двоичные данные, графические изображения, видеосигналы, аудиосигналы, управляющие сигналы и др. Виды информации целесообразно сгруппировать по прикладным системам, создающим и/или обрабатывающим эту информацию.

Необходимо определить режим передачи всех видов информации (потоковый или сеансовый), а также критичность доставки каждого вида информации (уровень сервиса, QoS).

Следует также классифицировать каждый вид информации по категории доступа к ней (общедоступная, конфиденциальная, государственная тайна).

ВНИМАНИЕ! Информация, представляемая в дипломном проекте, не должна содержать сведений, содержащих государственную тайну (Указ Президента РФ от 30 ноября 1995 г. № 1203 «Об утверждении перечня сведений, отнесенных к государственной тайне») и/или других сведений доступ к которым ограничен (Указ Президента РФ 6.03.1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера»).

При отнесении информации к определённому виду и категории необходимо обосновать классификацию.

Результаты классификации должны быть представлены в таблице следующей структуры:

Таблица 2.2.

Вид информации Назначение (прикладная система) Режим передачи Критичность доставки (QoS) Категория доступа
         
         

 

Для каждого вида информации необходимо оценить основные риски (утрата и/или сбой в доставке; несанкционированный доступ; случайное или умышленное искажение) и степень влияния этих рисков на деятельность организации.

Необходимо рассмотреть существующую политику безопасности организации, а также программные и аппаратные средства ИБ и ЗИ, если эти методы и средства используются, то каким образом. При анализе системы и имеющихся в ней методов и средств ИБ и ЗИ необходимо отразить:

1. результаты анализа существующей политики безопасности (нормативно-правовые и организационно-распорядительные документы, регламенты, процедуры, должностные инструкции и т.д.), рекомендуется указать основные положения политики безопасности (регламенты использования инфокоммуникаций, доступа к служебной информации, доступа к информации, составляющей коммерческую тайну, установки и использования программного обеспечения);

2. анализ существующих программных и аппаратных средств ИБ и ЗИ, их использование в организации (привести перечень используемых средств, отразив их назначение, параметры и возможности);

3. порядок реализации системы обеспечения ИБ и ЗИ (кто этим занимается, кто отвечает, структура);

4. как обеспечивается ИБ и ЗИ на различных уровнях: программный, аппаратный, организационный (права доступа, права пользователя системы, парольная защита, доступ к базе, программные средства защиты, встроенные средства защиты, ведение логов и так далее);

5. какие методы и средства ЗИ используются для обеспечения ИБ аппаратного и программного окружения рассматриваемой задачи;

6. какие используются средства защиты от инсайдерских угроз (хищение и порча данных сотрудниками организации, ошибки при пользовании программным и аппаратным обеспечением и так далее).



Поделиться:


Последнее изменение этой страницы: 2016-12-27; просмотров: 356; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.29.190 (0.007 с.)