Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Применение средств криптографической защиты информации при проектировании автоматизированных систем в защищенном исполнении.
Проектирование АСЗИ регламентирует ГОСТ Р 51583-2000. Работы по созданию АСЗИ с использованием шифровальных средств для защиты сведений, отнесенных к государственной тайне, организуются в соответствии с положениями нормативных актов РФ, определяющих порядок разработки, изготовления и обеспечения эксплуатации шифровальных средств, систем и комплексов вооружения, использующих шифровальные средства. - Для создания АСЗИ могут применяться как серийно выпускаемые, так и вновь разработанные шифровальные СрЗИ. Выпускаемые средства должны иметь сертификаты соответствия, полученные в соответствующих системах сертификации по требованиям безопасности информации [9], [10]. - Порядок обеспечения эксплуатации АСЗИ с использованием шифровальной техники для защиты сведений, отнесенных к государственной тайне, регламентируется в [5]. - Ответственность за надлежащее исполнение правил эксплуатации средств криптографической ЗИ (в том числе во время приемочных испытаний) возлагается на руководство организаций, эксплуатирующих данные средства. - Контроль за выполнением требований инструкций по эксплуатации средств криптографической ЗИ возлагается на специальные подразделения по ЗИ на предприятии (организации), эксплуатирующем данные средства [5]. - Тематические исследования по криптографической ЗИ в составе комплексов технических средств АСЗИ проводятся организациями, имеющими лицензию на этот вид работ в соответствии с[5]. - Специальные исследования ТС и средств АСЗИ проводятся организациями (учреждениями), имеющими лицензии ГТК РФ на соответствующий вид деятельности. - Сертификация средств, комплексов и систем ЗИ осуществляется в соответствии с требованиями [9], [10]. - Аттестацию АСЗИ осуществляют в соответствии с требованиями [4], [13].
Стадии и этапы работ по созданию АСЗИ: 1. Формирование требований к АС 1.1 Сбор исходных данных об объекте информатизации, степени секретности обрабатываемой информации, оценка и обоснование необходимости и целесообразности применения криптографических ср-тв в разрабатываемой АСЗИ. 1.2 Подготовка исходных данных для формирования требований по использованию криптографических срв в АС. Разработка предварительных требований к криптографическим СЗИ.
1.3. Разработка предложений по применению криптографических срв в АС в отчетной НД. Оформление предложений по использованию криптографических срв на АС в заявку на разработку АСЗИ. Формирование предложений по использованию криптографических срв в АС в ТЗ на АСЗИ. 2 Разработка концепции АС 2.1 Уточнение условий эксплуатации криптографических срв и категорий важности обрабатываемых срвами информации. Уточнение номенклатуры требований, предъявляемых к криптографическим ср-вам. 2.2 Поиск путей реализации требований по применению криптографических срв в АС. Оценка возможности реализации требований по ЗИ в АСЗИ. Оформление и утверждение отчета о НИР по ЗИ или разделов по ЗИ с помощью криптографических срв в отчет о НИР по созданию АСЗИ. 2.3 Разработка альтернативных вариантов применению криптографических срв в АС с учетом требований. Выбор оптимального варианта. Технико-экономическое обоснование выбранного варианта применения криптографических срв в АС. 2.4. Согласование концепции ЗИ в АС и предложений по вариантам применения криптографических срв в АС. Согласование и получение заключения ФАПСИ на разработку шифровальных срв. 3 ТЗ 3.1 Разработка требований по применению криптографических срв в АС. Разработка, оформление, согласование и утверждение ТЗ (ЧТЗ) на создание АСЗИ 4 Эскизный проект 4.1 Разработка предварительных проектных решений по применению криптографических срв в АС. Технико-экономическое обоснование эффективности вариантов применения криптографических срв. Разработка требований и ТЗ на криптографические срва и средства контроля эффективности ЗИ. 4.2 Разработка, оформление, согласование и утверждение документации по применению криптографических срв. Экспертиза документации отчетной научно-технической документации и технической документации. 5 Технический проект 5.1 Разработка принципиальных схем применения криптографических СЗИ. Разработка технического проекта на КСЗИ и предложений по ЗИ в технический проект АСЗИ. 5.2 Разработка рабочей документации и технического проекта КСЗИ.
5.3 Подготовка и оформление технической документации на поставку криптосрв для АС. Поставка КСЗИ. Испытания КСЗИ. Сертификация СКЗИ на соответствие требованиям по безопасности информации. Специсследования (спецпроверки) приобретенных КСЗИ. Тестирование КСЗИ. Экспертиза. 6 Рабочая документация 6.1 Участие в разработке рабочей конструкторской документации АС в части учета требований по ЗИ. Разработка рабочей конструкторской документации на КСЗИ. Участие в экспертизе рабочей конструкторской документации 6.2 Разработка ПС АСЗИ, программных КСЗИ. Тестирование КСЗИ. Сертификация КСЗИ по требованиям безопасности информации Приложение Б (справочное) Библиография
|
||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-02-22; просмотров: 343; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.219.217 (0.005 с.) |