Программное обеспечение информационной безопасности и защиты информации

Технология установки или замены технических средств обеспечения информационной безопасности и защиты информации.

Обоснование выбора технических средств обеспечения информационной безопасности и защиты информации.

Анализ технических средств обеспечения информационной безопасности и защиты информации.

Техническое обеспечение информационной безопасности и защиты информации

Вначале данного раздела следует дать определение этого вида обеспечения и его структуру.

Далее следует перечислить технические средства, которые могут быть испорльзованы для решения задач, определенных в п. 1.3.

Обзор рынка средств рекомендуется проводить с помощью Internet. Адреса используемых при обзоре ресурсов следует добавить в список литературы дипломного проекта.

 

Обоснование выбора технического обеспечения из перечня, изложеного в п. 2.2.1 и требуемого для решения задачи, предполагает выбор типа ЭВМ, устройств защиты информации, сетевого оборудования, средств связи и других технических элементов. При этом следует обосновать экономическую целесообразность эксплуатации выбранных аппаратных средств, возможность их использования для решения других задач объекта управления.

План обоснования целесообразно сделать следующим:

· выделить перечень требуемых элементов технического обеспечения;

· для каждого из элементов выделить множество критериев, наиболее важных при осуществлении его выбора;

· осуществить сравнение возможных альтернатив и сделать обоснованный выбор.

Затем следует отметить, чем, с точки зрения решаемой задачи, должно и будет отличаться выбранное техническое решение от существующих. Кроме того, необходимо провести обоснование выбора инженерно-технических мер, с точки зрения способа реализации, а именно:

а) создание;

б) доработка

в) модернизация.

При анализе рынка целесообразно руководствоваться следующим планом:

· выявить и обосновать требуемые классы средств обеспечения информационной безопасности и защиты информации;

· выявить критерии анализа, помимо функциональных возможностей;

· провести сбор информации по существующим технологиям;

· составить сводную таблицу по найденным разработкам в сравнении с планируемым решением;

· написать вывод, исходя из анализа.

 

 

В данном разделе необходимо отразить порядок установки или замены технических средств обеспечения информационной безопасности и защиты информации. Основываясь на технической документации, следует определить:

· описание модели, сведения о сертификации

· описание принципа работы

· функциональные возможности, насколько эти возможности позволяют минимизировать риски, определенные в п.1.2.4.

· порядок закрепления за должностными лицами

· порядок взаимодействия с организацией-поставщиком

· последовательность замены или установки аппаратного обеспечения

· порядок настройки и проверки работоспособности аппаратного обеспечения

· при необходимости обучение сотрудников работе с данным аппаратным обеспечением

· порядок проведения технического обслуживания

· порядок лицензирования (при необходимости)

· правила и меры безопасности при эксплуатации

· иные меры, направленные на обеспечение эффективной эксплуатации данного аппаратного обеспечения.