организация взаимодействия удаленных подразделений учреждения МЭШ через впн каналы

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Информационные технологии
  • 57 57 страниц
  • 28 + 28 источников
  • Добавлена 08.01.2020
2 500 руб.
  • Содержание
  • Часть работы
  • Список литературы
Содержание


Введение 3
1. Анализ общих требований к обеспечению защиты информации в автоматизированных системах предприятий 5
1.1 Общие требования к защищенности вычислительных сетей 5
1.2 Характеристика видов угроз и моделей нарушителей 7
1.3 Основные задачи обеспечения защиты информации в локальных сетях 17
2. Общая характеристика объекта защиты 28
2.1. Общая характеристика МЭШ 28
2.2. Общая характеристика сетевой инфраструктуры образовательного учреждения 30
2.3. Общая характеристика системы сетевой защиты в условиях МЭШ 37
3. Проектирование системы шифрования канала связи в условиях МЭШ 41
3.1. Использование технологии VPN для обеспечения передачи данных 41
3.2.Технико-экономическое обоснование 51
Заключение 55
Список использованных источников 57
Приложение 60

Фрагмент для ознакомления

)Трудоемкость операции (чел. час)Стоимость, всего (руб.)1Закупка лицензий на программное обеспечение 30082 4002Развертывание аппаратного обеспечения защиты информации200244 8003Настройка и отладка установленных средств ИБ30082 4004Техническая учеба с сотрудниками35041 4005Контроль и мониторинг работоспособности системы защиты информации1508813 200Стоимость проведения организационных мероприятий, всего24 200Мероприятия инженерно-технической защиты№ п/пНоменклатура расходных материаловСтоимость, единицы (руб.)Кол-во (ед.измерения)Стоимость, всего (руб.)1Средства шифрования2620615 7202Электронные ключи14 435114 4353Система контроля доступа11 000444 000Стоимость проведения мероприятий инженерно-технической защиты74 155Объем разового ресурса, выделяемого на защиту информации98 355Таблица - Содержание и объем постоянного ресурса, выделяемого на защиту информацииОрганизационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел. час)Стоимость, всего (руб.)1Выбор мер по совершенствованию системы защиты информации 2008817 6002Проект физической защиты помещений200223 4003Развёртывание программной компоненты 35041 400Стоимость проведения организационных мероприятий, всего22 400Суммарное значение ресурса, выделяемого на защиту информации исходя из расчетов, составил:98 355 + 38 640 = 136 995 (руб.)Рассчитанная величинаущерба составила:230 000 (руб.)Прогнозируемые данные о величине потерь (рисков) для критичных информационных ресурсов после внедрения/модернизации системы защиты информации приведены в таблице15. Данные получены, после анализа работы путем средней оценки вероятности потерь для объектов защиты информации.Таблица – Оценка объемов рисков для критичных информационных ресурсовпосле внедрения/модернизации системы защиты информацииАктивУгрозаВеличина потерь (руб.)СервераКража, повреждения50 000БДНесанкционированный доступ (кража)5 000ПОНесанкционированный доступ (кража)1 000ДокументыКража, повреждения1 000Пользовательские компьютерыКража, повреждения1 000Суммарная величина потерь58 000После принятияобязательных допущений о неизменности частоты появления угроз, а также о неизменном уровне надежностисозданной системы защиты информации, возможно провестиоценку периода окупаемости проекта (Ток). Ток = R∑ / (Rср – Rпрогн)где:(R∑) - суммарное значение ресурса выделенного на защиту информации = 136 995(Rср) - объем среднегодовых потерь компании, связанных с инцидентами информационной безопасности в периоде одного года до введения СЗИ составил 230 000 руб.(Rпрогн) - прогнозируемый ежегодный объем потерь, после введения СЗИ = 58 000Ток = 136 995 / (230 000 - 58 000) = 136 995 / 172 000= 0,8 (года)Оценка суммарных потерь в денежном выражении, связанных с нарушением требований защиты информации приведена в таблице 16.Таблица - Оценка суммарных потерь в денежном выражении, связанных с нарушением требований защиты информации1 кв.2 кв.3 кв.1 годДо внедрения СЗИ57 500115 000172 500230 000После внедрения СЗИ14 50029 00043 50058 000Снижение потерь43 00086 000 129 000172 000Графическое представление о динамике потерь на рисунке 12.Рисунок - Диаграмма динамики потерьВ таблице 17 приведена оценка суммарных потерь в денежном выражении, связанных с нарушением требований защиты информации.Таблица - Оценка суммарных потерь в денежном выражении, связанных с нарушением требований защиты информации1 кв.2 кв.3 кв.1 годДо внедрения СЗИ57 500115 000172 500230 000После внедрения СЗИ14 50029 00043 50058 000Снижение потерь43 00086 000 129 000172 000Таким образом, по итогам проведенной оценки экономической эффективности мероприятий по совершенствованию системы защиты информации МЭШ путем внедрения системы шифрования каналов связи, оценка снижения потерь, обусловленных инцидентами информационной безопасности, составит 172000руб.В процентном отношении снижение потерь составляет . Таким образом, предложенные меры по обеспечению защиты информации в условиях рассматриваемой компании являются эффективными.ЗаключениеВ рамках данной работы проведена разработка проекта внедрения системы шифрования каналов связи для образовательного учреждения.В теоретической части работы проведен обзор общих требований к обеспечению защиты сетевых ресурсов, определены основные виды угроз, проведена постановка задач, связанных с информационной безопасностью компании. Показано, что безопасность функционирования информационной системы компании является необходимым условием их нормального функционирования.Далее был проведён анализ основных аспектов обеспечения информационной безопасности объектов МЭШ. Специфика работы компании связана с большим количеством объектов защиты информации, так как в архитектуре информационной системы компании используются разнородные сетевые решения, требующие использования различных подходов к безопасности.Комплекс мероприятий определяется в соответствии с категорией обрабатываемой информации. Нарушение указанных требований предполагает наложение штрафных санкций на руководство организации. Было показано, что в условиях МЭШ производится обработка персональных данных о контингенте учащихся, а также сотрудниках образовательного учреждения. В ходе анализа существующей системы защиты персональных данныхМЭШ было показано, что в образовательном учреждении в целом соблюдаются требования к организационному и техническому обеспечению защиты информации. Вместе с этим, имеется ряд нарушений, связанных с недостаточностью обеспечения системы защиты документов MSOffice, хранящихся на файловом сервере, а также отсутствует система мониторинга сетевой активности приложений, которые потенциально могут создавать опасности утечки данных.Для обеспечения безопасности при передаче информации по каналам связи между информационными ресурсами МЭШ необходимо использовать системы шифрования трафика. В рамках данной работы внесены предложения по внедрению системы шифрования трафика на основе технологий VPN, что позволит ограничить доступ к передаваемым по сети данным.Список использованных источниковIDS – Snort. О программе. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/ready/snort/ Сетевая защита информации. [Электронный ресурс]. Режим доступа: http://ic-dv.ru/uslugi/sredstva_doverennoj_zagruzki/Сетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-atakaСетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-atakaГофман М.В. Безопасность сетей ЭВМ : учебное пособие / М.В. Гофман. - Санкт-Петербург: ФГБОУ ВО ПГУПС, 2017. – 241с.Бехроуз А. Криптография и безопасность сетей: учебное пособие / Фороузан А. Бехроуз. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017. - 782 c.Новикова Е. Л. Обеспечение информационной безопасности инфокоммуникационных сетей и систем связи: учебник / Е. Л. Новикова. - Москва : Академия, 2018. – 189 с.Новиков С. Н. Методология защиты информации на основе технологий сетевого уровня мультисервисных сетей связи / Новиков Сергей Николаевич. - Новосибирск, 2016. - 39 с.Олифер В. Г., Олифер Н. А. Безопасность компьютерных сетей: [учебный курс] / В.Г. Олифер, Н.А. Олифер. - Москва : Горячая линия - Телеком, 2016. - 643 с.Басыня Е. А. Сетевая информационная безопасность и анонимизация: учебное пособие / Е. А. Басыня. - Новосибирск : Изд-во НГТУ, 2016. – 74с.Лавров Д. Н., Колмаков А. В. Анализ безопасности компьютерных сетей: тесты на проникновение и поиск уязвимостей сетевых протоколов: учебное пособие / Д.Н. Лавров, А.В. Колмаков. - Омск : Изд-во Омского государственного университета, 2016. – 546с.Голиков А.М. Основы проектирования защищенных телекоммуникационных систем [Электронный ресурс]: учебное пособие / А.М. Голиков. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2016. - 396 c Сафонов В.О. Основы современных операционных систем [Электронный ресурс] : учебное пособие / В.О. Сафонов. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. - 826 cБондарев В. В. Анализ защищенности и мониторинг компьютерных сетей : методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с. Такатлы Д. А. Защита персональных данных / Д. А. Такатлы. - Петропавловск-Камчатский: Дальневосточный филиал Федерального государственного бюджетного образовательного учреждения высшего образования "Всероссийская академия внешней торговли Министерства экономического развития Российской Федерации", 2016. - 92 с.Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова . - Хабаровск : Изд-во ТОГУ, 2018. – 81с.Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.Аникин Д. В. Информационная безопасность и защита информации : учебное пособие / Д.В. Аникин. - Барнаул : Изд-во Алтайского государственного университета, 2018. - 196 с.Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с. Каратунова Н. Г. Защита информации. Курс лекций. - Краснодар: КСЭИ, 2014. - 188 с. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сНикифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург : СПбГАСУ, 2017. - 76 с.Приложение1.Техническое задание1. Общие сведенияПолное наименование системы: обеспечение защищенности канала связи для МЭШ. 1.1 Полное и краткое наименование системыПолное наименование системы: обеспечение защищенности канала связи для МЭШ.Краткое наименование системы: АС «Защита канала связи»1.2. Наименование заказчика и разработчикаНаименование предприятия разработчика и заказчика (пользователя) системы: разработчик: _______________ ,заказчик – МЭШ .1.3 Основание для проведения работОснование для проведения работ: договор внедрения программного обеспечения №1 от 05.11.20191.4Плановые сроки начала и окончания работыНа основании договора № 1МЭШ и ___ определены следующие плановые сроки начала и окончания работ по созданию системы: дата начала: 10.11.2019, дата окончания: 10.12.20191.5 Источники и порядок финансированияРаботы по созданию системы финансируются из бюджета заказчика в соответствии с графиком платежей 1.6 Порядок оформления и предъявления заказчику результатов работРаботы по созданию системы сдаются Разработчиком поэтапно в соответствии с календарным планом проекта. По окончании каждого из этапов работ Разработчик сдает Заказчику соответствующие отчетные документы этапа, состав которых определен договором.2. Назначения и цели разработки2.1. Назначение системыАвтоматизированная система предназначена для обеспечения защищенности передачи информации между площадками МЭШ. 2.2. Цели создания системыЦелиразработки АС «Защита каналов связи» включают:1. Модернизацию существующей технологии обмена данными между удаленными площадками МЭШ.2. Обеспечение выполнения требований по защите каналов связи.3. Минимизация потерь, связанных с инцидентами в области защиты информации.Для реализации указанных целей система необходимо провести решение следующих задач:1. Анализ структуры корпоративной сети МЭШ .2. Выбор метода шифрования каналов передачи данных.3. Выбор программного решения для обеспечения защиты каналов связи.3. Характеристика объекта автоматизацииКоличество сетевых подключений – 78Количество сегментов корпоративной сети – 3.Задачи, решаемые посредством использования корпоративной сети: совместный доступ к файловым ресурсам, использование информационных систем, работа с электронными торговыми площадками для проведения закупок для нужд образовательного учреждения, доступ к порталу «Сетевой город».4. Требования к разрабатываемой системе4.1. Требования к системе в целомКоличество специалистов, работающих с АС «Защита каналов связи» и уровень их квалификацииопределяется с учетом следующих требований:– проектирование структуры, конфигурирование системы и реализация программной системыпроводитсяв целяхобеспечения защиты каналов связи;– для управления системой к администраторампредъявляются требования, связанные с особенностями настройки и управления системой шифрования каналов, безопасностью данных и разграничением доступа;–программно-аппаратная система должна обеспечивать бесперебойность работы системы без необходимости постоянного присутствия администраторов (задачи обслуживания базы должны выполняться автоматически с запуском по расписанию).Работа специалистов с ИС должнапроизводиться в рабочее время.Максимальная работоспособность системы должна обеспечиваться на протяжении рабочеговременис установленными регламентированными перерывами: через 2 часа после начала рабочей смены и через 1.5 – 2.0 часа после обеденного перерыва продолжительностью 15 минут каждый или продолжительностью 10 минут через каждый час работы. Процесс шифрования каналов связи не должен приводить к замедлению работы приложений.Работа сотрудников по эксплуатации системы должна проводиться в соответствии с должностными инструкциями.В рамках эксплуатации АС «Защита каналов связи» устанавливаются следующие роли:- Администратор безопасности;- Системный администратор;- Пользователь.Основными обязанностями системных администраторов являются:- обеспечение бесперебойной работы системы МЭШ;- ведение обеспечение доступа к файловым ресурсам.Роль администратора безопасности предполагает управление настройками криптографических ключей, настройками шифрования каналов связи, просмотр событий, связанных с работой канала связи.Система должна быть работоспособной и обеспечивать возможности по восстановлениюсобственных функций в случае возникновения нештатных ситуаций следующих видов:– при возникновении сбоевэлектропитания аппаратной части серверов и рабочих станций, что может приводить к их перезагрузке, восстановление системы должно производиться после перезапуска операционной системы;– при ошибках в работе аппаратнойчасти восстановление функциональности проводится средствами восстановления операционной системы;– в случае возникновения ошибок, обусловленных работой программного обеспечения (ОС и драйверов устройств), восстановление работоспособности производится средствамиоперационной системы.Для защиты технических средств от перепадов напряжения и коммутационных помех необходимо использование сетевых фильтров.4.2 Требования к функциям, выполняемым системойФункции, выполняемые системой:- создание виртуальной сети при соединении сегментов корпоративной сети;- шифрование передаваемого трафика;- подключение к удаленным ресурсам проводится с использованием парольной защиты.Критерии отказов- Отсутствует соединение между сегментами корпоративной сети. Возможная причина: физическая неработоспособность коммуникационного оборудования, ошибки в настройке шифрования и доступа к защищенной сети;- Отсутствует защита соединения. Возможные причины: неработоспособность VPN-сервера. 4.3 Требования к видам обеспеченияОпределим используемые в рамках данной работы решения по видам обеспечения. Математическое обеспечение - это совокупность, включающая математические модели и алгоритмы, используемые при решении задач и обработке информации с использованием средств вычислительной техники. Компонентами математического обеспечения являются: технические документы (включая описание задач, алгоритмов их решения, используемый перечень экономико-математических моделей); средства математического обеспечения (алгоритмы шифрования); методологию выбора математического обеспечения (набор методов определения типов задач, методов оценивания вычислительной сложности алгоритмов, методов оценивания степени достоверности результатов).Программное обеспечение.Программные модули, составляющие структурную схему ИС, сгруппированы на несколько, слабосвязанных между собой программные сущности, представляющих собой пакеты. Каждый пакет отвечает за определенную функциональность системы (например, вход в систему, доступ к базе данных, формирование отчётов и т.п.). Техническое обеспечение - представляет комплекс технических средств, предназначенных для обработки данных в ИС. В состав комплекса входят электронные вычислительные машины, осуществляющие обработку экономической информации, средства сбора и регистрации информации, средства передачи данных по каналам связи, средства накопления и хранения данных и выдачи результатной информации, вспомогательное оборудование и организационная техника.Структура входной и выходной информации, а также используемых справочников, соответствует требованиям нормативных документов. Это позволяет «общаться на одном языке» в рамках технологии учета поступления и реализации продукции, а также существенно облегчить актуализацию информационных ресурсов системы.Формы интерфейса пользователя, используемые для представления входных/выходных документов, должны по возможности предоставлять информацию в той же последовательности и в том же расположении, что и их бумажные аналоги.Все внешние компоненты технических средств, которые находятся под напряжением, должны обладать системой защиты от случайных прикосновений, а также занулением или защитным заземлением в соответствии с требованиями ГОСТ 12.1.030-81.Система электроснабжения должна обеспечивать возможности защитного отключенияв случае возникновения перегрузок и короткого замыкания в цепях нагрузки, иметь возможности аварийного ручного отключения.Система обеспечения пожарной безопасности должна соответствовать стандартам защищенности электрооборудования.Факторы, которые оказывают вредное воздействие на здоровье со стороны всех компонентов системы (включая инфракрасные, ультрафиолетовые, рентгеновские и электромагнитные излучения, вибрацию, шумы, электростатические поля, ультразвуковые волны строчной частоты и т.д.), по своей интенсивностидолжны соответствовать действующимстандартам (СанПиН 2.2.2./2.4.1340-03 от 03.06.2003 г.).В случае сбоев в работе технических средств восстановление штатного функционирования системы должно производиться в случаях:- проведения перезагрузки операционных систем;- запуска системных исполняемых файлов;При ошибках в работе аппаратных средств (кроме носителей данных и программ) восстановление функции системы возлагается на ОС.При ошибках, связанных с программным обеспечением (ОС и драйверы устройств), восстановление работоспособности возлагается на ОС.В случае ошибочных действий пользователей, ошибках в используемых форматах или недопустимых значениях входного потока данных, система должна выдавать соответствующие сообщения, с дальнейшим возвратом в режим штатного функционирования.Для обеспечения штатного режима работы системы необходимо обеспечить выполнение требований и соблюдение условий эксплуатации информационной системы АС «Защита каналов связи»и аппаратного комплекса системы, которые указываются в технической и эксплуатационной документации.Обеспечение технической и физической защиты аппаратных компонентов системы, носителей информации, бесперебойного энергоснабжения, резервирования ресурсов, необходимо проведение текущего обслуживанияпосредством технических и организационных средств.Для штатного функционированияАС «Защита каналов связи» необходимо обеспечение бесперебойного питания аппаратной части системы. При эксплуатации система должна быть обеспечена соответствующая стандартам хранения носителей и эксплуатации ПЭВМ температура и влажность воздуха.Периодическое техническое обслуживание используемых технических средств должно проводиться в соответствии с требованиями технической документации изготовителей, но не реже одного раза в год.Периодическое техническое обслуживание и тестирование технических средств должны включать в себя обслуживание и тестирование всех используемых средств, включая рабочие станции, серверы, кабельные системы и сетевое оборудование, устройства бесперебойного питания.В процессе проведения периодического технического обслуживания должны проводиться внешний и внутренний осмотр и чистка технических средств, проверка контактных соединений, проверка параметров настроек работоспособности технических средств и тестирование их взаимодействия.При вводе системы в опытную эксплуатацию должен быть разработан план выполнения резервного копирования программного обеспечения и обрабатываемой информации. Во время эксплуатации системы, персонал, ответственный за эксплуатацию системы должен выполнять разработанный план.Размещение помещений и их оборудование должны исключать возможность бесконтрольного проникновения в них посторонних лиц и обеспечивать сохранность находящихся в этих помещениях конфиденциальных документов и технических средств.Размещение оборудования, технических средств должно соответствовать требованиям техники безопасности, санитарным нормам и требованиям пожарной безопасности.Все пользователи системы должны соблюдать правила эксплуатации электронной вычислительной техники.Обеспечение защиты обработки информации должно проводиться в соответствии с действующим законодательством Российской Федерации.Обязательным требованием, с точки зрения законодательства, является обеспечение конфиденциальности персональной информации, передаваемой по сети.Информация не должна быть подвергнута любому виду распространения, таким образом система должна иметь защиту от несанкционированного доступа в виде защитных паролей. С системой должны работать только специалисты, указанные в техническом задании. Любые несанкционированные действия со стороны третьих лиц должны подвергаться наказанию или рассмотрению. Программное обеспечение должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть предусмотрена возможность организации автоматического и (или) ручного резервного копирования данных системы средствами системного и базового программного обеспечения (ОС, СУБД), входящего в состав программно-технического комплекса Заказчика.Маркировка программы – «Автоматизированная система защиты каналов связи». Программа может быть записана на CD носитель с целью ее дальнейшей транспортировки и хранения. Для разработки конфигурации потребуется компьютер, удовлетворяющий следующим требованиям: операционная система: MS Windows 7/10;  процессор тактовой частотой от 2ГГц);  оперативная память 2гб и выше (рекомендуется 4гб);  жесткий диск.Для работы с системой потребуется:- Персональный компьютер с установленным программным обеспечением, удовлетворяющий следующим требованиям:операционная система: MS Windows 7/10;тактовая частота процессора от 2ГГц (рекомендовано от 2-х ядер);  ОЗУ – от 2GB; наличие свободного места на жестком диске для работы программы.- Принтер, который позволит выводить отчеты на бумажный носитель.Система должна реализовывать возможность дальнейшей модернизации как программного обеспечения, так комплекса технических средств.Также необходимо предусмотреть возможность увеличения производительности системы путем её масштабирования.По мере использования системы у заказчика могут возникнуть дополнительные требования к системе. Для выполнения требований заказчика ему потребуется обратиться к разработчику. После определения перечня необходимых задач, между заказчиком и разработчиком заключается договор на модернизацию ПО.По окончанию разработки информационной системы разработчик должен предоставить все необходимые документы и инструкции для дальнейшей работы с системой.Следует описать работу программы, ее функции, а также дать инструкции специалистам.5. Состав, содержание работ по созданию системыЭтапы выполнения работ предоставлены в таблице 1.Таблица 1 – Этапы выполнения работНазвание этапаСодержание работыАнализ предметной областиОтчет Подготовка технического заданияТехническое заданиеПроектирование системыТехнический проектРазработка системыРуководство пользователя, описание программы6. Порядок контроля и приемкиС целью дальнейшей корректной работы проекта осуществляется контроль системы заказчиком, проверяется работоспособность и необходимость тех или иных компонентов системы на всем этапе проектирования АИС.Приемка программы осуществляется при завершении всех работ над АИС, система должна удовлетворять требованиям заказчика, иметь всё, что было указано в техническом задании, а также считаться пригодной для дальнейшего использования. 7. Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действиеСписок мероприятий:- подготовка информационной системы к развертыванию;- провести обучение сотрудников, ознакомление с документацией на программное обеспечение;- подготовка приказов о вводе в промышленную эксплуатацию системы шифрования каналов;- назначение системных администраторов, администраторов приложения и безопасности.8. Требования к документированиюПрограмма должна быть создана на основе следующих документов:ГОСТ 19,105-78 ЕСПД, ГОСТ 19.201-78 ЕСПД, ГОСТ 19.402-78 ЕСПД, ГОСТ 19.404-79 ЕСПД, ГОСТ 19.504-79 ЕСПД, ГОСТ 19.505-79 ЕСПД, ГОСТ 19.506-79 ЕСПДПо результатам выполнения работ заказчику должна быть передана следующая документация:- Настоящее техническое задание.- Технический проект.- Руководство пользователя.- Описание программы- Коробка.

Список использованных источников

1. IDS – Snort. О программе. [Электронный ресурс]. Режим доступа: http://www.netconfig.ru/ready/snort/
2. Сетевая защита информации. [Электронный ресурс]. Режим доступа: http://ic-dv.ru/uslugi/sredstva_doverennoj_zagruzki/
3. Сетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka
4. Сетевые атаки и их виды. [Электронный ресурс]. режим доступа: https://www.kakprosto.ru/kak-848505-chto-takoe-setevaya-ataka
5. Гофман М.В. Безопасность сетей ЭВМ : учебное пособие / М.В. Гофман. - Санкт-Петербург: ФГБОУ ВО ПГУПС, 2017. – 241с.
6. Бехроуз А. Криптография и безопасность сетей: учебное пособие / Фороузан А. Бехроуз. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017. - 782 c.
7. Новикова Е. Л. Обеспечение информационной безопасности инфокоммуникационных сетей и систем связи: учебник / Е. Л. Новикова. - Москва : Академия, 2018. – 189 с.
8. Новиков С. Н. Методология защиты информации на основе технологий сетевого уровня мультисервисных сетей связи / Новиков Сергей Николаевич. - Новосибирск, 2016. - 39 с.
9. Олифер В. Г., Олифер Н. А. Безопасность компьютерных сетей: [учебный курс] / В.Г. Олифер, Н.А. Олифер. - Москва : Горячая линия - Телеком, 2016. - 643 с.
10. Басыня Е. А. Сетевая информационная безопасность и анонимизация: учебное пособие / Е. А. Басыня. - Новосибирск : Изд-во НГТУ, 2016. – 74с.
11. Лавров Д. Н., Колмаков А. В. Анализ безопасности компьютерных сетей: тесты на проникновение и поиск уязвимостей сетевых протоколов: учебное пособие / Д.Н. Лавров, А.В. Колмаков. - Омск : Изд-во Омского государственного университета, 2016. – 546с.
12. Голиков А.М. Основы проектирования защищенных телекоммуникационных систем [Электронный ресурс]: учебное пособие / А.М. Голиков. - Томск: Томский государственный университет систем управления и радиоэлектроники, 2016. - 396 c
13. Сафонов В.О. Основы современных операционных систем [Электронный ресурс] : учебное пособие / В.О. Сафонов. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. - 826 c
14. Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей : методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.
15. Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с.
16. Такатлы Д. А. Защита персональных данных / Д. А. Такатлы. - Петропавловск-Камчатский: Дальневосточный филиал Федерального государственного бюджетного образовательного учреждения высшего образования "Всероссийская академия внешней торговли Министерства экономического развития Российской Федерации", 2016. - 92 с.
17. Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова . - Хабаровск : Изд-во ТОГУ, 2018. – 81с.
18. Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.
19. Аникин Д. В. Информационная безопасность и защита информации : учебное пособие / Д.В. Аникин. - Барнаул : Изд-во Алтайского государственного университета, 2018. - 196 с.
20. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.
21. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
22. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с.
23. Каратунова Н. Г. Защита информации. Курс лекций. - Краснодар: КСЭИ, 2014. - 188 с.
24. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с.
25. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с.
26. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.
27. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
28. Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург : СПбГАСУ, 2017. - 76 с.