Главная » Просмотр файлов » Антиплагиат

Антиплагиат (1209210), страница 8

Файл №1209210 Антиплагиат (Разработка методических рекомендаций по определению параметров настройки технических средств защиты информации) 8 страницаАнтиплагиат (1209210) страница 82020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 8)

1Обязательные для реализации меры защиты оператор определяет исходя изособенностей защищаемой информационной системы, согласно ранееперечисленным нормативно-правовым документам.Выбор мер защиты информации осуществляется исходя из классазащищенности информационной системы, определяющего требуемый уровеньзащищенности содержащейся в ней информации, и угроз безопасностиинформации, включенных в модель угроз безопасности информационнойсистемы, а также с учетом структурно-функциональных характеристикинформационной системы, к которым относятся структура и составинформационной системы, физические, логические, функциональные итехнологические взаимосвязи между сегментами информационной системы,взаимосвязи с иными информационными системами и информационнотелекоммуникационными сетями, режимы обработки информации винформационной системе и в ее отдельных сегментах, а также иные42характеристики информационной системы, применяемые информационныетехнологии и особенности ее функционирования.

1Разработка методических рекомендаций проходила поэтапно. Первымэтапом при анализе методического документа ФСТЭК России «Меры защитыинформации в государственных информационных системах» 1 были определенымеры защиты информации, 1 реализация которых прямо или косвенноосуществляется с применением технических средств защиты информации. 96Связь данных мер защиты информации с 96 техническими средствами защитыинформации осуществляется путем настроек технических средств защитыинформации в соответствии с требованиями меры защиты, обязательной креализации.После чего, для каждой из определенных на первом этапе мер защиты,разрабатывался алгоритм действий работника, разрабатывающего техническийпроект на создание системы защиты информации. В ходе реализации данногоалгоритма осуществляется определение параметров, необходимых длянастройки технических средств защиты информации.Для более подробного описания принципов формирования алгоритмаопределения параметров рассмотрим выдержку из разработанных методическихрекомендаций: КАК ВСТАВИТЬ ФРАГМЕНТ МЕТОДИЧКИ??2.1 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ СУБЪЕКТОВДОСТУПА И ОБЪЕКТОВ ДОСТУПА (ИАФ)ИАФ.

1 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ,ЯВЛЯЮЩИХСЯ РАБОТНИКАМИ ОПЕРАТОРАС 1 целью реализации меры необходимо:1. Определить внутренних пользователей1 ИС;2. Присвоить учетные записи внутренним пользователям ИС;3. Определить виды доступа;4. Определить разрешенные действия до идентификации иаутентификации пользователей в ИС (смотри УПД.11);5. Определить параметры пароля (смотри ИАФ.4);436. Установить идентификатор.1К внутренним пользователям относятся должностные лица оператора(пользователи, администраторы), выполняющие свои должностные обязанности(функции) с использованием информации, информационных технологий итехнических средств информационной системы в соответствии с должностнымирегламентами (инструкциями) утвержденными оператором и которым винформационной системе присвоены учетные записи. 1Внутренние пользователи организации определяются в соответствии с ОРД.Идентификация и аутентификация пользователей, являющихся работникамиоператора это первая мера в разделе идентификации и аутентификациисубъектов доступа и объектов доступа согласно методическому документуФСТЭК России «Меры защиты информации в государственныхинформационных системах».

1 Мера обязывает реализовывать винформационной системе идентификацию и аутентификацию пользователей,являющихся сотрудниками оператора.В целях выполнения данной меры по защите информации оператор обязанпри доступе в информационную систему осуществлять идентификацию иаутентификацию пользователей, являющихся сотрудниками оператора(внутренних пользователей), а так же обеспечить контроль процессов,запускаемых от имени этих пользователей или системных учетных записей.Данная мера защиты информации реализуется при помощи техническихсредств защиты информации.

С целью реализации меры защиты ИАФ.1 приразработке технического проекта на создание системы защиты информациинеобходимо определить параметры настройки технических средств защитыинформации, а именно:– определить внутренних пользователей информационной системы. 19Внутренние пользователи информационной системы 19 определяются всоответствии с организационно-распорядительной документацией оператора, кним относятся работники оператора, выполняющие свои должностныеобязанности (функции) с использованием информации, информационных44технологий и технических средств информационной системы в соответствии сдолжностными регламентами (инструкциями) утвержденными оператором.

1Организационно-распорядительные документы по защите информациивключают, как правило, политики, стандарты организации, положения, планы,перечни, инструкции или иные виды документов, разрабатываемые операторомдля регламентации процедур защиты информации в информационной системе входе ее эксплуатации;– 1 присвоить внутренним пользователям информационной системы учетныезаписи для их идентификации и аутентификации с использование техническихсредств защиты информации в информационной системе;Так же мера защиты информации ИАФ.1 обязывает однозначноидентифицировать и аутентифицировать пользователей информационнойсистемы для всех видов доступа, кроме тех видов доступа, которыеопределяются как действия, разрешенные до идентификации и аутентификациив соответствии с мерой защиты информации 1 по 3 управлению доступомсубъектов доступа к объектам доступа (УПД).

А 21 именно в соответствии с мерой«УПД.11 Разрешение (запрет) действий пользователей разрешенных доидентификации и аутентификации». 16 Для реализации данных требованийприменяя технические средства защиты информации необходимо:– определить для пользователей виды доступа;– определить действия разрешенные до 5 идентификации и аутентификациипользователей в 5 информационной системе.

5 Определение происходит наосновании меры «УПД.11 Разрешение (запрет) действий пользователейразрешенных до идентификации и аутентификации». К 16 действиям,разрешенным до идентификации и аутентификации 6 можно отнести включениерабочей станции, выключение рабочей станции, перезагрузка рабочей станции,смена пользователя.Для осуществления аутентификации пользователей в системе могут бытьиспользованы пароли, аппаратные средства, биометрические характеристики,иные средства или в случае многофакторной (двухфакторной) аутентификации –45определенная комбинация указанных средств.

С целью выполнения данныхтребований меры защиты ИАФ.1 необходимо:– определить параметры пароля.Параметры пароля определяются в соответствии с мерой защитыинформации 1 ИАФ.4 « 1 Управление средствами аутентификации, в том числехранение, выдача, инициализация, блокирование средств аутентификации ипринятие мер в случае утраты и (или) компрометации средств аутентификации». 52Данная мера защиты определяет требования по управлению средствамиаутентификации. При использовании в информационной системе механизмоваутентификации на основе пароля, 1 применяя технические средства защитыинформации, данная мера защиты устанавливает требования к основнымхарактеристикам пароля, а именно:– минимальная сложность пароля с определяемыми операторомтребованиями к регистру, количеству символов, сочетанию букв верхнего инижнего регистра, цифр и специальных символов;– 1 минимальное количество измененных символов при создании новыхпаролей;– максимальное время действия пароля;– минимальное время действия пароля;В разработанных методических рекомендациях при рассмотрении мерызащиты ИАФ.4 сформирована таблица 3.1, содержащая диапазон допустимыхзначений характеристик пароля, в зависимости от класса защищаемойинформационной системы и необходимости усиления.

Таблица 3.1 помогаетразработчику технического проекта на создание системы защиты информации,сформировать настройки технических средств защиты информации всоответствии с требованиями к реализации и усилению ИАФ.4, а так жеминимизировать ошибки, при определении параметров настройки.Таблица 3.1 «Параметры характеристик пароля»Реализация меры Класс46123-Длина пароля: От 8символов;От 6 символов;-Алфавит пароля: От 70 символов; От 60символов;-Количество попыток вводаневерного пароля доблокировки:От 3 до 4; От 3 до 8; От 3 до 10;-Время блокировки программнотехнического средства илиучетной записи:От 15до 60минут;От 10 до 30минут;От 5 до 30минут;-Срок замены пароля: До 60 дней; До 90 дней; До 120 дней;При выполнении алгоритма для реализации меры защиты информацииИАФ.1 на этапе определения пароля содержится ссылка на меру защитыинформации ИАФ.4, что позволяет поэтапно определять необходимыепараметры настройки технических средств защиты в соответствии суточняющими параметры мерами.При определении параметров согласно методическим рекомендациямосуществляется формирование и заполнение форм, и перечней для заполнения,определяющих параметры настройки технических средств защиты информации.Заполненные формы с параметрами настройки технических средств защитыинформации предназначены для включения в раздел технического проекта насоздание системы защиты информации и последующего практическогоиспользования при настройке средств защиты информации.

Наглядно одна изформ, а именно форма перечень типов устройств, используемых винформационной системе и подлежащих идентификации и аутентификации доначала информационного взаимодействия 1 представлена таблицей 3.2.Таблица 3.2 «Форма для заполнения перечня типов устройств, используемых47в информационной системе и подлежащих идентификации и аутентификации доначала информационного взаимодействия» 1Noп/пТип устройства Рабочая станция Идентификатор(ID/IP/MAC/др.)Жесткие диски РС1ОЗУСъемные дискиСетевые картыПри заполнении данной формы разработчик технического проекта насоздание системы защиты информации формирует параметры настройкитехнических средств защиты информации для реализации меры защиты ИАФ.2«идентификация и аутентификация устройств, в том числе стационарных,мобильных и портативных».ИАФ.2 3ИАФ.2 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ УСТРОЙСТВ, ВТОМ ЧИСЛЕ СТАЦИОНАРНЫХ, МОБИЛЬНЫХ И ПОРТАТИВНЫХС 1 целью реализации меры необходимо:1.

Определить устройства, подлежащие идентификации иаутентификации до начала информационного взаимодействия;2. Определить способ идентификации2 устройств в ИС.2 Идентификация устройств в информационной системе обеспечивается пологическим именам (имя устройства и (или) ID), логическим адресам(например, IP-адресам) и (или) по физическим адресам (например, МАСадресам) устройства или по комбинации имени, логического и (или)физического адресов устройства.483.1 1 Оценка эффективности предложенного решенияЗаключениеСписок использованных источниковОпределения и сокращенияПри написании пояснительной записки для выпускной квалификационнойработы применялись следующие термины и сокращения:– ИС – информационная система;– ЗИ – защита информации;– НСД – несанкционированный доступ;– СЗИ – средства защиты информации;– ПАК – программно-аппаратный комплекс;– 28 ПЭМИН – побочные электромагнитные излучения;– 28 ПО – программное обеспечение;– ОС – операционная система;– СУБД – система управления базами данных.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6924
Авторов
на СтудИзбе
266
Средний доход
с одного платного файла
Обучение Подробнее