Антиплагиат_резников (Разработка профиля защиты информации в государственной информационной системе), страница 14

PDF-файл Антиплагиат_резников (Разработка профиля защиты информации в государственной информационной системе), страница 14 Дипломы и ВКР (72405): Выпускная квалификационная работа (ВКР) - 8 семестрАнтиплагиат_резников (Разработка профиля защиты информации в государственной информационной системе) - PDF, страница 14 (72405) - СтудИзба2020-10-04СтудИзба

Описание файла

Файл "Антиплагиат_резников" внутри архива находится в папке "Разработка профиля защиты информации в государственной информационной системе". PDF-файл из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .

Просмотр PDF-файла онлайн

Текст 14 страницы из PDF

Ример« ___ » _______________ 2017 г.М.П.Государственная информационная системанаименование вида объекта информатизацииГосударственная информационная система «МИРС 49»наименование объекта информатизацииГИС «МИРС 49»сокращенное наименование ГИСТЕХНИЧЕСКОЕ ЗАДАНИЕна создание системы защиты 9 государственной информационной системы 5 управления 9 пообеспечению деятельности мировых судей министерства государственно-правовогоразвития Магаданской области «МИРС 49»(выписка)Хабаровск1042017 г.В таблице Г.1 представлен конечный набор организационных итехнических мер, которые необходимо реализовать для каждого сегмента.Таблица Г.1 – Перечень мер по обеспечению безопасности 12 информацииУсловноеобозначениеи номермерыСодержание 12 меры защитыинформации в ИСI.

13 Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)ИАФ.1Идентификация и аутентификация пользователей, являющихся работникамиоператораИАФ.2Идентификация и аутентификация устройств, в том числе стационарных,мобильных и портативныхИАФ.3Управление идентификаторами, в том числе создание, присвоение,уничтожение идентификаторовИАФ.4Управление средствами аутентификации, в том числе хранение, выдача,инициализация, блокирование средств аутентификации и принятие мер вслучае утраты и (или) компрометации средств аутентификацииИАФ.5 Защита обратной связи при вводе аутентификационной информацииII. Управление доступом субъектов доступа к объектам доступа (УПД)УПД.1Управление (заведение, активация, блокирование и уничтожение) учетнымизаписями пользователей, в том числе внешних пользователейУПД.2Реализация необходимых методов (дискреционный, мандатный, ролевой илииной метод), типов (чтение, запись, выполнение или иной тип) и правилразграничения доступаУПД.3Управление (фильтрация, маршрутизация, контроль соединений,однонаправленная передача и иные способы управления) информационнымипотокам между устройствами, сегментам информационной системы, а такжемежду информационными системамиУПД.4Разделение полномочий (ролей) пользователей, администраторов и лиц,обеспечивающих функционирование информационной системыУПД.5Назначение минимально необходимых прав и привилегий пользователям,администраторам и лицам, обеспечивающим функционированиеинформационной системыУПД.6Ограничение неуспешных попыток входа в информационную систему(доступа к информационной системе)УПД.9 8Ограничение числа параллельных сеансов доступа для каждой учетнойзаписи пользователя 6 информационной системыУПД.10Блокирование сеанса доступа в информационную систему послеустановленного времени бездействия (неактивности) пользователя или по егозапросуУПД.11Разрешение (запрет) действий пользователей, разрешенных доидентификации и аутентификацииУПД.13Реализация защищенного удаленного доступа субъектов доступа к объектамдоступа через внешние информационно-телекоммуникационные сетиУПД.17 9 Обеспечение доверенной загрузки средств вычислительной техники 2105 2Продолжение таблицы Г.1Условноеобозначениеи номермерыСодержание 14 меры защитыинформации в ИС 13III.

Ограничение программной среды(ОПС)ОПС.1Управление запуском (обращениями) компонентов программногообеспечения, в том числе определение запускаемых компонентов, настройкапараметров запуска компонентов, контроль за запуском компонентовпрограммного обеспеченияОПС.2Управление установкой (инсталляцией) компонентов программногообеспечения, в том числе определение компонентов, подлежащих установке,настройка параметров установки компонентов, контроль за установкойкомпонентов программного обеспеченияОПС.3Установка (инсталляция) только разрешенного к использованияпрограммного обеспечения и (или) его компонентов 8IV Защита машинных носителей ( 8 ЗНИ)ЗНИ.1 Учет машинных носителей информацииЗНИ.2 Управление доступом к машинным носителям информацииЗНИ.3Контроль перемещения машинных носителей информации за пределыконтролируемой зоныЗНИ.4Исключение возможности несанкционированного ознакомления ссодержанием информации, хранящейся на машинных носителях, и (или)использования носителей информации в иных информационных системахЗНИ.7 Контроль 2 подключения машинных носителей информации 7ЗНИ.8Уничтожение (стирание) или обезличивание персональных данных намашинных носителях при их передаче между пользователями, в сторонниеорганизации для ремонта или утилизации, а также контроль уничтожения(стирания) или обезличиванияV.

Регистрация событий безопасности (РСБ)РСБ.1Определение событий безопасности, подлежащих регистрации, и сроков иххраненияРСБ.2Определение состава и содержания информации о событиях безопасности,подлежащих регистрацииРСБ.3Сбор, запись и хранение информации о событиях безопасности в теченииустановленного времени храненияРСБ.4Реагирование на сбои при регистрации событий безопасности, в том числеаппаратные и программные ошибки, сбои в механизмах сбора информации идостижение предела или переполнения объема (емкости) памятиРСБ.5Мониторинг (просмотр, анализ) результатов регистрации событийбезопасности и реагирование на нихРСБ.6Генерирование временных меток и (или) синхронизация системного временив информационной системеРСБ.7 Защита информации о событиях безопасностиVI.

Антивирусная защита (АВЗ) 3АВЗ.1 Реализация антивирусной защитыАВЗ.2Обновление базы данных признаков вредоносных компьютерных программ(вирусов) 6106 6Продолжение таблицы Г.1Условноеобозначениеи номермерыСодержание 14 меры защитыинформации в 2 ИСVII. Обнаружение вторжений (СОВ)СОВ.1 Обнаружение вторженийСОВ.2 Обновление базы решающих правилVIII. Контроль (анализ) защищенности информации (АНЗ)АНЗ.1Выявление, анализ уязвимостей информационной системы и оперативноеустранение вновь выявленных уязвимостейАНЗ.2Контроль установки обновлений программного обеспечения, включаяобновление программного обеспечения средств защиты информацииАНЗ.3Контроль работоспособности, параметров настройки и правильностифункционирования программного обеспечения и средств защитыинформацииАНЗ.4Контроль состава технических средств, программного обеспечения и средствзащиты информацииАНЗ.5Контроль правил генерации и смены паролей пользователей, заведения иудаления учетных записей пользователей, реализации правил разграничениядоступом, полномочий пользователей в информационной системеIX.

Обеспечение целостности информационной системы и 2 персональных данных ( 3 ОЦЛ)ОЦЛ.1Контроль целостности программного обеспечения, включая программноеобеспечение средств защиты информацииОЦЛ.2Контроль целостности информации, содержащейся в базах данныхинформационной системыОЦЛ.3Обеспечение возможности восстановления программного обеспечения,включая программное обеспечение средств защиты информации, привозникновении нештатных ситуацийОЦЛ.4Обнаружение и реагирование на поступление в информационную системунезапрашиваемых электронных сообщений (писем, документов) и инойинформации, не относящихся к функционированию информационнойсистемы (защита от спама)ОЦЛ.5Контроль содержания информации, передаваемой из информационнойсистемы (контейнерный, основанный на свойствах объекта доступа, иконтентный, основанный на поиске запрещенной к передаче информации сиспользованием сигнатур, масок и иных методов), и исключениенеправомерной передачи информации из информационной системыОЦЛ.6Ограничение прав пользователей по вводу информации в информационнуюсистемуОЦЛ.7Контроль точности, полноты и правильности данных, вводимых винформационную системуX.

2 Обеспечение доступности информации (ОДТ) 5ОДТ.4Периодическое резервное копирование информации на резервные машинныеносители информацииОДТ.5Обеспечение возможности восстановления информации с резервныхмашинных носителей информации (резервных копий) в теченииустановленного временного интервала 2107 2Продолжение таблицы Г.1Условноеобозначениеи номермерыСодержание 14 меры защитыинформации в 16 ИСXII. Защита технических средств (ЗТС) 8ЗТС.2Организация контролируемой зоны, в пределах которой постоянноразмещаются стационарные технические средства, обрабатывающиеинформацию, и средства защиты информации, а также средства обеспеченияфункционированияЗТС.3Контроль и управление физическим доступом к техническим средствам,средствам защиты информации, средствам обеспечения функционирования, атакже в помещения и сооружения, в которых они установлены, исключающиенесанкционированный физический доступ к средствам обработкиинформации, средствам защиты информации и средствам обеспеченияфункционирования информационной системы, в помещения и сооружения, вкоторых они установленыЗТС.4Размещение устройств вывода (отображения) информации, исключающее еенесанкционированный просмотрXIII.

Защита информационной системы, ее средств, систем связи и передачи данных(ЗИС)ЗИС.3 8Обеспечение защиты информации от раскрытия, модификации и навязывания(ввода ложной информации) при ее передаче (подготовке к передаче) поканалам связи, имеющим выход за пределы контролируемой зоны, в томчисле беспроводным каналам связиЗИС.4Обеспечение доверенных канала, маршрута между администратором,пользователем и средствами защиты информации (функциями безопасностисредств защиты информации)ЗИС.7 2Контроль санкционированного и исключение несанкционированногоиспользования технологий мобильного кода, в том числе регистрациясобытий, связанных с использованием технологий мобильного кода, иханализ и реагирование на нарушения, связанные с использованиемтехнологий мобильного кода 2ЗИС.10Подтверждение происхождения источника информации, получаемой впроцессе определения сетевых адресов по сетевым именам или определениясетевых имен по сетевым адресамЗИС.11Обеспечение подлинности сетевых соединений (сеансов взаимодействия), втом числе для защиты от подмены сетевых устройств и сервисов 2ЗИС.15Защита архивных файлов, параметров настройки средств защитыинформации и программного обеспечения и иных данных, не подлежащихизменению в процессе обработки информацииЗИС.16Выявление, анализ и блокирование в информационной системе скрытыхканалов передачи информации в обход реализованных мер защитыинформации или внутри разрешенных сетевых протоколовЗИС.21 2Исключение доступа пользователя к информации, возникшей в результатедействий предыдущего пользователя через реестры, оперативную память,внешние запоминающие устройства и иные общие для пользователейресурсы информационной системы 2108 2Окончание таблицы Г.1Условноеобозначениеи номермерыСодержание меры защитыинформации в 2 ИСЗИС.23Защита периметра (физических и (или) логических границ) информационнойсистемы при ее взаимодействии с иными информационными системами иинформационно-телекоммуникационными сетями 2ЗИС.28Воспроизведение ложных и (или) скрытие истинных отдельныхинформационных технологий и (или) структурно-функциональныххарактеристик информационной системы или ее сегментов, обеспечивающеенавязывание нарушителю ложного представления об истинныхинформационных технологиях и (или) структурно-функциональныххарактеристиках информационной системы 2Меры в соответствии с требованиями ФСБ1Осуществлять хранение съемных машинных носителей 29 информации всейфах (металлических шкафах), оборудованных внутренними замками сдвумя или более дубликатами ключей и приспособлениями для опечатываниязамочных скважин или кодовыми замками2 29Осуществлять поэкземплярный учет машинных носителей, 29 которыйдостигается путем ведения журнала учета носителей с 29 использованиемрегистрационных (заводских) номеров 29109 29Приложение ДУТВЕРЖДАЮГенеральный директорАО «ЛАНИТ-ПАРТНЕР»_________________ В.Л.

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5224
Авторов
на СтудИзбе
427
Средний доход
с одного платного файла
Обучение Подробнее