Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Обоснование выбора программных средств обеспечения информационной безопасности и защиты информации.






Обоснование выбора программного обеспечения из перечня, изложенного в п. 2.3.1 и требуемого для решения задачи, предполагает выбор операционных систем, файерволов, СУБД, антивирусов, антиспамеров, средств сетевого администрирования, DLP решений и других прикладных программ. При этом следует обосновать экономическую целесообразность эксплуатации выбранных аппаратных средств, возможность их использования для решения других задач объекта управления.

План обоснования целесообразно сделать следующим:

· выделить перечень требуемых элементов программного обеспечения;

· для каждого из элементов выделить множество критериев, наиболее важных при осуществлении его выбора;

· осуществить сравнение возможных альтернатив и сделать обоснованный выбор.

Затем следует отметить, чем, с точки зрения решаемой задачи, должно и будет отличаться выбранное программного решение от существующих.

При анализе рынка целесообразно руководствоваться следующим планом:

· выявить и обосновать требуемые классы средств обеспечения информационной безопасности и защиты информации;

· выявить критерии анализа, помимо функциональных возможностей;

· провести сбор информации по существующим технологиям;

· составить сводную таблицу по найденным разработкам в сравнении с планируемым решением;

· написать вывод, исходя из анализа.

Технология установки или замены программных средств обеспечения информационной безопасности и защиты информации.

В данном разделе необходимо отразить порядок установки или замены программных средств обеспечения информационной безопасности и защиты информации. Основываясь на технической документации, следует определить:

· описание версии, сведения о сертификации

· описание принципа работы

· функциональные возможности, насколько эти возможности позволяют минимизировать риски, определенные в п.1.2.4.

· порядок закрепления за должностными лицами

· порядок взаимодействия с организацией-поставщиком

· последовательность замены или установки программного обеспечения

· порядок настройки и проверки работоспособности программного обеспечения

· при необходимости обучение сотрудников работе с данным программным обеспечением

· порядок лицензирования (при необходимости)

· иные меры, направленные на обеспечение эффективной эксплуатации данного программного обеспечения.

 

Внедрение и оценка комплекса программно-аппаратных средств обеспечения информационной безопасности.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.005 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал