Антиплагиат_резников (Разработка профиля защиты информации в государственной информационной системе), страница 5

PDF-файл Антиплагиат_резников (Разработка профиля защиты информации в государственной информационной системе), страница 5 Дипломы и ВКР (72405): Выпускная квалификационная работа (ВКР) - 8 семестрАнтиплагиат_резников (Разработка профиля защиты информации в государственной информационной системе) - PDF, страница 5 (72405) - СтудИзба2020-10-04СтудИзба

Описание файла

Файл "Антиплагиат_резников" внутри архива находится в папке "Разработка профиля защиты информации в государственной информационной системе". PDF-файл из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .

Просмотр PDF-файла онлайн

Текст 5 страницы из PDF

Перечень угроз, попавших в данную таблицу, выбран в соответствии сучётом потенциала и возможных способов реализации и информационныхтехнологий, применяемых в ИС нарушителя и классов уязвимостейинформационной системы. Затем, из получившегося перечня угроз мной былиисключены угрозы, не соответствующие угрозам третьего типа. В таблице 1.3представлен итоговый перечень угроз безопасности.Так же мной был проведен анализ угроз утечки информации по техническимканалам, был проведен анализ техногенных угроз. Результаты показали, что ниодна из возможных угроз не принимается к рассмотрению, а соответственно неявляется актуальной для данной ГИС.Помимо этого, мной было определено, что для рассматриваемой ГИС«МИРС 49», с заданными структурно-функциональными характеристиками иреализованными в ней мерами по защите информации из соответствующихвозможностям источников атак угроз, необходимо использовать СКЗИсоответствующие классу КС2.Таблица 1.3 – Итоговый перечень угроз безопасности.Название угрозыУБИ.004 Угроза аппаратного сброса пароля 5 BIOSУБИ.009 Угроза восстановления предыдущей уязвимой версии 5 BIOSУБИ.018 Угроза загрузки нештатной операционной системыУБИ.023 Угроза изменения компонентов системы 5УБИ.027Угроза искажения вводимой и выводимой на периферийныеустройства информации 5Продолжение таблицы 1.3Название угрозыУБИ.028 Угроза использования альтернативных путей доступа к ресурсамУБИ.031 Угроза использования механизмов авторизации для повышения25привилегийУБИ.034Угроза использования слабостей протоколов сетевого/локальногообмена даннымиУБИ.045 Угроза нарушения изоляции среды исполнения BIOSУБИ.053 Угроза невозможности управления правами пользователей BIOSУБИ.067 Угроза неправомерного ознакомления с защищаемой информациейУБИ.071Угроза несанкционированного восстановления удалённойзащищаемой информацииУБИ.074Угроза несанкционированного доступа к аутентификационнойинформацииУБИ.075Угроза несанкционированного доступа к виртуальным каналампередачиУБИ.088Угроза несанкционированного копирования защищаемойинформацииУБИ.093 Угроза несанкционированного управления буферомУБИ.104 Угроза определения топологии вычислительной сетиУБИ.113Угроза перезагрузки аппаратных и программно-аппаратных средстввычислительной техникиУБИ.115Угроза перехвата вводимой и выводимой на периферийныеустройства информацииУБИ.116 Угроза перехвата данных, передаваемых по вычислительной сети 12УБИ.123 Угроза подбора пароля BIOSУБИ.130 Угроза подмены содержимого сетевых ресурсовУБИ.145 Угроза пропуска проверки целостности программного обеспеченияОкончание таблицы 1.3Название угрозыУБИ.153Угроза усиления воздействия на вычислительные ресурсыпользователей при помощи сторонних серверов26УБИ.155 Угроза утраты вычислительных ресурсовУБИ.156 Угроза утраты носителей информацииУБИ.157Угроза физического выведения из строя средств хранения,обработки и (или) ввода/вывода/передачи информации 12УБИ.158 Угроза форматирования носителей информацииУБИ.160Угроза хищения средств хранения, обработки и (или)ввода/вывода/передачи информации 12УБИ.167Угроза заражения компьютера при посещении неблагонадёжныхсайтов 12УБИ.168 Угроза «кражи» учётной записи доступа к сетевым сервисам 12УБИ.170 Угроза неправомерного шифрования информацииУБИ.171Угроза скрытного включения вычислительного устройства в составбот-сети 12УБИ.172 Угроза распространения «почтовых червей»УБИ.175 Угроза «фишинга»УБИ.179Угроза несанкционированной модификации защищаемойинформацииУБИ.

185Угроза несанкционированного изменения параметров настройкисредств защиты информации 327 3Разработка 18 методов и способов 3 защиты персональных данных 16Определение набора организационных и технических мер 16Для полного понимания того, как и чем защищать информацию, необходимоопределить набор мер.В соответствии с приказом ФСТЭК России от 11.02.2013 г. 20 No17 « Обутверждении Требований о защите информации, не составляющейгосударственную тайну, 7 обрабатываемой в 20 государственных информационныхсистемах» 2 определен базовый набор мер, применяемых для обеспечениятретьего класса защищенности ГИС.Базовый набор мер был адаптирован с учетом структурно-функциональныххарактеристик информационной системы.

Например, в ГИС «МИРС 49» неиспользуются технологии виртуальной инфраструктуры, технологиибеспроводного доступа и мобильные устройства, соответственно реализациямер, направленных на защиту данных технологий нецелесообразна. Переченьмер, которые были исключены из базового набора мер, представлен в таблице2.1.Таблица 2.1 – Перечень мер, исключенных из базового набораИсключаемая мера (блок мер) Причина исключенияИАФ.6 Идентификация и аутентификацияпользователей, не являющихся работникамиоператора (внешних пользователей)В 2 ГИС отсутствуют внешниепользователи 9УПД.14 Регламентация и контрольиспользования в информационной системетехнологий беспроводного доступаВ 2 ГИС не используютсятехнологии беспроводногодоступаУПД.15 Регламентация и контрольиспользования в информационной системемобильных технических средствВ 14 ГИС не используютсямобильные техническиесредства 8XI.

Защита среды виртуализации (ЗСВ)В 8 ГИС отсутствуетвиртуальная инфраструктура28Окончание таблицы 2.1Исключаемая мера (блок мер) Причина исключенияЗИС.5 Запрет несанкционированнойудаленной активации видеокамер,микрофонов и иных периферийныхустройств, которые могут активироватьсяудаленно, и оповещение пользователей обактивации таких устройствВ 2 ГИС отсутствуютвидеокамеры, микрофоны ииные периферийныеустройства, которые могутактивироваться удаленно 4ЗИС.20 Защита беспроводных соединений,применяемых в информационной системеВ 2 ГИС отсутствуюттехнологии беспроводногодоступа 4ЗИС.30 Защита мобильных техническихсредств, применяемых в информационнойсистемеВ 2 ГИС не используютсямобильные техническиесредстваСледующим шагом производилось уточнение адаптированного базовогонабора мер.

При уточнении добавлялись меры, не включенные в базовый набор,но необходимые для нейтрализации всех актуальных угроз безопасностиинформации. Например, были добавлены меры УПД.17 «Обеспечениедоверенной загрузки», так как угрозы загрузки нештатной ОС с внешнегоносителя была определена как актуальная. Остальные добавленные мерыпредставлены в таблице 2.2.Таблица 2.2 – Перечень добавленных мер при уточнении адаптированногобазового набора мерУсловноеобозначениеи номермерыСодержание меры защитыинформации в ИСI. 13 Идентификация и аутентификация субъектов доступа и объектовдоступа (ИАФ)ИАФ.2Идентификация и аутентификация 2 устройств, в том числестационарных, мобильных и портативных 16II.Управление доступом субъектов доступа к объектам доступа ( 2 УПД)УПД.9Ограничение числа параллельных сеансов доступа для каждойучетной записи пользователя 16 информационной системыУПД.17Обеспечение доверенной загрузки средств вычислительнойтехники 829III.

Ограничение программной среды(ОПС) 8Продолжение таблицы 2.2Условноеобозначениеи номермерыСодержание 14 меры защитыинформации в 2 ИСОПС.1Управление запуском (обращениями) компонентов программногообеспечения, в том числе определение запускаемых компонентов,настройка параметров запуска компонентов, контроль за запускомкомпонентов программного обеспеченияОПС.2Управление установкой (инсталляцией) компонентов программногообеспечения, в том числе определение компонентов, подлежащихустановке, настройка параметров установки компонентов, контрольза установкой компонентов программного обеспечения 2IV Защита машинных носителей ( 2 ЗНИ) 16ЗНИ.3Контроль перемещения машинных носителей информации запределы контролируемой зоныЗНИ.4Исключение возможности несанкционированного ознакомления ссодержанием информации, хранящейся на машинных носителях, и(или) использования носителей информации в иныхинформационных системахЗНИ.6Контроль 2 ввода (вывода) информации на машинные носителиинформацииЗНИ.7 Контроль подключения машинных носителей информации 2VII.

Обнаружение вторжений (СОВ)СОВ.1 Обнаружение вторженийСОВ.2 Обновление базы решающих правил 2IX. 18 Обеспечение целостности информационной системы и персональныхданных (ОЦЛ)ОЦЛ.1Контроль целостности программного обеспечения, включаяпрограммное обеспечение средств защиты информацииОЦЛ.2Контроль целостности 3 информации, содержащейся в базах данныхинформационной системы 2ОЦЛ.4Обнаружение и реагирование на поступление в информационнуюсистему незапрашиваемых электронных сообщений (писем,документов) и иной информации, не относящихся кфункционированию информационной системы (защита от спама)ОЦЛ.5Контроль содержания информации, передаваемой изинформационной системы (контейнерный, основанный насвойствах объекта доступа, и контентный, основанный на поискезапрещенной к передаче информации с использованием сигнатур,масок и иных методов), и исключение неправомерной передачиинформации из информационной системы 230 2Продолжение таблицы 2.2Условноеобозначениеи номермерыСодержание 14 меры защитыинформации в 2 ИС 7ОЦЛ.6Ограничение прав пользователей по вводу информации винформационную системуОЦЛ.7Контроль точности, полноты и правильности данных, вводимых винформационную систему 2XIII.

Защита информационной системы, ее средств, систем связи и передачиданных (ЗИС) 11ЗИС.4Обеспечение доверенных канала, маршрута междуадминистратором, пользователем и средствами защитыинформации (функциями безопасности средств защитыинформации) 2ЗИС.7Контроль санкционированного и исключениенесанкционированного использования технологий мобильногокода, в том числе регистрация событий, связанных сиспользованием технологий мобильного кода, их анализ иреагирование на нарушения, связанные с использованиемтехнологий мобильного кода 2ЗИС.10Подтверждение происхождения источника информации,получаемой в процессе определения сетевых адресов по сетевымименам или определения сетевых имен по сетевым адресамЗИС.11Обеспечение подлинности сетевых соединений (сеансоввзаимодействия), в том числе для защиты от подмены сетевыхустройств и сервисов 2ЗИС.15Защита архивных файлов, параметров настройки средств защитыинформации и программного обеспечения и иных данных, неподлежащих изменению в процессе обработки информацииЗИС.16Выявление, анализ и блокирование в информационной системескрытых каналов передачи информации в обход реализованных мерзащиты информации или внутри разрешенных сетевых протоколовЗИС.21 2Исключение доступа пользователя к информации, возникшей врезультате действий предыдущего пользователя через реестры,оперативную память, внешние запоминающие устройства и иныеобщие для пользователей ресурсы информационной системыЗИС.23Защита 2 периметра (физических и (или) логических границ)информационной системы при ее взаимодействии с инымиинформационными системами и информационнотелекоммуникационными сетями 2Окончание таблицы 2.231Условноеобозначениеи номермерыСодержание меры защитыинформации в 2 ИСЗИС.28Воспроизведение ложных и (или) скрытие истинных отдельныхинформационных технологий и (или) структурнофункциональных характеристик информационной системы илиее сегментов, обеспечивающее навязывание нарушителюложного представления об истинных информационныхтехнологиях и (или) структурно-функциональныххарактеристиках информационной системы 2Последним шагом к созданию конечного набора мер было дополнениеуточненного адаптированного базового набора мер.

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5183
Авторов
на СтудИзбе
435
Средний доход
с одного платного файла
Обучение Подробнее