Антиплагиат Самойлов Д.С. 24Б (1209226), страница 2
Текст из файла (страница 2)
кандидата технических наук… http://dlib.rsl.ru26 Дек 2011Коллекция диссертацийРГБ[100]0.24%Касимов, Рустам Азатович диссертация ... кандидата технических наук : 05.13… http://dlib.rsl.ru25 Дек 2015Коллекция диссертацийРГБ[101]0.24%Мир науки, культуры, образования. № 6 (31). Часть II, декабрь 2011http://bibliorossica.com26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[102]0.21%Менеджмент в сфере информационной безопасности. Учебное пособиеhttp://bibliorossica.comраньше 2011Модуль поиска ЭБС"БиблиоРоссика"http://e.lanbook.comhttp://e.lanbook.comhttp://e.lanbook.comhttp://biblioclub.ruhttp://studopedia.orghttp://e.lanbook.comhttp://tu-bryansk.ru[103]0.18%55121http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[104]0.18%Культура и искусство: поиски и открытия.
Сборник научных статейhttp://bibliorossica.comраньше 2011Модуль поиска ЭБС"БиблиоРоссика"[105]0.18%4972http://e.lanbook.comраньше 2011Модуль поиска ЭБС"Лань"[106]0.13%Коляда Анастасия Егоровна диплом.docxне указано09 Фев 2017Модуль поиска "ДВГУПС"[107]0.13%Коляда Анастасия Егоровна диплом.docxне указано26 Янв 2017Модуль поиска "ДВГУПС"[108]0.13%1195http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[109]0.11%Административное право России: ч. 2: Учебник.-2 изд. перераб. и доп.http://bibliorossica.com27 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[110]0.1%220009http://biblioclub.ru18 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[111]0.1%Вестник Иркутского Государственного Технического Университета.
№ 12, 20… http://bibliorossica.com26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[112]0.07%6309909 Мар 2016Модуль поиска ЭБС"Лань"[113]0.06%Касимов, Артем Фанузович диссертация ... кандидата технических наук : 05.1… http://dlib.rsl.ruраньше 2011Коллекция диссертацийРГБ[114]0.06%Гильмуллин, Тимур Мансурович диссертация ...
кандидата технических наук… http://dlib.rsl.ruраньше 2011Коллекция диссертацийРГБТекст отчетаМинистерство транспорта Российской ФедерацииФедеральное агентство железнодорожного транспортаФГБОУ ВО «ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙУНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»Кафедра "Информационные технологии и системы"К ЗАЩИТЕ ДОПУСТИТЬЗаведующий кафедройМ.А. Попов" " июня 2017 г.РАЗРАБОТКА МЕТОДИЧЕСКИХ РЕКОМЕНДАЦИЙ ПРОВЕДЕНИЯАНАЛИЗА ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ АТТЕСТОВАННОЙИНФОРМАЦИОННОЙ СИСТЕМЫВыпускная квалификационная работаВКР 10.03.01.24Б ПЗСтудент гр.
24Б Д.С. СамойловРуководитель В.Н. НикитиндоцентНормоконтроль В.И. Шестухинадоцент, к.п.н., доцентХабаровск - 2017Оглавление2Введение..........................................................................................................31 Аналитическое обоснование анализа защищенности................................51.1 Защищенность ИС.....................................................................................51.2 Уязвимости в информационной системе................................................. 91.3 Взаимосвязь уязвимостей и угроз..........................................................
111.4 Методы поиска уязвимостей в ПО......................................................... 161.5 Методы тестирования систем защиты................................................... 211.6 Анализ защищенности внешнего периметра ИС.................................. 241.7 Анализ защищенности внутреннего периметра ИС..............................261.8 Инструментальные средства анализа защищенности........................... 282 Методика анализа защищенности информации....................................... 332.1 Предлагаемый вариант методики проведения анализа защищенностиинформации в ИС............................................................................................... 343 Методические рекомендации проведения анализа защищенностиинформации.........................................................................................................37http://e.lanbook.com3.1 Методические рекомендации проведения анализа защищенностиинформации в ИС...............................................................................................
37Заключение....................................................................................................59Список использованных источников............................................................60Терминологический словарь........................................................................ 61Список сокращений...................................................................................... 643ВведениеЛюбая современная организация, независимо от того, какого видаинформацию она обрабатывает, нуждается в обеспечении безопасностиинформации. После того, как были сформированы требования к защитеинформации, содержащиеся в ИС, разработана и внедрена система защитыинформации ИС, а также произведена аттестация ИС по требованиям защитыинформации и она введена в действие, то далее необходимо выполнятьобеспечение защиты информации в ходе ее эксплуатации.
Неотъемлемойчастью защищенности ИС является регулярное проведение анализазащищенности информации в ИС, что представляет собой актуальную тему.Анализ защищенности информации в ИС включает в себя применениеразличных методов поиска уязвимостей и дает возможность определить,существуют ли уязвимости, приводящие к нарушению правильной работыИС.На сегодняшний день не установлена ФСТЭК России конкретнаяметодика по проведению анализа защищенности информации ИС и многиеадминистраторы безопасности информации теряются от незнания, какиедействия необходимо предпринять. Таким образом, основной целью работыявляется разработка методических рекомендаций проведения анализазащищенности информации аттестованной ИС.Исходя из цели работы необходимо выполнение задач:– проанализировать существующие методы поиска уязвимостей, а такжеиспользуемых инструментальных средств анализа защищенностиинформации;– разработать методику проведения анализа защищенности информации вИС;4– разработать методические рекомендации проведения анализазащищенности информации аттестованной ИС.Выпускная квалификационная работа состоит из введения, трех глав,заключения, списка 50 используемых источников, 72 терминологического словаря,списка сокращений.В первой главе речь идет о необходимости защищенности ИС, осодержащихся уязвимостях ИС и взаимосвязи их с угрозами.
Также описаныосновные методы поиска уязвимостей в ПО и инструментальных средстванализа защищенности.Во второй главе предложен вариант методики проведения анализазащищенности информации в ИС.В третьей главе разработаны методические рекомендации проведенияанализа защищенности информации в ИС.
Расписывается подробно каждоедействие методики с приведением примера.В списке использованных источников приводятся используемыедокументы, литература и другие источники информации, используемой вданной ВКР.51 Аналитическое обоснование анализа защищенности1.1 Защищенность ИСНадежность, производительность, отказоустойчивость являютсяважнейшими показателями эффективности функционала информационнойсистемы. Но наряду с ними находится также защищенность информационнойсистемы, под которой можно понять актуальность механизмов защитыинформации, которые в ней реализованы, а также существующих рисках вэтой среде функционирования, связанные с приведением в исполнение угрозбезопасности. Данные риски производят нарушения главных свойствбезопасности – конфиденциальности, целостности, доступности.Основными руководящими документами, которые определяютнеобходимые уровни защищенности информации в ИС, являются указыПрезидента, федеральные законы, постановления Правительства РФ и 32руководящие документы ФСТЭК России, ФСБ России:– 32 Указ Президента Российской Федерации от 5 декабря 2016 г.
No 646 “Обутверждении Доктрины информационной безопасности 18 РоссийскойФедерации”;– Указ Президента Российской Федерации от 17 марта 2008 г. 110 No 351”Омерах по обеспечению информационной безопасности РоссийскойФедерации при использовании информационно-телекоммуникационных сетеймеждународного информационного обмена”;– 45 Федеральный закон от 27 июля 2006 г. 34 No 149- 51 ФЗ “Об информации,информационных технологиях и о защите информации”;– Федеральный закон от 27 июля 2006 г. N 152-ФЗ “О 24 персональныхданных”;– Закон Российской Федерации от 21 июля 1993 г.
11 No 5485-1 “О6государственной тайне”;– Постановление Правительства РФ 11 No 608 « Положение о сертификациисредств защиты информации по требованиям безопасности информации»,(с 49изм. и доп., вступ. в силу 21.04.2010 г.);– ГОСТ Р 51583-2014 “Защита информации. Порядок созданияавтоматизированных систем в защищенном исполнении”;– Руководящий документ “Положение по аттестации объектовинформатизации по требованиям безопасности информации” (УтвержденоПредседателем Гостехкомиссии России 25.11.1994 г.);– Руководящий документ “Автоматизированные системы. Защита отнесанкционированного доступа к информации.
Классификация АС итребования к защите информации” (Гостехкомиссия России, 1992 г.);– 19 Руководящий документ «Средства 50 вычисли тельной техники. Защита отНСД к информации. Показатели защищенности от НСД к 49 ин формации»( Гостехкомиссия России, 1992 г.);– Руководящий документ «Концепция защиты средств вычислительнойтехники от НСД к 49 ин формации» ( Гостехкомиссия России, 1992 г.);– Руководящий документ «Защита от НСД к информации. Термины иопределения» (Гостехкомиссия России, 1992 г.);– Руководящий документ «Временное положение по организацииразработки, изготовления и эксплуатации программных и техническихсредств защиты информации от НСД в АС и СВТ» (Гостехкомиссия России,1992 г.);– Руководящий документ «Средства 19 вычисли тельной техники.Межсетевые экраны.
Защита от НСД к информации. Показателизащищенности от НСД к информации» (Гостехкомиссия России, 1997 г.);– Руководящий документ «Защита от несанкционированного доступа кинформации. Часть 1. Программное обеспечение средств защитыинформации. Классификация по уровню контроля отсутствиянедекларированных возможностей» (Гостехкомиссия России, 1999 г.); 197– Руководящий документ «Специальные требования и рекомендации потехнической защите конфиденциальной информации» (ГостехкомиссияРоссии, 2001г.);– 19 Приказ ФСТЭК России от 15 февраля 2017 г. 8 No 27 “ О внесенииизменений в Требования о защите информации, не составляющейгосударственную тайну, содержащейся в государственных информационныхсистемах, утвержденные приказом Федеральной службы по техническому иэкспортному контролю от 11 февраля 2013 г. No 17”;– 63 Приказ ФСТЭК России от 18 февраля 2013 г.