Поиск. Идеи. Решения.

+7 (812) 679-93-39

Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.

Внимание!
Ближайший семинар-практикум по применению поисковой техники при проведении специальных работ на примере учебных задач с использованием имитатора сигналов "Парнас-И" состоится в период с 2 по 6 декабря 2019 года. Дата проведения будет уточняться по мере комплектования группы. Подробности...

Проектирование защищенных, информационных систем, систем и комплексов телекоммуникаций, обеспечивающих защиту информации, содержащей сведения, составляющие государственную тайну.

Проектирование объектов в защищенном исполнении (автоматизированных систем различного уровня и назначения; систем связи, приема, обработки и передачи данных; систем отображения и размножения).

При реализации проектов в защищенном исполнении в первую очередь необходимо учитывать, что защита информации в АСЗИ должна быть:

 - целенаправленной, осуществляемой в интересах реализации конкретной цели защиты информации в АСЗИ

 - комплексной, осуществляемой в интересах защиты всего многообразия структурных элементов АСЗИ от спектра угроз

 - управляемой, осуществляемой на всех стадиях жизненного цикла АСЗИ, в зависимости от важности обрабатываемой информации, состояния ресурсов АСЗИ, условий эксплуатации АСЗИ результатов отслеживания угроз безопасности информации

 - гарантированной - методы и средства защиты информации должны обеспечивать требуемый уровень защиты информации от ее утечки по техническим каналам, несанкционированного доступа к информации, несанкционированным и непреднамеренным воздействиям на нее, независимо от форм ее представления.

В автоматических системах должна быть реализована система защиты информации, выполняющая следующие функции:

 - предупреждение о появлении угроз безопасности информации

 - обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации

 - управление доступа к защищенной информации

 - восстановление системы защиты информации и защищаемой информации после воздействия угроз

 - регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее

 - обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.

© 2013-2019 / АО Специальное агентство «Омега».

Дизайн: Insel-Art Lab.