Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Особенности применения средств криптографической защиты информации на значимых объектах критической информацио
Создан заказ №4298405
28 октября 2019

Особенности применения средств криптографической защиты информации на значимых объектах критической информацио

Как заказчик описал требования к работе:
Особенности применения средств криптографической защиты информации на значимых объектах критической информационной инфраструктуры
Фрагмент выполненной работы:
Введение В реферате раскрываются особенности защиты значимых объектов критической информационной инфраструктуры Российской Федерации (КИИ) в соответствии с требованиями ФСТЭК России. Защита КИИ регулируется 187-ФЗ и Приказами № 235, № 239 ФСТЭК России. Во многом защита КИИ схожа с защитой государственных информационных систем (ГИС). Рассмотрим защиту КИИ (Приказ №239) в сравнении с защитой ГИС (Приказ №17), так как с защитой ГИС многие заказчики уже сталкивались на практике: 1. (работа была выполнена специалистами Автор 24) В случае с ГИС аттестация является обязательной (ст.13 Приказа №17). В случае со значимыми объектами КИИ аттестация обязательна только в некоторых случаях: если одновременно объект КИИ является ГИС, по решению субъекта или в иных случаях (ст. 12.7). 2. В Приказах №17 и №239 нет требований использовать только отечественные решения. Применение отечественных решений регулируется ФЗ-188 от 25.06.2015 г., однако в данном документе не содержится чёткого ответа на вопрос о том, какая часть программного кода, написанного российскими разработчиками, должна содержаться в программе, чтобы она считалась российской. Решения, основанные на свободном ПО, как и любые другие решения, содержат уязвимости. Как показывает статистика, в случае со свободным ПО уязвимостей в СЗИ гораздо больше, а их устранение происходит значительно медленнее, так как значительная часть кода написана независимыми разработчиками, живущими в разных странах. Помимо этого, в отечественных решениях на базе российских ОС до сих пор не реализованы некоторые защитные механизмы, что в отдельных случаях делает невозможной аттестацию рабочих мест по требованиям безопасности информации. 3. В Приказе №239 обновлён состав мер защиты информации. Теперь вместо 13 групп мер в документе их уже 17. 4. Для защиты значимых объектов КИИ необязательно применять сертифицированные СЗИ. Однако, в случае применения сертифицированных СЗИ, к ним предъявляются требования, аналогичные защите ГИС. 5. При использовании СЗИ для защиты значимых объектов КИИ от вендора требуется действующая техническая поддержка. Если организация является субъектом КИИ, то необходимо организовать защиту значимых объектов КИИ в соответствии с Приказами ФСТЭК России № 235, №239. Использование сертифицированных СЗИ в проектах по защите значимых объектов КИИ снимает многие риски для заказчиков, поскольку данные СЗИ прошли независимую оценку соответствия по требованиям ФСТЭК России. К таким СЗИ предъявляются повышенные требования, в том числе по срокам устранения уязвимостей, что регулируется новым положением о системе сертификации средств защиты информацииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
29 октября 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
SkyRed
5
скачать
Особенности применения средств криптографической защиты информации на значимых объектах критической информацио.docx
2020-01-11 21:44
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Автор всегда на связи, работу выполнил быстро. Но с темой работы знаком был плохо.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Информационная безопасность: работа со средством защиты информации
Другое
Информационная безопасность
Стоимость:
300 ₽
Теория информации (Информационная безопасность)
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модели нарушителя безопасности персональных данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Организация безопасного обмена данными организации с филиалами
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
СТО Газпром в области информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Лабораторные работы по техническим средствам охраны
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка предложений по совершенствованию защиты информации школы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита испд с помощью программных средств Kaspersky security center и Kaspersky endpoint security
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Построение триггера на элементной базе ИЛИ-НЕ
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Аутсорсинг процессов управления рисками
Реферат
Информационная безопасность
Стоимость:
300 ₽
Коды Фибоначчи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат. Обеспечение ИБ в администрировании ИС
Реферат
Информационная безопасность
Стоимость:
300 ₽
Состав и назначение органов системы защиты государственной тайны
Реферат
Информационная безопасность
Стоимость:
300 ₽
Google Chrome тайно авторизует пользователей
Реферат
Информационная безопасность
Стоимость:
300 ₽
Политика информационной безопасности на каком-либо предприятии
Реферат
Информационная безопасность
Стоимость:
300 ₽
Таблица технических каналов утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
3 Реферата: Защита информации в Интернете: основные угрозы и технологии защиты
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Аппаратная защита информации
Аппаратная защита информации – это средства защиты информационных систем, которые реализованы на аппаратном уровне. Аппаратные средства защиты информации – это обязательная часть безопасности любой информационной системы, несмотря на то, что разработчики аппаратуры зачастую оставляют программистам решение проблем информационной безопасности.
На сегодняшний день разработано множество аппаратных сред...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Аппаратная защита информации
Аппаратная защита информации – это средства защиты информационных систем, которые реализованы на аппаратном уровне. Аппаратные средства защиты информации – это обязательная часть безопасности любой информационной системы, несмотря на то, что разработчики аппаратуры зачастую оставляют программистам решение проблем информационной безопасности.
На сегодняшний день разработано множество аппаратных сред...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы