Главная » Просмотр файлов » Пояснительная записка Шикова И.А. 24Б

Пояснительная записка Шикова И.А. 24Б (1208568), страница 6

Файл №1208568 Пояснительная записка Шикова И.А. 24Б (Разработка профиля защиты персональных данных в распределенной информационной системе строительной компании) 6 страницаПояснительная записка Шикова И.А. 24Б (1208568) страница 62020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

Все мероприятия проводимые в ИСПДн по защите информации должны проводиться в соответствии с требованиями ФСТЭК и ФСБ России.


2.3.2 Меры по работе со съемными носителями информации

При выполнении работ в ИСПДн со съёмными носителями информации необходимо:

  • реализовать организационные меры по учёту носителей;

  • обеспечить внедрение порядка учета в компании, использования и хранения съёмных носителей, препятствующего НСД к ним;

  • обеспечить внедрение порядка учета в компании, использования и хранения съёмных носителей, препятствующий краже, утере носителей;

  • реализовать уничтожение выведенных из употребления носителей.

2.3.3 Меры по размещению технических средств

При размещении ТС в ИСПДн необходимо выполнять следующее:

  • необходимо руководствоваться при размещении ТС использующих СрЗИ и СКЗИ документацией на данные средства;

  • для вывода защищаемой информации на печать размещать ТС с учетом максимального затруднения визуального просмотра информации лицами, не имеющими санкционированного допуска к обрабатываемой информации.

  • необходимо предусмотреть организационные меры, которые будут препятствовать НСД к СрЗИ;

  • необходимо предусмотреть организационные меры, которые будут препятствовать НСД к ТС ИС (организация режима доступа в помещения,);

  • необходимо предусмотреть организационные меры, которые будут препятствовать несанкционированному доступу к АРМ и МРМ;

  • необходимо чтобы все ТС ИС были размещены в помещениях только расположенных в пределах КЗ;

  • необходимо учитывать, что размещение ТС должно препятствовать несанкционированному просмотру информации на дисплее.

2.3.4 Меры по организации работ по защите информации от НСД

При выполнении мер по организации работ по ЗИ от НСД необходимо:

  • руководствоваться при установке и настройке технических средств использующих СрЗИ и СКЗИ документацией на данные средства;

  • реализовать меры обеспечивающие восстановление информационных ресурсов и системы защиты ПДн;

  • реализовать меры направленные на осуществление обращения с ключевыми носителями в соответствии с требованиями и рекомендациями ФСБ России;

  • реализовать меры направленные на регистрацию всех исполнителей работ в ИС у администратора безопасности;

  • реализовать меры направленные на назначение ответственного за обеспечение безопасности ПДн (администратор безопасности ИС);

  • реализовать меры направленные на выпуск инструкции по защите от НСД к системе, которая должна быть разработана на базе руководящих документов ФСТЭК и ФСБ России.

2.3.5 Меры по организации работ администратора безопасности

В состав работ администратора безопасности входит:

  • реализация политик безопасности и их регламентное тестирование, в состав которых входит: процесс идентификации и аутентификации пользователей и администраторов, процесс выполнения контроля целостности, процесс регистрации действий администраторов и пользователей ИС;

  • проведение: систематических тестирований системы защиты с помощью тестирующих программ, имитирующих попытки НСД.

В обязанности администратора безопасности входит владение информацией по настройке и эксплуатации СрЗИ, применяемых в ИСПДн, соответствующих эксплуатационной документации поставляемой вместе со средствами. Кроме того, администратор безопасности ведет:

  • локальное и удалённое управление всеми СрЗИ;

  • ведение журналов учета работ пользователей в ИС и печати документов;

  • выдачу идентификаторов и паролей доступа пользователей к ТС, а так же идентификаторов и паролей доступа администратора к ТС;

  • учет неисправностей всех СрЗИ в ИС.

В случаях когда пользователи ИС лишаются прав доступа (смена работы или деятельности) их пароли и аутентифицирующая информация должны ликвидироваться администратором безопасности. Если происходит компрометация ключевой информации пользователей Оператором должен быть определён порядок смены атрибутов безопасности пользователей ИС.

При установки ПО в ИС администратор безопасности должен провести его антивирусную проверку (проверку дистрибутивов устанавливаемого ПО).

Кроме того администратор безопасности обязан регистрировать факты и попытки НСД к ПДн и случаи утечки ЗИ и регистрировать записи в предназначенном для этого журнале, после чего проводить служебные расследования по выявленным фактам.

2.4 Меры ЗИ в целях нейтрализации актуальных угроз безопасности

Меры защиты принимаемые в целях нейтрализации актуальных угроз принимаемые в ИСПДн «ВЗМ-Строй» представлены в таблице 2.4.1. В качестве средств защиты предлагаются к использованию: АПКШ «Континент» 3.7, система ЗИ от НСД DallasLock 8.0‑C, персональное средство аутентификации eToken pro Java, средство анализа защищенности XSpider 7.8.24, средство антивирусной защиты Dr.Web Enterprise Security Suite 10.0

Таблица 2.4.1 – Принимаемые меры в ИСПДн в целях нейтрализации актуальных угроз

Актуальная угроза

Принимаемые меры по противодействию

Анализ криптографических алгоритмов и их реализации

Инструкция пользователя

Инструкция администратора безопасности

Настройка средств защиты

Аппаратный сброс пароля BIOS

Инструкция администратора безопасности

Настройка средств защиты

Физическое ограничение доступа

Внедрение кода или данных;

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Инструкция администратора безопасности

Настройка средств защиты

Восстановление аутентификационной информации

Настройка средств защиты

Инструкция администратора безопасности

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов.

Восстановление предыдущей уязвимой версии BIOS;

Настройка средств защиты

Инструкция администратора безопасности

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Деструктивное изменение конфигурации/ среды окружения программ

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Инструкция администратора безопасности

Настройка средств защиты

Длительное удержание вычислительных ресурсов пользователями

Настройка средств защиты

Инструкция администратора безопасности

Продолжение Таблицы 2.4.1

Актуальная угроза

Принимаемые меры по противодействию

Деструктивное использование декларированного функционала BIOS

Инструкция администратора безопасности

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Настройка средств защиты

Доступ к защищённым файлам с использованием обходного пути

Настройка средств защиты

Инструкция администратора безопасности

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Доступ к локальным файлам сервера при помощи URL

Настройка средств защиты

Инструкция администратора безопасности

Доступ/перехват/изменение HTTP cookies

Настройка средств защиты

Инструкция администратора безопасности

Загрузка нештатной операционной системы

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Настройка средств защиты

Инструкция администратора безопасности

Заражение DNS-кеша

Настройка средств защиты

Избыточное выделения оперативной памяти

Настройка средств защиты

Изменение компонентов системы

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Настройка средств защиты

Инструкция администратора безопасности

Использование альтернативных путей доступа к ресурсам

Настройка средств защиты

Инструкция администратора безопасности

Исчерпание вычислительных ресурсов хранилища больших данных

Инструкция администратора безопасности

Настройка средств защиты

Продолжение Таблицы 2.4.1

Актуальная угроза

Принимаемые меры по противодействию

Использование информации идентификации/ау­тентификации, заданной по умолчанию

Инструкция пользователя

Настройка средств защиты

Инструкция администратора безопасности

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Использование механизмов авторизации для повышения привилегий

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Настройка средств защиты

Использование слабостей протоколов сетевого/локального обмена данными

Настройка средств защиты

Исчерпание запаса ключей, необходимых для обновления BIOS

Настройка средств защиты

Нарушение изоляции среды исполнения BIOS

Настройка средств защиты

Нарушение целостности данных кеша

Настройка средств защиты

Неверное определение формата входных данных, поступающих в хранилище больших данных

Инструкция администратора безопасности

Настройка средств защиты

Невозможность управления правами пользователей BIOS

Настройка средств защиты

Неконтролируемое уничтожение информации хранилищем больших данных

Настройка средств защиты

Инструкция администратора безопасности

Неконтролируемое копирование данных внутри хранилища больших данных

Инструкция администратора безопасности

Настройка средств защиты

Неконтролируемый рост числа зарезервированных вычислительных ресурсов

Настройка средств защиты

Инструкция администратора безопасности

Несогласованность правил доступа к большим данным

Настройка средств защиты

Продолжение Таблицы 2.4.1

Актуальная угроза

Принимаемые меры по противодействию

Несанкционированное восстановление удалённой защищаемой информации

Инструкция пользователя

Инструкция администратора безопасности

Настройка средств защиты

Несанкционированное выключение или обход механизма защиты от записи в BIOS

Настройка средств защиты

Инструкция администратора безопасности

Несанкционированный доступ к аутентификационной информации

Инструкция пользователя

Инструкция администратора безопасности

Настройка средств защиты

Несанкционированное изменение аутентификационной информации

Инструкция пользователя

Инструкция администратора безопасности

Настройка средств защиты

Несанкционированное копирование защищаемой информации

Инструкция пользователя

Инструкция администратора безопасности

Настройка средств защиты

Несанкционированное редактирование реестра

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Инструкция администратора безопасности

Настройка средств защиты

Несанкционированное создание учётной записи пользователя

Настройка средств защиты

Инструкция администратора безопасности

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Несанкционированное удаление защищаемой информации

Настройка средств защиты

Инструкция администратора безопасности

Инструкция пользователя

Обнаружение хостов

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Продолжение Таблицы 2.4.1

Актуальная угроза

Принимаемые меры по противодействию

Обнаружение открытых портов и идентификации привязанных к нему сетевых служб

Настройка средств защиты

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Обход некорректно настроенных механизмов аутентификации

Настройка средств защиты

Определение типов объектов защиты

Настройка средств защиты

Определение топологии вычислительной сети

Настройка средств защиты

Отказ в загрузке входных данных неизвестного формата хранилищем больших данных

Инструкция администратора безопасности

Настройка средств защиты

Перезагрузка аппаратных и программно-аппаратных средств вычислительной техники

Инструкция администратора безопасности

Настройка средств защиты

Перехват вводимой и выводимой на периферийные устройства информации

Настройка средств защиты

Перехват данных, передаваемых по вычислительной сети

Настройка средств защиты

Повреждение системного реестра

Настройка средств защиты

Подбор пароля BIOS

Настройка средств защиты

Подделка записей журнала регистрации событий

Настройка средств защиты

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Подмена действий пользователя путём обмана

Разделение полномочий лиц, обеспечивающих функционирование ИС, пользователей, админов

Подмена доверенного пользователя

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Подмена резервной копии программного обеспечения BIOS

Инструкция администратора безопасности

Продолжение Таблицы 2.4.1

Актуальная угроза

Принимаемые меры по противодействию

Подмена содержимого сетевых ресурсов

Инструкция администратора безопасности

Настройка средств защиты

Подмена субъекта сетевого доступа

Настройка средств защиты

Получение предварительной информации об объекте защиты

Настройка средств защиты

Приведение системы в состояние «отказ в обслуживании»

Настройка средств защиты

Инструкция администратора безопасности

Пропуск проверки целостности программного обеспечения

Инструкция администратора безопасности

Удаление аутентификационной информации

Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов

Настройка средств защиты

Программный сброс пароля BIOS

Настройка средств защиты

Инструкция администратора безопасности

Утрата вычислительных ресурсов

Инструкция администратора безопасности

Утрата носителей информации

Инструкция пользователя

Инструкция администратора безопасности

Физическое выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Инструкция пользователя

Форматирование носителей информации

Инструкция пользователя

Хищение средства хранения, обработки и (или) ввода/вывода/передачи информации

Договор о неразглашении

Административные меры

Инструкция пользователя

Скрытное включение вычислительного устройства в состав бот-сети;

Настройка средств защиты

Инструкция администратора безопасности

«Спам» веб-сервера

Настройка средств защиты

Инструкция администратора безопасности

«Фарминг»

Настройка средств защиты

Инструкция администратора безопасности

Окончание Таблицы 2.4.1

Актуальная угроза

Принимаемые меры по противодействию

Нарушение технологического/производственного процесса из-за временных задержек, вносимых средством защиты

Инструкция администратора безопасности

Неподтверждённый ввод данных оператором в систему, связанную с безопасностью

Инструкция администратора безопасности

Настройка средств защиты

Несанкционированное использование системных и сетевых утилит

Настройка средств защиты

Инструкция пользователя

Несанкционированная модификация защищаемой информации

Инструкция пользователя

Инструкция администратора безопасности

Отказ подсистемы обеспечения температурного режима

Инструкция администратора безопасности

«Фишинг»

Настройка средств защиты

Инструкция администратора безопасности

Перехват одноразовых паролей в режиме реального времени

Настройка средств защиты

Физическое устаревания аппаратных компонентов

Инструкция администратора безопасности

2.5 Эскизный проект системы защиты ПДн в ИСПДн «ВЗМ-Строй»

Схема построения ИСПДн «ВЗМ-Строй» после внедрения рекомендованных средств защиты информации представлена на рисунке 2.5.1.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7028
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее