Технология установки или замены программных средств обеспечения информационной безопасности и защиты информации.
Обоснование выбора программных средств обеспечения информационной безопасности и защиты информации.
Анализ программных средств обеспечения информационной безопасности и защиты информации.
Вначале данного раздела следует дать определение этого вида обеспечения и его структуру.
Далее следует перечислить программные средства, которые могут быть использованы для решения задач, определенных в п. 1.3.
Обзор рынка средств рекомендуется проводить с помощью Internet. Адреса используемых при обзоре ресурсов следует добавить в список литературы дипломного проекта.
Обоснование выбора программного обеспечения из перечня, изложенного в п. 2.3.1 и требуемого для решения задачи, предполагает выбор операционных систем, файерволов, СУБД, антивирусов, антиспамеров, средств сетевого администрирования, DLP решений и других прикладных программ. При этом следует обосновать экономическую целесообразность эксплуатации выбранных аппаратных средств, возможность их использования для решения других задач объекта управления.
План обоснования целесообразно сделать следующим:
· выделить перечень требуемых элементов программного обеспечения;
· для каждого из элементов выделить множество критериев, наиболее важных при осуществлении его выбора;
· осуществить сравнение возможных альтернатив и сделать обоснованный выбор.
Затем следует отметить, чем, с точки зрения решаемой задачи, должно и будет отличаться выбранное программного решение от существующих.
При анализе рынка целесообразно руководствоваться следующим планом:
· выявить и обосновать требуемые классы средств обеспечения информационной безопасности и защиты информации;
· выявить критерии анализа, помимо функциональных возможностей;
· провести сбор информации по существующим технологиям;
· составить сводную таблицу по найденным разработкам в сравнении с планируемым решением;
· написать вывод, исходя из анализа.
В данном разделе необходимо отразить порядок установки или замены программных средств обеспечения информационной безопасности и защиты информации. Основываясь на технической документации, следует определить:
· описание версии, сведения о сертификации
· описание принципа работы
· функциональные возможности, насколько эти возможности позволяют минимизировать риски, определенные в п.1.2.4.
· порядок закрепления за должностными лицами
· порядок взаимодействия с организацией-поставщиком
· последовательность замены или установки программного обеспечения
· порядок настройки и проверки работоспособности программного обеспечения
· при необходимости обучение сотрудников работе с данным программным обеспечением
· порядок лицензирования (при необходимости)
· иные меры, направленные на обеспечение эффективной эксплуатации данного программного обеспечения.