Главная » Просмотр файлов » 3.Аналитическое обоснование

3.Аналитическое обоснование (1208534), страница 3

Файл №1208534 3.Аналитическое обоснование (Разработка профиля защиты персональных данных в информационной системе с технологией беспроводного доступа) 3 страница3.Аналитическое обоснование (1208534) страница 32020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 3)































6. Структура обработки ПДн

Автоматизированная обработка иной категории ПДн работников, физических лиц, состоящих в договорных и иных гражданско-правовых отношениях с компанией, осуществляется на 5 АРМ и одном сервере БД в следующих программных комплексах:

  • СБиС++ Управление персоналом Бюджет

  • 1С: Предприятие 8.2;

  • СБиС++ Бухгалтерия;

  • Firebird

  • СБиС++ Электронная отчетность и документо­оборот;

  • ПК «КриптоПро»;

  • ПК «Континент-АП»;

  • ПО «АРМ Клиента СЭД»;

  • ПК «SberSign 5.6».

Также для обработки ПДн используется пакет офисных программ: «Microsoft Windows 7 Service Pack 1»

Персональные данные хранятся на серверах БД и на жестких дисках АРМ пользователей, к которым имеют доступ ограниченный перечень лиц. На всех АРМ работают по одному сотруднику.

С АРМ 4 осуществляется отправка отчетов в контролирующие органы (ПФР, ФНС) в зашифрованном виде с помощью ПК «СБиС++ Электронная отчетность» и ПК «КриптоПро», отправка отчетов в ФСС в зашифрованном виде с помощью ПК «СБиС++ Электронная отчетность» и ПК «КриптоПро». Осуществляется обмен информацией с УФК по Республике Саха (Якутии) в зашифрованном виде с помощью ПК «КриптоПро», ПК «Континент-АП», ПК «SberSign 5.6», ПО «АРМ Клиента СЭД».

Элементы ИСПДн расположены в одном зданиях компании. Все элементы расположены на одном этаже в двух кабинетах. Подключение этих АРМ к основной ЛВС компании осуществляется через проводной кабель. А передача ПДн между АРМ 1-4 осуществляется с помощью технологии беспроводного доступа Wi-Fi.

Аутентификация пользователей ПЭВМ, на которых обрабатываются персональные данные, осуществляется с помощью персонального логина и пароля. Сложность пароль соответствует требованиям безопасности обработки информации конфиденциального характера. Пользователи имеют разные права доступа к сетевым ресурсам. Пользователи получают доступ к ПДн только после прохождения авторизации на собственных АРМ в ОС и специализированном ПО. Согласно доменным политикам, пользователи на своих АРМ ограничены в правах настройки и установки стороннего программного обеспечения.

На сервере БД данные архивируются каждый день. Срок хранения каждого архива – 10 суток.

Антивирусная защита осуществляется с применением ПО «Антивирус Касперского 6.0 для Windows Workstation ». Обновление антивирусных баз происходит ежедневно с внутреннего ресурса компании.

Таблица 6.1 Перечень используемых технических средств

Наименование ТС

Серверы, обрабатывающие ПДн

Рабочие станции пользователей

Технические средства беспроводного доступа.

Роутер ASUS RT-N66U,Стандарт: 802.11n Диапазон частот: 2.4Ггц.

Сетевое оборудование участвующее в передаче ПДн по ИСПДн

Кабели питания серверов и рабочих станций, обрабатывающих ПДн

Линии вспомогательных средств и систем, размещенных в помещениях с техническими средствами, обрабатывающими ПДн

Принтеры (локальные и сетевые) и прочие печатающие устройства

Съемные носители информации

Система резервного питания (ИБП)

6.1 Беспроводная сеть, применяемая в отделе бухгалтерского учета и отчетности.

Беспроводная сеть отдела организованна на базе стандарта IEEE 802.1 (Wi-Fi). Топология применяемой сети Basic Service Set (BSS), BSS - это группа станций, связывающихся одна с другой. Технология BSS предполагает наличие особой станции, которая называется точка доступа AP (Access Point). Точка доступа - это центральный пункт связи для всех станций BSS. Клиентские станции не связываются непосредственно одна с другой. Вместо этого они связываются с точкой доступа, а уже она направляет кадры к станции-адресату. Топология представлена на рисунке А.2 (см. Приложение А). В таблице 6.1 представлены сегменты беспроводной сети.

Таблица 6.1. Сегменты беспроводной сети.

Название сегмента

Роль в сети

1

Роутер : ASUS RT-N66U

Точка доступа

2

Адаптер Wi-Fi: D-Link DLK-DWA-520 (АРМ 1)

Клиентская станция

3

Адаптер Wi-Fi: D-Link DLK-DWA-520 (АРМ 2)

Клиентская станция

4

Адаптер Wi-Fi: D-Link DLK-DWA-520 (АРМ 3)

Клиентская станция

5

Адаптер Wi-Fi: D-Link DLK-DWA-520 (АРМ 4)

Клиентская станция

6.1.1. Оценка дальности распространения сигнала беспроводной сети.

Для оценки дальности распространения сигнала беспроводной сети, была применена программа TamoGraphSiteSurvey версии 4.1.

С помощью программы построена карта распространения радиосигнала (потерь радиосигнала).

На рисунке 6.1.1 представлена построенная с помощью программы TamoGraphSiteSurvey карта распространения радиосигнала.

Рисунок 6.1.1 Карта распространения радиоволн.

Из представленной карты видно, что уровень сигнала на прилежащей территории отображен преимущественно зеленым цветом, что соответствуют уровню сигнала выше среднего. На неохраняемой парковки отображен преимущественно желтый и оранжевый цвет, что соответствует уровню сигнала средний и ниже среднего. На территории парка, уровень сигнала отображен преимущественно темно оранжевый, что соответствует низкому уровню сигнала. Из этого можно сделать вывод, что уровень сигнала за приделами контролируемой зоны, является достаточным для подключения к сети.

7. Режим обработки ПДн

Режим обработки предусматривает следующие действия с персональными данными: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, передачу, обезличивание, блокирование, уничтожение персональных данных.

Все пользователи ИСПДн отдела имеют собственные роли и, в соответствии с ролью, права доступа и разрешенные действия.

В таблице 7.1 и 7.2 представлен список ролей в виде матрицы доступа ИСПДн отдела.



Таблица 7.1 – Матрица доступа ИСПДн отдела

Привилегии и права, ресурс

Администратор с обязанностями администратора ИБ

Пользователи ИСПДн

Привилегии и права

Изменение настроек политик AD

+

-

Запрет изменения системных файлов на серверах БД

-

+

Удаленный доступ к АРМ пользователей

+

-

Вывод защищаемой информации на принтер

+

+

Загрузка ПЭВМ с внешних носителей (доступ к BIOS)

+

-

Запрет изменения системных файлов АРМ пользователей

+

+

Изменение личного пароля пользователя

+

-

Работа с системным журналом ОС

+

-

Возможность создания личных ресурсов на локальных АРМ

+

+

Возможность создания ресурсов на серверах БД

+

-

Восстановление информационных ресурсов серверов БД

+

-

Работа с системным журналом СЗИ

+

-

Установка, настройка, сопровождение СЗИ

+

-

Ресурс

Доступ к общим сетевым ресурсам на АРМ пользователей

RWA

RWA

Доступ к локальным папкам пользователей

RWAXD

RWAXD

Центральные БД ИСПДн

RWAXD

RWXD

Доступ к средствам управления БД

RWAXD

-

Доступ к средствам управления СЗИ

RWAXDS

  • R - разрешение на открытие файлов только для чтения;

  • W - разрешение на открытие файлов для записи;

  • A - разрешение на создание файлов на диске/создание таблиц в БД;

  • D - разрешение на удаление файлов/записи в БД;

  • Х - разрешение на запуск программ;

  • S - разрешение на настройку средств защиты

Сотрудники, допущенные к обработке персональных данных в ИСПДн отдела, представлены в таблице 8.2.

Таблица 7.2 – Перечень лиц, допущенных к обработке персональных данных.

№ п/п

Роль

ФИО сотрудника

№ кабинета

№ АРМ на плане

Пользователь ИСПДн

Согласно перечню, утвержденному директором

12

АРМ №1,2,3

Пользователь ИСПДн

Согласно перечню, утвержденному директором

14

АРМ № 4

Администратора ИСПДн

Согласно перечню, утвержденному директором

15, 16(серверная)

АРМ № 5 SERVER DB

(Сервер 1С: Предприятие)




















8. Модель угроз безопасности ПДн и актуальные угрозы безопасности информации

В целях определения адекватных мер защиты персональных данных была проведена оценка актуальных угроз безопасности персональных данных и возможных источников этих угроз (нарушителей). Результатом оценки актуальности угроз безопасности ПДн является Модель нарушителя и угроз безопасности персональных данных при их обработке в информационной системе персональных данных «ИСПДн отдела бухгалтерского учета и отчетности».

Модель угроз безопасности персональных данных должна подвергаться периодическому пересмотру со стороны ответственных лиц (ответственный за обеспечение безопасности, ответственный за организацию обработки ПДн) и экспертной комиссией с целью поддержания соответствия перечня актуальных угроз особенностям обработки персональных данных.

В ходе анализа исходных данных были выявлены актуальные угрозы и предложены меры противодействия им, представленные в таблице 3.

Таблица 3 – актуальные угрозы и меры по противодействию им

Актуальные угрозы безопасности информации, возможные каналы утечки информации

Мероприятия по устранению ограничению

Угрозы безопасности информации, реализуемые за счет НСД к информационной системе

1

УБИ.004 Угроза аппаратного сброса пароля BIOS

ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования

ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

Опечатывание корпуса средства вычислительной техники.

2

УБИ.011 Угроза деавторизации санкционированного клиента беспроводной сети

ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора

ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)

СОВ.1 Обнаружение вторжений

СОВ.2 Обновление базы решающих правил

ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе

Использование сервера аутентификации (например, RADIUS-сервер)

3

УБИ.028 Угроза использования альтернативных путей доступа к ресурсам

УПД.2 Реализация необходимых методов управления доступом (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения

4

УБИ.034 Угроза использования слабостей протоколов сетевого/локального обмена данными

ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора

ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных

ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)

ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны

ЗИС.4 Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)

ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам

ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов

ЗИС.16 Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов

ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе

ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения

ЗИС.28 Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание у нарушителя ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы

5

УБИ.067 Угроза неправомерного ознакомления с защищаемой информацией

ИАФ.1 Идентификация и аутентификация

пользователей, являющихся работниками оператора

ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

УПД.4 Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы

УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу

УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации

ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах

ЗНИ.8 Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания)

ЗИС.21 Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы

АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе

ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр

6

УБИ.069 Угроза неправомерных действий в каналах связи

ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи

УПД.3 Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами

ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам

ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов

ЗИС.16 Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов

ЗИС.4 Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)

7

УБИ.083 Угроза несанкционированного доступа к системе по беспроводным каналам

ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи

ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов

ЗИС.16 Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов

ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе

ЗИС.28 Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание у нарушителя ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы

ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения

8

УБИ.125 Угроза подключения к беспроводной сети в обход процедуры аутентификации

ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения
функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе

9

УБИ.126 Угроза подмены беспроводного клиента или точки доступа

ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования
ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи
ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов

ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе

10

УБИ.140 Угроза приведения системы в состояние «отказ в обслуживании»

ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам.
ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов.
ЗИС.16 Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов.
ЗИС.22 Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы.
ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения.

11

УБИ.155 Угроза утраты вычислительных ресурсов

УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы.
АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей.
ЗИС.23 Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями.
ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы.

ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы

12

УБИ.023. Угроза изменения компонентов системы

УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы;

ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения;

ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов.

13

УБИ.014. Угроза длительного удержания вычислительных ресурсов пользователями

ОДТ.6 Кластеризация информационной системы и (или) ее сегментов

ЗИС.2 Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом

14

УБИ.015. Угроза доступа к защищаемым файлам с использованием обходного пути

УПД.2 Реализация необходимых методов управления доступом (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки

ОЦЛ.7 Контроль точности, полноты и правильности данных, вводимых в информационную систему

15

УБИ.022. Угроза избыточного выделения оперативной памяти

АВЗ.1 Реализация антивирусной защиты

АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы

ОДТ.6 Кластеризация информационной системы и (или) ее сегментов

ЗИС.19 Изоляция процессов (выполнение программ) в выделенной области памяти

Использование стандартов безопасности, подтверждающих, что участник выполнил данную задачу (Kerberos)

16

УБИ.049. Угроза нарушения целостности данных кеша

УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения

АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации

ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов

ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов

17

УБИ.072. Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS

ОЦЛ.6 Ограничение прав пользователей по вводу информации в информационную систему

РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти

ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования

ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

УПД.17 Обеспечение доверенной загрузки средств вычислительной техники

Опечатывание корпуса средства вычислительной техники.

18

УБИ.074. Угроза несанкционированного доступа к аутентификационной информации

ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов

ЗНИ.2 Управление доступом к машинным носителям информации

ЗНИ.8 Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания)

ИАФ.5 Защита обратной связи при вводе аутентификационной информации

ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах

ЗИС.21 Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы

УПД.17 Обеспечение доверенной загрузки средств вычислительной техники

19

УБИ.086. Угроза несанкционированного изменения аутентификационной информации

ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

ИАФ.5 Защита обратной связи при вводе аутентификационной информации

ИАФ.7 Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа

АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе

ЗИС.21 Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы

УПД.17 Обеспечение доверенной загрузки средств вычислительной техники

20

УБИ.089. Угроза несанкционированного редактирования реестра

УПД.4 Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы

УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

УПД.11 Разрешение действий пользователей, разрешенных до идентификации и аутентификации

ЗИС.15 Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации

ЗИС.21 Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы

21

УБИ.090. Угроза несанкционированного создания учётной записи пользователя

УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей.

УПД.11 Разрешение действий пользователей, разрешенных до идентификации и аутентификации

22

УБИ.091. Угроза несанкционированного удаления защищаемой информации

ЗНИ.2 Управление доступом к машинным носителям информации

ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны

ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения

функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

23

УБИ.093. Угроза несанкционированного управления буфером

РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти

ОЦЛ.6 Ограничение прав пользователей по вводу информации в информационную систему

ОЦЛ.7 Контроль точности, полноты и правильности данных, вводимых в информационную систему

ЗИС.21 Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы

24

УБИ.100. Угроза обхода некорректно настроенных механизмов аутентификации

УПД.11 Разрешение действий пользователей, разрешенных до идентификации и аутентификации
УПД.17 Обеспечение доверенной загрузки средств вычислительной техники

25

УБИ.113. Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу
УПД.11 Разрешение действий пользователей, разрешенных до идентификации и аутентификации
ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения
функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены
ИАФ.2 Идентификация и аутентификация стационарных устройств.

26

УБИ.121. Угроза повреждения системного реестра

Зис.21 Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы

ОДТ.5 Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала

27

УБИ.123. Угроза подбора пароля BIOS

ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения

УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения
ОПС.3 Установка (инсталляция) только разрешенного к использованию
программного обеспечения и (или) его компонентов
ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения
функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

28

УБИ.124. Угроза подделки записей журнала регистрации событий

ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения
ОПС.3 Установка (инсталляция) только разрешенного к использованию
программного обеспечения и (или) его компонентов
РСБ.7 Защита информации о событиях безопасности

УПД.2 Реализация необходимых методов управления доступом (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

29

УБИ.152. Угроза удаления аутентификационной информации

ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора.
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации.
УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей.
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа.
УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы.
УПД.11 Разрешение действий пользователей, разрешенных до идентификации и аутентификации.
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения. ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов.
ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы.

УПД.17 Обеспечение доверенной загрузки средств вычислительной техники

ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы.
АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе.

30

УБИ.158. Угроза форматирования носителей информации

ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора.
ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей).
УПД.2 Реализация ролевого метода, типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа.
УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы.
УПД.11 Разрешение действий пользователей, разрешенных до идентификации и аутентификации.
ЗНИ.1 Учет машинных носителей информации.
ЗНИ.2 Управление доступом к машинным носителям информации.
ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны.
ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах.
ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации.
ОДТ.5 Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала.

31

УБИ.170. Угроза неправомерного шифрования информации

АВЗ.1 Реализация антивирусной защиты
АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения
ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации

32

УБИ.178. Угроза несанкционированного использования системных и сетевых утилит

УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения
ОПС.3 Установка (инсталляция) только разрешенного к использованию
программного обеспечения и (или) его компонентов

33

УБИ.185 Угроза несанкционированного изменения параметров настройки средств защиты информации

УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу
АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации
ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации
ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования
ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения
функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены
ЗИС.15 Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации
ЗИС.4 Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)

34

УБИ.191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения

АВЗ.1 Реализация антивирусной защиты
АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения
ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения
ОПС.3 Установка (инсталляция) только разрешенного к использованию
программного обеспечения и (или) его компонентов

ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации

35

УБИ.192 Угроза использования уязвимых версий программного обеспечения

ОПС.3 Установка (инсталляция) только разрешенного к использованию
программного обеспечения и (или) его компонентов
АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей
АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации

36

УБИ.027. Угроза искажения вводимой и выводимой на периферийные устройства информации

АВЗ.1 Реализация антивирусной защиты

АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования

ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

ЗИС.5 Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств

37

УБИ.017. Угроза доступа/перехвата/изменения HTTP cookies

ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора

ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных

ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)

СОВ.1 Обнаружение вторжений

СОВ.2 Обновление базы решающих правил

ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования

ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов

ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе

ОЦЛ.4 Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама)

Проведение информирующих бесед с сотрудниками о видах хакерских атак (преимущественно XSS-атаки и атаки социальной инженерии) и о вреде, которые они причиняют.

38

УБИ.012. Угроза деструктивного изменения конфигурации/среды окружения программ

УПД.2 Реализация необходимых методов управления доступом (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки

39

УБИ.030. Угроза использования информации идентификации/аутентификации, заданной по умолчанию

ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

40

УБИ.167. Угроза заражения компьютера при посещении неблагонадёжных сайтов

АВЗ.1 Реализация антивирусной защиты
АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
ЗИС.23 Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями

ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения
функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

41

УБИ.171. Угроза скрытного включения вычислительного устройства в состав бот-сети

АВЗ.1 Реализация антивирусной защиты
АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
ЗИС.16 Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов
ЗИС.23 Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями

Угрозы утечки информации по техническим каналам

42

ТС.001 Угроза утечки информации по электромагнитному каналу с использованием портативных средств радиоразведки

ЗИС.3 обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны

Техногенные угрозы безопасности информации

43

ТУ.001 Угроза отказа и неисправности технических средств, обрабатывающих информацию

ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы

ОДТ.3. Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование

ЗТС.5 Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)

44

ТУ.002 Угроза отказа и неисправности технических средств, обеспечивающих работоспособность средств обработки информации (вспомогательных технических средств)

ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы

ОДТ.3. Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование

ЗТС.5 Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)

45

ТУ.003 Угроза отказа и неисправности технических средств, обеспечивающих охрану и контроль доступа

ОДТ.3. Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование

ЗТС.5 Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)

9. Технические средства зашиты информации, предлагаемые для использования в «ИСПДн отдела бухгалтерского учета и отчетности».

Для всестороннего обеспечения безопасности информации, помимо организационных мер и встроенных средств защиты (в программных комплексах и операционных системах), необходимо использование дополнительных средств защиты информации, формирующих подсистемы СЗИ.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7046
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее