Главная » Все файлы » Просмотр файлов из архивов » PDF-файлы » Антиплагиат Самойлов Д.С. 24Б

Антиплагиат Самойлов Д.С. 24Б (Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы), страница 6

PDF-файл Антиплагиат Самойлов Д.С. 24Б (Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы), страница 6 Дипломы и ВКР (71747): Выпускная квалификационная работа (ВКР) - 8 семестрАнтиплагиат Самойлов Д.С. 24Б (Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы) -2020-10-04СтудИзба

Описание файла

Файл "Антиплагиат Самойлов Д.С. 24Б" внутри архива находится в следующих папках: Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы, Samoylov_Denis_Sergeevich_2017. PDF-файл из архива "Разработка методических рекомендаций проведения анализа защищенности информации аттестованной информационной системы", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .

Просмотр PDF-файла онлайн

Текст 6 страницы из PDF

79 Этот пакет программ дает возможности дляидентификации и коррекции более 140 известных слабых мест и постоянногонаблюдения за состоянием безопасности для широкого диапазона сетевыхустройств - от web-узлов и 79 МЭ и до серверов и рабочих станций и 79 всехдругих устройств работающих со стеком протоколов TCP/IP.Также в этой области можно выделить отечественный сетевой сканер"Ревизор сети" версии 3.0.

Этот продукт предназначен для поиска иобнаружения уязвимостей установленного аппаратного и программногообеспечения, которые используют протоколы стека TCP/IP, проведениятестирования сетевых узлов и ОС, которые используют технологии Ethernet иFast Ethernet. Программа используется в основном службами ИБ30вычислительных сетей и администраторами, а также органами по аттестацииобъектов информатизации.

Помимо основных функций программа "Ревизорсети" версии 3.0 дает возможность добавлять в перечень своих результатовработы итоги, которые были получены при использовании свободнораспространяемого сканера Nmap. У "Ревизор сети" версии 3.0 естьсертификат ФСТЭК No 3413 до 02 июня 2018 г., что позволяет производитьпоиск уязвимостей ОС Windows, а также приложений функционирующих вних и средств защиты информации. Сетевой сканер "Ревизор сети" версии 3.0проводит поиск уязвимостей, которые содержатся в банке данных угрозФСТЭК России, а также зарубежных источниках таких, как microsoft.com,cve.mitre.org, ovaldb.altx-soft.ru.Также в данном случае можно использовать ряд программ:– сетевые сканеры безопасности: ProxyStrike, MBSA, Nessus, OpenVAS,Retina Network Security Scanner, XSpider, Lumension Security VulnerabilityScanner, nexpose, backtrack, Kali-Linux, Burp Suite, OWASP dirbuster,metasploit;– хостовые средства анализа параметров защиты: Windows SecurityTemplates, Security Analysis Tool, Security Benchmarks, CIS Scoring Tools, CISRouter Audit Toolkit;– сетевые взломщики паролей: Hydra, Brutus, LC5.1.8.2 Средства обнаружения опасных информационных воздействий (атак)в сетяхСредства анализа защищенности 83 сетевых сервисов применимы дляопределения оценки защищенности компьютерных сетей по отношению квнешним и внутренним атакам.

Лучший показатель защиты информациидостигается при комплексном использовании средств анализа защищенностии средств обнаружения опасных информационных воздействий в сетях. 82Предназначением средств обнаружения воздействий в сетях 82 является31контроль всего сетевого трафика, 83 проходящий через защищаемый сегментсети, а 83 также быстрое реагирование в случаях нападения на узлы 83информационной системы.

Большинство средств данной группы приобнаружении воздействий в сети 82 имеют функции оповещенияадминистратора системы, регистрации факта нападения в журнале системы изавершении соединения с воздействующим узлом.Для реализации обнаружения атак в сетях используют:– стандартные сетевые утилиты: ping, traceroute, host, showmount, rusers,finger;– средства инвентаризации и сканеры ресурсов сети: LanScope, nmap;– сетевые снифферы и анализаторы протоколов: tcpdump, wireshark.Главным достоинством инструментального анализа является то, что нетребуется значительных временных и человеческих затрат. Но такжеприсутствует недостаток, который выражается в том, что у инструментальныхсредств поиска уязвимостей нет возможности обнаружить ряд специфическихуязвимостей (например, логические ошибки). В связи с этим, необходимодополнять его иными методами и видами проведения анализа ИБ (например,тестом на проникновение).Так как, для проведения инструментального анализа защищённостиможет быть использовано различное ПО, тогда и этапы проведения анализатакже различаются при использовании различных программ.При этом можно выделить конкретные этапы, которые могут дополняться,разделятся на более мелкие в зависимости от задач поставленных передгруппой тестирования, но все они будут, так или иначе, входить в составэтапов:– определение предмета исследования (запись функций организации,состав исследуемого ресурса, базовые требования к системе безопасности);– ввод данных, описывающих основные параметры системы и классыинцидентов (задаются частота возникновения угроз, степень уязвимости вебресурса и ценность расположенной на нём информации);32– расчёт профиля рисков, где фактический риск оценивается при помощиматематического ожидания потерь за год;– генерация отчётов.332 Методика анализа защищенности информацииПосле того, как в первой главе было рассмотрены и проанализированыпонятия защищенности информации в ИС, уязвимости и угроз в ИС, а такжеметоды по их поиску, можно сказать, что защищенность информации в ИСявляется особым состоянием сохранения всех ее элементов, а своевременноепроведение анализа защищенности информации в ИС неотъемлемой частьюее функционирования.

Так как, на данный момент времени не существуетметодических документов ФСТЭКа и ФСБ по порядку проведения анализазащищенности информации в ИС, то основываясь на анализе материаловпервой главы, предлагаются свои идеи по созданию методики проведенияанализа защищенности информации в ИС.На первом этапе были изучены основные положения нормативныхдокументов по анализу защищенности информации в ИС. Один из них –методический документ “Меры защиты информации в государственныхинформационных системах”, 77 который 18 был утвержден ФСТЭК России 11февраля 2014 г. 56 Требования, указанные в этом документе указывают нанеобходимость проведения регистрации событий безопасности и общегоконтроля защищенности информации.При регистрации событий безопасности рекомендовано производитьсвоевременный мониторинг ИС для всех событий, которые определены врегистрации.

А оператору, ответственному производить эти действия,необходимо обращаться к организационно-распорядительной документации,дополняя её обновленными правилами и процедурами, для будущегомониторинга регистрации событий безопасности.При контроле защищенности информации предлагается выполнитьтребования:– выявление, анализ и устранение уязвимостей ИС;34– контролирование установки обновлений ПО, включая ПО СЗИ;– контролирование работоспособности, параметров настройки иправильности функционирования ПО и СЗИ;– контролирование состава технических средств, ПО и СЗИ;– контролирование правил генерации и смены паролей пользователей,заведения и удаления учетных записей пользователей, реализации правилразграничения доступом, полномочий пользователей в 77 ИС.В 27 этих требованиях содержатся набор операций, которые должны бытьрегламентированы, и проводиться с периодичностью установленнойоператором в организационно-распорядительных документах по защитеинформации.Убедившись в том, что в нормативно-методических документахотсутствует конкретная методика по проведению анализа защищенностиинформации ИС, то многие администраторы безопасности информацииорганизаций входят в замешательство от незнания, какие меры необходимопринимать, во время проведения этого мероприятия.На втором этапе, в связи с этим, в работе предлагается методикапроведения данного мероприятия.

Эта методика заключает в себепоследовательность определенных действий, которые содержат в себеметоды, описанные в первой главе (например, методы тестирования системзащиты), а также используемые для этих действий инструментальныесредства.2.1 Предлагаемый вариант методики проведения анализа защищенностиинформации в ИСДля проведения анализа защищенности информации необходимовыполнить действия:1 Сбор и анализ исходных данных ИС:– определение выполняемых функций ИС;35– определение структурно-функциональных характеристик ИС;– определение степени конфиденциальности обрабатываемой информациив ИС;– схема размещения компонентов сети ИС (ОТСС и ВТСС), на которыхобрабатывается защищаемая информация;– перечень прикладного ПО, которое используется в аттестованной ИС ипредназначено для обработки защищаемой информации;– наличие и характер взаимодействия с другими 61 ИС;– состав системы защиты информации, которая используется ваттестованной ИС, а также перечень технических и программных средствзащиты информации.2 Анализ событий безопасности в ИС:– проводится анализ системных журналов событий безопасности наналичие инцидентов (уязвимостей).3 Поиск уязвимостей ПО в ИС:– поиск уязвимостей будет считаться завершенным, в том случае, когдабудет проверено ПО на уязвимые участки в коде и (не)выявлены самиуязвимости, а также незадекларированные возможности этого ПО.4 Анализ защищенности внутреннего и внешнего периметра сети ИС:– произвести перепроверку и правильную настройку сетевогооборудования ИС, в соответствии с топологией сети организации.5 Анализ работоспособности, проверка на уязвимости и их устранение вИС при помощи инструментальных средств контроля защищенностиинформации от НСД к информации:– используя сетевые сканеры безопасности, хостовые средства анализапараметров защиты, средства обнаружения опасных информационныхвоздействий (атак) в сетях произвести окончательный анализработоспособности и проверить на уязвимости ИС.6 Соответствие требованиям ФСТЭК:– используя нормативные документы ФСТЭК России провести контроль36использованных мер.7 Подведение итогов и составление отчетности по проведению анализазащищенности ИС.Предлагаемая методика дает возможность специалисту высокого уровняподготовки реализовать меры и требования по анализу защищенностиинформации в ИС.

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5224
Авторов
на СтудИзбе
425
Средний доход
с одного платного файла
Обучение Подробнее