ВВЕДЕНИЕ 6
1 ОБЗОР СЕРТИФИЦИРОВАННЫХ СРЕДСТВ ЗАЩИТЫ
ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 7
1.1 Обзор СЗИ Secret Net Studio
1.2 Обзор СЗИ Dallas Lock
1.3 Обзор КСЗИ Панцирь+
1.4 Обзор СЗИ Страж НТ
1.5 Методология сравнения СЗИ от НСД
1.6 Сравнение сертифицированных средств защиты информации
несанкционированного доступа
1.7 Вывод по разделу
2 РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1 Разработка технического задания
2.2 Разработка архитектуры системы защиты информации
2.3 Разработка интерфейса администратора системы защиты
информации
2.4 Разработка структур баз данных системы защиты информации ..
2.5 Разработка алгоритмов системы защиты информации
2.6 Выводы по разделу
3 ТЕСТИРОВАНИЕ
3.1 Методика тестирования системы защиты информации
3.2 Тестирование и отладка
3.3 Выводы по разделу
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЯ
ПРИЛОЖЕНИЕ 1 Описание программы
ПРИЛОЖЕНИЕ 2 Руководство по эксплуатации
ПРИЛОЖЕНИЕ 3 Текст программы
Наряду с развитием новых информационных технологий особую роль занимает проблема обеспечения эффективной защиты информации в различных автоматизированных компьютерных системах.
В основе любой системы защиты информации лежат несколько базовых принципов: гарантия целостности данных, гарантия конфиденциальности информации и гарантия защищённости доступа в систему.
Важным аспектом разработки систем защиты информации являете не только теоретическое обоснование внедряемых мер, но и практические реализация компонентов системы.
Для реализации таких сложных механизмов нужно выполнить следующие действия:
- провести анализ объекта исследования, который включает в себя обзор сертифицированных средств защиты информации;
- определить техническое задание на разработку системы защиты информации;
- выполнить этапы проектирования, разработки и программирования разрабатываемой системы защиты информации;
- произвести тестирование системы защиты информации и сделать заключительные выводы, описать результаты и достигнутые цели.
В данной работе был проведен обзор сертифицированных средств защиты информации от несанкционированного доступа, произведено методологическое сравнение их достоинств и недостатков. На основе этого определены необходимые функции и другие требования к системе. Было сформулировано техническое задание на разработку системы защиты информации для изделия предприятия.
Была спроектирована архитектура системы защиты информации, созданы базы данных. Разработаны основные алгоритмы обеспечения защиты информации. Создан интерфейс администратора системы защиты информации.
В процессе создания системы защиты информации были модернизированы некоторые программы изделия, для обеспечения необходимого уровня защиты.
Система защиты информации в рамках разработки тестировалась в отладочном стенде на предприятии. На заключительном этапе разработки была проведена проверка работоспособности в полной сборке всего изделия.
В результате была создана новая система защиты информации, удовлетворяющая всем указанным требованиям. Таким образом, все поставленные задачи были успешно выполнены.
Система защиты информации внедрена в изделие. В настоящее время произведена поставка изделия и ожидаются пусконаладочные работы.