Технологическая автоматизация

Методы цифровых технологий

Рассмотрение нормативной базы в области построения комплексной системы защиты информации

информация поток ресурс утечка

При прохождении практики и для написания данной отчётности была отобрана нормативная база, состоящая из следующих документов:

· устав организации ООО «ТК Партнёр»;

· правила внутреннего распорядка и работы складских помещений ООО «ТК Партнёр»;

· ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России;

· ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Госстандарт России;

· ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России;

· ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования;

· ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения;

· ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью;

· ГОСТ Р ИСО/МЭК 18028-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Менеджмент сетевой безопасности;

· ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем;

· ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий;

· Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

· Постановление Правительства Российской Федерации от 15.09. 2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации».

Проектирование защищенных информационных систем процесс довольно сложный, который предполагает наличие соответствующих знаний и опыта, у ее создателей.

Потребитель может не вникать в разработку такого проекта и подробности его развития, однако он обязан контролировать каждый его этап на предмет соответствия техническому заданию и требованиям нормативных документов. В свою очередь, персональный опыт проектировщиков требует использования существующих нормативных документов в данной области для получения наиболее качественного результата.

Таким образом, процесс проектирования защищенных информационных систем должен основываться на знании и строгом выполнении требований существующих нормативных документов, как со стороны ее разработчиков, так и со стороны заказчиков.

В организации ООО «ТК Партнёр» соблюдены далеко не все требования из представленной нормативной базы, многие из них попросту игнорированы.

Другие статьи по теме:

Диспетчерская централизация на базе комплекса технических средств Неман Диспетчерская централизация (ДЦ) - это комплекс устройств железнодорожной автоматики и телемеханики, состоящий из автоблокировки на перегонах, электрической централизации стрелок ...

Характеристики воздушной зоны Богучанского центра органов внутренних дел Гражданская авиация в России выполняет особую роль, являясь, с одной стороны, типичной подотраслью, реализующая транспортные услуги населению и иной клиентуре, а с другой стороны, осущес ...

Цифровые измерительные приборы Одно из преимуществ цифровых схем по сравнению с аналоговыми заключается в том, что у первых сигналы могут быть переданы без искажений. Например, непрерывный звуковой сигнал, передающийс ...