Антиплагиат Самойлов Д.С. 24Б (1209226), страница 9
Текст из файла (страница 9)
19Все необходимые меры выполнения для вышеперечисленных действийописаны методическом документе ФСТЭК России “Меры защитыинформации в ГИС”.Вторым этапом производится анализ защищенности внутреннего ивнешнего периметра сети ИС путем действий потенциально возможногонарушителя со стороны сети Интернет (внешний периметр сети), а такжепутем попыток отрицательного воздействия внутреннего нарушителя(внутренний периметр сети).55ПримерПотенциально опасными действиями могут быть внедрение вредоносногоПО, сканирование сетевого трафика (рисунок 3.6), внесение изменений вработу устройств и т.д.Рисунок 3.6 – Сканирование сетевого трафика в программе WiresharkПри анализе выявляется способность противостоять угрозам нарушителейи определение оценки уровня защищенности ИС от внешних и внутреннихатак.Анализ работоспособности, проверка на уязвимости и их устранение в ИСпри помощи инструментальных средств контроля защищенности информацииот НСД к информацииВ предыдущих действиях поиск уязвимостей в ПО и компонентах ИСбыли проведены в ручном режиме и нацелены на логические уязвимости.
Вэтом этапе используются инструментальные средства анализа защищенностиинформации, которые позволяют не задействовать потенциал работников ивыполнять сканирование ПО и ИС в целом в автоматическом режиме.56Рекомендуется использовать для анализа защищенности информации вИС сетевые сканеры безопасности отечественного производства, например"Ревизор сети" версия 3.0 или «Сканер-ВС».
Эти программы имеютсертификаты ФСТЭК и достаточно просты в использовании выполнениянужных задач.Например, по итогам программы "Ревизор сети" можно узнать такуюинформацию, как:– общая информация об узлах сети (имена узла, предполагаемый типоперационной системы, имя домена);– информация об открытых TCP и UDP портах (рисунок 3.7);– информация о найденных уязвимостях (рисунок 3.8);– информация о пользователях и группах, зарегистрированных на узлесети;– информация о доступных сетевых ресурсах;– подробная информация по узлу.Также программа автоматически генерирует отчет с выбором формата.Рисунок 3.7 – Фрагмент (скриншот) программы "Ревизор сети" синформацией обо всей сети57Рисунок 3.8 – Фрагмент (скриншот) программы "Ревизор сети" синформацией о конкретном узле сетиПодведение итогов и составление отчетности по проведению анализазащищенности ИСЗаключительным этапом проведения анализа защищенности информациив ИС является сбор всей информации по проделанной работе.
Все этозакрепляется в одном документе, который дополнительно включает в себяавтоматически сгенерированные отчеты использованных инструментальныхсредств по анализу защищенности. В финальной части необходимо указатьрекомендации по устранению выявленных уязвимостей в ИС. Предлагаемаяструктура отчета по анализу защищенности информации в ИС исходит изпунктов методики проведения этого мероприятия.Предлагаемая структура отчета по результатам анализа защищенности:а) титульный лист;б) термины, определения и сокращения;58в) выполняемые функции ИС;г) структурно-функциональные характеристики ИС;д) степень конфиденциальности обрабатываемой информации в ИС;е) состав ИС:1) схема размещения компонентов ИС;2) перечень прикладного ПО, используемого в ИС;3) взаимодействие с иными ИС;4) состав технических и программных средств защиты информации ИС.ж) результаты анализа событий безопасности в ИС;з) результаты поиска уязвимостей ПО в ИС;и) результаты анализа защищенности внутреннего и внешнего периметрасети ИС;к) результаты анализа защищенности информации с использованиеминструментальных средств контроля защищенности информации от НСД кинформации;л) соответствие требованиям ФСТЭК;м) рекомендации по устранению найденных уязвимостей;н) выводы, заключение;о) приложения:1) отчеты группы тестирования;2) отчеты инструментальных средств.59ЗаключениеВ ходе выполнения выпускной квалификационной работы мной наначальном этапе был проведен анализ теоретической части защищенности иуязвимостей.
На основании этого были изучены и представлены основныеметоды поиска уязвимостей, а также инструментальные средства по ихпоиску.Также из-за того, что не установлена ФСТЭК России конкретная методикапо проведению анализа защищенности информации ИС была предложенасвоя методика проведения данного мероприятия.Кроме этого, в соответствии с требованиями ФСТЭК России былиразработаны и представлены методические рекомендации к методикепроведения анализа защищенности информации в ИС. Подробнорасписанные процессы выполнения мероприятий, позволяют специалисту сразным уровнем подготовки использовать рекомендации в практическойработе. Помимо этого, разработанные методические рекомендации могутприменяться в организациях в качестве руководящих документов, в целяхсвоевременного проведения анализа защищенности информации в ИС.60Список использованных источников1) Астахов, А.М.
Искусство управления информационными рисками[Текст] / А.М. Астахов ; – М. : ДМК Пресс, 2010. – 147 с.2) Хогланд, Г. Взлом программного обеспечения: анализ использованиякода [Текст] : пер. с англ. / Г. Хогланд, Г. Мак-Гроу. – М. : Вильяме, 2005. –83с.3) Хорев, П.Б. Методы и средства защиты информации в компьютерныхсистемах: Учеб. пособие для 72 студ.
высш. учеб. заведений [ 27 Текст] / П.Б. Хорев; – М. : Академия, 2005. – 9 с.4) Защита информации. Уязвимости информационных систем.Классификация уязвимостей информационных систем [ 27 Текст]: ГОСТ Р56546-2015. – Введ. 2015-08-19. –М. : Изд-во стандартов, 2016. – 3 с.5) Об утверждении требований к защите персональных данных при ихобработке в информационных системах персональных данных [ 56 Текст] : 70постанов.
No1119 : [одобр. Председателем Правительства РФ 1 ноября 2012г.]. – М. : КонсультантПлюс, 2017. – 2 с.6) Об утверждении требований о защите информации, не составляющейгосударственную тайну, содержащейся в государственных информационныхсистемах [ 34 Текст] : приказ No17 : утв. ФСТЭК России 11 февраля 2013 : зарег.Минюстом России 31.05.2013 No28608. – М. : ФСТЭК, 2017. – 2 с.7) Об утверждении состава и содержания организационных и техническихмер по обеспечению безопасности 56 информации 32 персональных данных при ихобработке в информационных системах персональных данных [Текст] : 70приказ No21: утв.
ФСТЭК России 18 февраля 2013 : зарег. Минюстом России14.05.2013 No28375. – М. : ФСТЭК, 2017. – 2 с.8) Меры защиты информации в государственных информационныхсистемах [Текст] : метод. док. : утв. ФСТЭК России 11.02.2014 : – М. :61ФСТЭК, 2014. – 78 с.62Терминологический словарьАвтоматизированное рабочее место – программно-технический комплексавтоматизированной системы, предназначенный для автоматизациидеятельности определенного вида;Грид, грид-вычисления – система, образованная с помощью интеграции,виртуализации и управления сервисами и ресурсами в распределённой,гетерогенной среде;Гипервизор – программа, создающая среду функционирования другихпрограмм (в том числе других гипервизоров) за 77 счёт имитации аппаратныхсредств вычислительной техники, управления данными средствами игостевыми операционными системами, функционирующими в данной среде; 77Домен — это набор сетевых компьютеров, для которых существует общаябаза данных и определена общая политика безопасности.
Доменадминистрируется как единый объект с определенными правилами ипроцедурами и имеет уникальное имя; 108Информационная система – совокупность содержащейся в базах данныхинформации и информационных технологий, а 4 также технических средств,обеспечивающих ее обработку; 4Информационная технология – процессы, методы поиска, сбора,хранения, обработки, предоставления, распространения информации испособы осуществления 21 этих процессов и методов;Канал связи – система технических средств и среда распространениясигналов для односторонней передачи данных (информации) от отправителя(источника) к получателю (приёмнику);Канал передачи данных – это средства двухстороннего обмена данными,которые включают в себя линии связи и аппаратуру передачи (приема)данных.
Каналы передачи данных связывают между собой источники 9663информации и приемники информации; 96Сеть (система) связи – совокупность терминальных устройств, линийсвязи и узлов связи, функционирующих под единым управлением;Сеть связи общего пользования – предназначена для возмездногооказания услуг электросвязи любому пользователю услугами связи натерритории Российской Федерации и включает в себя сети электросвязи,определяемые географически в пределах обслуживаемой территории иресурса нумерации и не определяемые географически в пределах территорииРоссийской Федерации и ресурса нумерации, а также сети связи,определяемые по технологии реализации оказания услуг связи. Сеть связиобщего пользования представляет собой комплекс взаимодействующих сетейэлектросвязи, в том числе сети связи для распространения программтелевизионного вещания и радиовещания.
Сеть связи общего пользованияимеет присоединение к сетям связи общего пользования иностранныхгосударств; 5Выделенные сети связи – являются сети электросвязи, предназначенныедля возмездного оказания услуг электросвязи ограниченному кругупользователей или группам таких пользователей. Выделенные сети связимогут взаимодействовать между собой. Выделенные сети связи не имеютприсоединения к сети связи общего пользования, а также к сетям связиобщего пользования иностранных государств.
Технологии и средства связи,применяемые для организации выделенных сетей связи, а также принципы ихпостроения устанавливаются собственниками или иными владельцами этихсетей. Выделенная сеть связи может быть присоединена к сети связи общегопользования с переводом в категорию сети связи общего пользования, есливыделенная сеть связи соответствует требованиям, установленным для сетисвязи общего пользования. При этом выделенный ресурс нумерацииизымается и предоставляется ресурс нумерации из ресурса нумерации сетисвязи общего пользования. Оказание услуг связи операторами выделенныхсетей связи осуществляется на основании соответствующих лицензий в 4064пределах указанных в них территорий и с использованием нумерации,присвоенной каждой выделенной сети связи в порядке, установленномфедеральным органом исполнительной власти в области связи.
40Локальная 53 информационная система – совокупность 58 автоматизированныхрабочих мест и (или) 43 отдельных средств вычислительной техники, 53объединенных между собой в единую систему посредством линий передачиданных, 23 не выходящих за пределы контролируемой зоны; 23Облачные вычисления – модель предоставления по запросу (заявке)сетевого доступа к облачным ресурсам, выделяемым вне зависимости отвремени суток, канала доступа в вычислительную сеть; 92Одноранговая локальная сеть – сеть, основанная на равноправииучастников, её особенностью является отсутствие выделенных серверов,каждый узел сети является как клиентом, так и 100 выполняет функции сервера.В 100 отличие от архитектуры клиент- 90 сервера, такая организация позволяетсохранять работоспособность сети при любом количестве и любом сочетаниидоступных узлов; 90Распределенная ИС – информационная система, объекты данных и (или)процессы которой физически распределяются на две или болеекомпьютерные системы;Тонкий клиент – компьютер или программа – клиент в сетях с клиент серверной или терминальной архитектурой, который переносит все илибольшую часть задач по обработке информации на сервер; 90Центр обработки данных - это сложный комплекс, включающий в себявычислительные мощности, элементы 98 IT - инфраструктуры, строительных иинженерных систем, основными функциями которого являются – хранение,обработка и передача информации.
9865 98Список сокращенийАРМ – автоматизированное рабочее местоВИ – видовая информация 8ГИС – государственная информационная системаИБ – информационная безопасность 21ИС – информационная системаЛВС – локальная вычислительная сетьМЭ – межсетевой экранНДВ – 73 недекларированные возможностиОС – операционная системаПО – программное обеспечениеПЭМИН – побочные электромагнитные излучения и наводки 66РД – руководящий документРИ – речевая информацияТСОИ – технические средства обработки информацииУБИ – угрозы безопасности информации.