Антиплагиат_резников (Разработка профиля защиты информации в государственной информационной системе), страница 5
Описание файла
Файл "Антиплагиат_резников" внутри архива находится в папке "Разработка профиля защиты информации в государственной информационной системе". PDF-файл из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 5 страницы из PDF
Перечень угроз, попавших в данную таблицу, выбран в соответствии сучётом потенциала и возможных способов реализации и информационныхтехнологий, применяемых в ИС нарушителя и классов уязвимостейинформационной системы. Затем, из получившегося перечня угроз мной былиисключены угрозы, не соответствующие угрозам третьего типа. В таблице 1.3представлен итоговый перечень угроз безопасности.Так же мной был проведен анализ угроз утечки информации по техническимканалам, был проведен анализ техногенных угроз. Результаты показали, что ниодна из возможных угроз не принимается к рассмотрению, а соответственно неявляется актуальной для данной ГИС.Помимо этого, мной было определено, что для рассматриваемой ГИС«МИРС 49», с заданными структурно-функциональными характеристиками иреализованными в ней мерами по защите информации из соответствующихвозможностям источников атак угроз, необходимо использовать СКЗИсоответствующие классу КС2.Таблица 1.3 – Итоговый перечень угроз безопасности.Название угрозыУБИ.004 Угроза аппаратного сброса пароля 5 BIOSУБИ.009 Угроза восстановления предыдущей уязвимой версии 5 BIOSУБИ.018 Угроза загрузки нештатной операционной системыУБИ.023 Угроза изменения компонентов системы 5УБИ.027Угроза искажения вводимой и выводимой на периферийныеустройства информации 5Продолжение таблицы 1.3Название угрозыУБИ.028 Угроза использования альтернативных путей доступа к ресурсамУБИ.031 Угроза использования механизмов авторизации для повышения25привилегийУБИ.034Угроза использования слабостей протоколов сетевого/локальногообмена даннымиУБИ.045 Угроза нарушения изоляции среды исполнения BIOSУБИ.053 Угроза невозможности управления правами пользователей BIOSУБИ.067 Угроза неправомерного ознакомления с защищаемой информациейУБИ.071Угроза несанкционированного восстановления удалённойзащищаемой информацииУБИ.074Угроза несанкционированного доступа к аутентификационнойинформацииУБИ.075Угроза несанкционированного доступа к виртуальным каналампередачиУБИ.088Угроза несанкционированного копирования защищаемойинформацииУБИ.093 Угроза несанкционированного управления буферомУБИ.104 Угроза определения топологии вычислительной сетиУБИ.113Угроза перезагрузки аппаратных и программно-аппаратных средстввычислительной техникиУБИ.115Угроза перехвата вводимой и выводимой на периферийныеустройства информацииУБИ.116 Угроза перехвата данных, передаваемых по вычислительной сети 12УБИ.123 Угроза подбора пароля BIOSУБИ.130 Угроза подмены содержимого сетевых ресурсовУБИ.145 Угроза пропуска проверки целостности программного обеспеченияОкончание таблицы 1.3Название угрозыУБИ.153Угроза усиления воздействия на вычислительные ресурсыпользователей при помощи сторонних серверов26УБИ.155 Угроза утраты вычислительных ресурсовУБИ.156 Угроза утраты носителей информацииУБИ.157Угроза физического выведения из строя средств хранения,обработки и (или) ввода/вывода/передачи информации 12УБИ.158 Угроза форматирования носителей информацииУБИ.160Угроза хищения средств хранения, обработки и (или)ввода/вывода/передачи информации 12УБИ.167Угроза заражения компьютера при посещении неблагонадёжныхсайтов 12УБИ.168 Угроза «кражи» учётной записи доступа к сетевым сервисам 12УБИ.170 Угроза неправомерного шифрования информацииУБИ.171Угроза скрытного включения вычислительного устройства в составбот-сети 12УБИ.172 Угроза распространения «почтовых червей»УБИ.175 Угроза «фишинга»УБИ.179Угроза несанкционированной модификации защищаемойинформацииУБИ.
185Угроза несанкционированного изменения параметров настройкисредств защиты информации 327 3Разработка 18 методов и способов 3 защиты персональных данных 16Определение набора организационных и технических мер 16Для полного понимания того, как и чем защищать информацию, необходимоопределить набор мер.В соответствии с приказом ФСТЭК России от 11.02.2013 г. 20 No17 « Обутверждении Требований о защите информации, не составляющейгосударственную тайну, 7 обрабатываемой в 20 государственных информационныхсистемах» 2 определен базовый набор мер, применяемых для обеспечениятретьего класса защищенности ГИС.Базовый набор мер был адаптирован с учетом структурно-функциональныххарактеристик информационной системы.
Например, в ГИС «МИРС 49» неиспользуются технологии виртуальной инфраструктуры, технологиибеспроводного доступа и мобильные устройства, соответственно реализациямер, направленных на защиту данных технологий нецелесообразна. Переченьмер, которые были исключены из базового набора мер, представлен в таблице2.1.Таблица 2.1 – Перечень мер, исключенных из базового набораИсключаемая мера (блок мер) Причина исключенияИАФ.6 Идентификация и аутентификацияпользователей, не являющихся работникамиоператора (внешних пользователей)В 2 ГИС отсутствуют внешниепользователи 9УПД.14 Регламентация и контрольиспользования в информационной системетехнологий беспроводного доступаВ 2 ГИС не используютсятехнологии беспроводногодоступаУПД.15 Регламентация и контрольиспользования в информационной системемобильных технических средствВ 14 ГИС не используютсямобильные техническиесредства 8XI.
Защита среды виртуализации (ЗСВ)В 8 ГИС отсутствуетвиртуальная инфраструктура28Окончание таблицы 2.1Исключаемая мера (блок мер) Причина исключенияЗИС.5 Запрет несанкционированнойудаленной активации видеокамер,микрофонов и иных периферийныхустройств, которые могут активироватьсяудаленно, и оповещение пользователей обактивации таких устройствВ 2 ГИС отсутствуютвидеокамеры, микрофоны ииные периферийныеустройства, которые могутактивироваться удаленно 4ЗИС.20 Защита беспроводных соединений,применяемых в информационной системеВ 2 ГИС отсутствуюттехнологии беспроводногодоступа 4ЗИС.30 Защита мобильных техническихсредств, применяемых в информационнойсистемеВ 2 ГИС не используютсямобильные техническиесредстваСледующим шагом производилось уточнение адаптированного базовогонабора мер.
При уточнении добавлялись меры, не включенные в базовый набор,но необходимые для нейтрализации всех актуальных угроз безопасностиинформации. Например, были добавлены меры УПД.17 «Обеспечениедоверенной загрузки», так как угрозы загрузки нештатной ОС с внешнегоносителя была определена как актуальная. Остальные добавленные мерыпредставлены в таблице 2.2.Таблица 2.2 – Перечень добавленных мер при уточнении адаптированногобазового набора мерУсловноеобозначениеи номермерыСодержание меры защитыинформации в ИСI. 13 Идентификация и аутентификация субъектов доступа и объектовдоступа (ИАФ)ИАФ.2Идентификация и аутентификация 2 устройств, в том числестационарных, мобильных и портативных 16II.Управление доступом субъектов доступа к объектам доступа ( 2 УПД)УПД.9Ограничение числа параллельных сеансов доступа для каждойучетной записи пользователя 16 информационной системыУПД.17Обеспечение доверенной загрузки средств вычислительнойтехники 829III.
Ограничение программной среды(ОПС) 8Продолжение таблицы 2.2Условноеобозначениеи номермерыСодержание 14 меры защитыинформации в 2 ИСОПС.1Управление запуском (обращениями) компонентов программногообеспечения, в том числе определение запускаемых компонентов,настройка параметров запуска компонентов, контроль за запускомкомпонентов программного обеспеченияОПС.2Управление установкой (инсталляцией) компонентов программногообеспечения, в том числе определение компонентов, подлежащихустановке, настройка параметров установки компонентов, контрольза установкой компонентов программного обеспечения 2IV Защита машинных носителей ( 2 ЗНИ) 16ЗНИ.3Контроль перемещения машинных носителей информации запределы контролируемой зоныЗНИ.4Исключение возможности несанкционированного ознакомления ссодержанием информации, хранящейся на машинных носителях, и(или) использования носителей информации в иныхинформационных системахЗНИ.6Контроль 2 ввода (вывода) информации на машинные носителиинформацииЗНИ.7 Контроль подключения машинных носителей информации 2VII.
Обнаружение вторжений (СОВ)СОВ.1 Обнаружение вторженийСОВ.2 Обновление базы решающих правил 2IX. 18 Обеспечение целостности информационной системы и персональныхданных (ОЦЛ)ОЦЛ.1Контроль целостности программного обеспечения, включаяпрограммное обеспечение средств защиты информацииОЦЛ.2Контроль целостности 3 информации, содержащейся в базах данныхинформационной системы 2ОЦЛ.4Обнаружение и реагирование на поступление в информационнуюсистему незапрашиваемых электронных сообщений (писем,документов) и иной информации, не относящихся кфункционированию информационной системы (защита от спама)ОЦЛ.5Контроль содержания информации, передаваемой изинформационной системы (контейнерный, основанный насвойствах объекта доступа, и контентный, основанный на поискезапрещенной к передаче информации с использованием сигнатур,масок и иных методов), и исключение неправомерной передачиинформации из информационной системы 230 2Продолжение таблицы 2.2Условноеобозначениеи номермерыСодержание 14 меры защитыинформации в 2 ИС 7ОЦЛ.6Ограничение прав пользователей по вводу информации винформационную системуОЦЛ.7Контроль точности, полноты и правильности данных, вводимых винформационную систему 2XIII.
Защита информационной системы, ее средств, систем связи и передачиданных (ЗИС) 11ЗИС.4Обеспечение доверенных канала, маршрута междуадминистратором, пользователем и средствами защитыинформации (функциями безопасности средств защитыинформации) 2ЗИС.7Контроль санкционированного и исключениенесанкционированного использования технологий мобильногокода, в том числе регистрация событий, связанных сиспользованием технологий мобильного кода, их анализ иреагирование на нарушения, связанные с использованиемтехнологий мобильного кода 2ЗИС.10Подтверждение происхождения источника информации,получаемой в процессе определения сетевых адресов по сетевымименам или определения сетевых имен по сетевым адресамЗИС.11Обеспечение подлинности сетевых соединений (сеансоввзаимодействия), в том числе для защиты от подмены сетевыхустройств и сервисов 2ЗИС.15Защита архивных файлов, параметров настройки средств защитыинформации и программного обеспечения и иных данных, неподлежащих изменению в процессе обработки информацииЗИС.16Выявление, анализ и блокирование в информационной системескрытых каналов передачи информации в обход реализованных мерзащиты информации или внутри разрешенных сетевых протоколовЗИС.21 2Исключение доступа пользователя к информации, возникшей врезультате действий предыдущего пользователя через реестры,оперативную память, внешние запоминающие устройства и иныеобщие для пользователей ресурсы информационной системыЗИС.23Защита 2 периметра (физических и (или) логических границ)информационной системы при ее взаимодействии с инымиинформационными системами и информационнотелекоммуникационными сетями 2Окончание таблицы 2.231Условноеобозначениеи номермерыСодержание меры защитыинформации в 2 ИСЗИС.28Воспроизведение ложных и (или) скрытие истинных отдельныхинформационных технологий и (или) структурнофункциональных характеристик информационной системы илиее сегментов, обеспечивающее навязывание нарушителюложного представления об истинных информационныхтехнологиях и (или) структурно-функциональныххарактеристиках информационной системы 2Последним шагом к созданию конечного набора мер было дополнениеуточненного адаптированного базового набора мер.