Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Фрагмент текста документа Техническое задание




1 Общие сведения

Автоматизированная информационная система «Справочник угроз безопасности информации» предназначена для автоматизированного поиска угроз.

Сокращенное название - АИС «Справочник угроз безопасности информации».

Сроки разработки системы – с 1.09.15 по 17.12.15 гг.

Результаты работы должны быть оформлены в соответствии с требованиями ЕСКД, ГОСТ 34.602-89, ГОСТ 34.601-90, ГОСТ 2.101-68, ГОСТ 2.105-95, ГОСТ 7.1-2003, ГОСТ 7.12-93, ГОСТ 7.82-2003.

2 Назначение и цели создания системы

Автоматизированная информационная система «Справочник угроз безопасности информации» предназначена для сокращения времени поиска угроз безопасности информации за счет автоматизированного процесса выбора данных.

Целью создания автоматизированной информационной системы «Справочник угроз безопасности информации» является систематизация и предоставление пользователю в удобном виде полной информации об угрозах безопасности.

3 Характеристика объектов автоматизации

3.1 Основные параметры и характеристики объекта

Исходными данными являются:

Факторы возникновения угроз;

Виды нарушений;

Объекты воздействия угроз;

Деструктивные воздействия;

Способ реализации угроз;

Угрозы безопасности информации.

Выходными данными являются:

Список угроз безопасности;

Угрозы безопасности, найденные по заданным пользователем параметрам:

Список угроз безопасности по фактору возникновения;

Список угроз безопасности по способу реализации;

Список угроз безопасности по виду нарушения.

3.3 Сведения об условиях эксплуатации объекта автоматизации и характеристика окружающей среды

Эксплуатация АИС «Справочник угроз безопасности информации» должна производиться на ЭВМ с установленным необходимым программным обеспечением. Рабочее место должно соответствовать всем санитарным нормам и правилам.

Специальных дополнительных требований нет.

4 Требования к системе

4.1 Требования к системе в целом

Внедрение АИС «Справочник угроз безопасности информации» должно привести к повышению эффективности работы пользователя за счет автоматизированного выбора данных из справочника.

4.1.1 Требования к структуре и функционированию системы

АИС «Справочник угроз безопасности информации» должна состоять из:

Программного обеспечения, которое должно включать интерфейс для ввода, редактирования, поиска данных в базе данных.

Информационного обеспечения, которое должно включать базу данных, содержащую данные угроз безопасности из ГОСТ Р 51275-99.

АИС «Справочник угроз безопасности информации» должна обеспечивать:

Хранение исходных данных в базе данных;

Ввод исходных данных в базу данных;

Редактирование данных в базе данных;

Поиск данных в базе данных по параметрам, заданным пользователем;

Просмотр исходных данных и результатов поиска;

Защиту данных от несанкционированного доступа.

4.1.2 Требования к способам и средствам связи для информационного обмена между компонентами системы

Связь между компонентами АИС «Справочник угроз безопасности информации» должна осуществляться программно с использованием стандартных технологий интеграции программного обеспечения.

4.1.3 Требования к режимам функционирования системы

Режим работы АИС «Справочник угроз безопасности информации» - однопользовательский.

При эксплуатации системы не должно возникать сбоев в работе других программ.

Специальных требований к режимам функционирования системы не предусмотрено.

4.2 Требования к функциям (задачам), выполняемым системой

В АИС «Справочник угроз безопасности информации» реализовать следующие функции:

Проведение проверки введенного пароля;

Обеспечение удобного ввода и редактирования данных в базе данных;

Проведение поиска информации в базе данных по критериям, определенным пользователем;

Обеспечение просмотра информации, хранящейся в базе данных и результатов поиска;

Проведение диагностики ошибок пользователя.

4.3 Требования к видам обеспечения

4.3.1 Математическое обеспечение

Реализовать расчет информационных рисков по информационным ресурсам.

Алгоритм расчета.

Значение уровня угрозы по определённой уязвимости () определяется:

(1)

где - вероятность реализации угрозы через уязвимость, %;

- критичность реализации угрозы, %;

- номер уязвимости.

Уровни угрозы по соответствующим уязвимостям () в совокупности вычисляются по формуле:

(2)

где - уровень угрозы по определённой уязвимости;

- номер угрозы;

- номер уязвимости.

Общий уровень угрозы по ресурсу () определяется:

(3)

где - уровень угрозы по всем уязвимостям;

- номер угрозы.

Риск по ресурсу (, руб.) определяется по формуле:

(4)

где – общий уровень угрозы по ресурсу;

– критичность ресурса, руб.

Общий риск по всем ресурсам (, руб.) при возникновении угроз составляет:

(5)

где - риск по ресурсу , руб.;

- номер ресурса.

4.3.2 Информационное обеспечение

Создать базу данных, для хранения угроз безопасности данных. Концептуальная модель данных на приведена на рисунке 1. Описание таблиц приведено в таблице 1.

Физическая модель данных должна хранить данные из нормативно-методических документов:

ГОСТ Р 51275—99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».

РД «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных».

5 Требования к документированию

В качестве сопроводительных документов должна быть предоставлена пояснительная записка, выполненная в соответствии с заданием на курсовую работу и состоящая из следующих разделов:

аннотация;

введение;

техническое задание;

аналитическая часть;

практическая часть;

список использованных источников;

заключение.

Пояснительная записка должна быть оформлена в соответствии с ГОСТ 2.105-95, ГОСТ 7.1-2003, ГОСТ 7.82-2001.

6 Источники разработки

1. ГОСТ 34.003-90. Автоматизированные системы. Термины и определения. - Введ. с 1991-01-01. 1991- 23 с. (Информационная технология. Комплекс стандартов на автоматизированные системы).

2. ГОСТ 34.601-90. Автоматизированные системы. Стадии создания. - Введ. с 1992-01-01. 1992 - 9 с. (Информационная технология. Комплекс стандартов на автоматизированные системы).

3. ГОСТ 34.602 – 89. Техническое задание на создание автоматизированной системы. – Введ. с 1991-01-01. 1991 - 21 с. (Информационная технология. Комплекс стандартов на автоматизированные системы).

4. ГОСТ Р 50922—96. Защита информации. Основные термины и определения. – Введ. с 1997-07-01. 1996 - 8 с.

5. ГОСТ Р 51275—99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. – Введ. с 2000-00-01. 1999 - 9 с.

6. РД. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. - Введ. с 2008-15-02. М.: ФСТЭК России, 2008 - 70 с.

 


ПРИЛОЖЕНИЕ Б

(обязательное)

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...