Главная » Просмотр файлов » Антиплагиат

Антиплагиат (1209233), страница 16

Файл №1209233 Антиплагиат (Разработка методических рекомендаций проведения анализа защищенности информации в информационной системе) 16 страницаАнтиплагиат (1209233) страница 162020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 16)

Пункты данного отчета создаются на основе проектной документацииинформационной системы, в частности «Описание программного обеспечения»и «Комплекс технических средств».Ответственное лицо обязано проверить наличие каждого компонента изотчета в информационной системе путем его поиска в отчете средствинвентаризации. Также необходимо провести обратную проверку: проверитьналичие каждого компонента, описанного в отчете средства инвентаризации, впроектной документации.В случае обнаружения отсутствия компонента к пункту отчета добавляютсяследующие поля:отметка об устранении несоответствия;описание устранения несоответствия;лицо, устранившее несоответствие;дата устранения несоответствия.В случае обнаружения несанкционированного присутствия компонента, вотчет добавляется новый пункт в отдельный раздел, включая новые поля.Все несоответствия в отчете выносятся в план их устранения.

Каждый пунктплана представляет собой одно несоответствие со следующими полями:описание несоответствия;выбранное мероприятие по устранению несоответствия;112лицо, ответственное за устранение несоответствия;временные рамки устранения несоответствия.Выбор мероприятий по устранению несоответствий в составе техническихсредств, программного обеспечения и средств защиты информации 6 проектнойдокументации производится из следующих рекомендуемых:развертывание отсутствующего компонента информационной системы;удаление из информационной системы не санкционированноприсутствующего компонента информационной системы;разрешение несоответствия путем модификации эксплуатационнойдокументации.План приводится в исполнение с занесением соответствующей информациив отчет о контроле состава.

Полученный отчет подтверждает отсутствие неустраненных несоответствий состава технических средств, программногообеспечения и средств защиты в 1 информационной системе 5 проектнойдокументации.Из полученного отчета составляется перечень технических средств,программного обеспечения и средств защиты информации 2 информационнойсистемы. 16 Данный перечень вносится в эксплуатационную документациюинформационной системы.На основании составленного перечня средств защиты информациинеобходимо составить график проведения контроля сроков действиясертификатов 1 на сертифицированные средства защиты информации. 1 Графикпредставляет собой набор дат с указанием средств защиты, чьи сертификатыбудут проверяться по наступлении этих дат на этапе эксплуатацииинформационной системы. Данные даты выбираются как даты окончаниясроков действия сертификатов соответствующих средств защиты.

Данные датыдоступны в Государственном реестре сертифицированных средств защитыинформации ФСТЭК. Данный график также вносится в эксплуатационнуюдокументацию информационной системы.1134.7 Контроль исполнения правил генерации и изменения паролей, созданияи удаления учетных записей пользователей информационной системы,разграничения их доступа и полномочийНеобходимо составить перечень правил генерации и изменения паролей,создания и удаления учетных записей пользователей информационной системы,разграничения их доступа и полномочий.

Данный перечень составляется наоснове организационно-распорядительной документации, созданной приреализации соответствующих мер защиты информации. На основе данногоперечня составляется отчет о проведении контроля реализации правил. Каждыйпункт данного отчета представляет собой одно правило со следующими полями:описание правила;конфигурация средств защиты информации, реализующая данноеправило;настоящая конфигурация средств защиты информации;отметка о соответствии конфигурации;лицо, ответственное за контроль реализации правила;дата проведения контроля реализации.Конфигурация средств защиты информации, реализующая правило, описанав организационно-распорядительной документации, созданной при реализациисоответствующих мер защиты информации. Настоящая конфигурация средствзащиты информации описана в отчете о работе выбранных средствинвентаризации настроек средств защиты информации.Назначенное ответственным за контроль лицо обязано реализовать проверкусоответствия настоящей конфигурации установленной.

В случае обнаружениянесоответствия к пункту отчета добавляются следующие поля:отметка об устранении несоответствия;описание устранения несоответствия;114лицо, устранившее несоответствие;дата устранения несоответствия.Проводящее контроль соответствия лицо устраняет несоответствие, если этовозможно, и вносит соответствующие данные в отчет.В случае если обнаружены неустранимые несоответствия, они выносятся вотдельный отчет, который передается лицам, ответственным за принятиерешения о проведении мероприятий по устранению несоответствий. Данноелицо принимает решение о методе устранения несоответствия,соответствующего причине появления несоответствия. Решения по каждомунесоответствию заносятся в план мероприятий по устранению несоответствийпараметров настройки 16 программного обеспечения и средств защитыинформации с 16 указанием ответственных за выполнение лиц и временных рамокисполнения.

План приводится в исполнение с занесением соответствующейинформации в отчет о контроле соответствия.Полученный отчет подтверждает отсутствие несоответствий конфигурациисредств защиты в информационной системе и верность реализации правилгенерации и изменения паролей, создания и удаления учетных записейпользователей информационной системы, разграничения их доступа иполномочий.1155 Этап эксплуатации аттестованной системы защиты информацииНа этапе эксплуатации каждое мероприятие необходимо производить спериодичностью, не превышающей рекомендованную.5.1 Поиск уязвимостей 1 информационной системыПериодическое 56 проведение выявления 1 уязвимостей информационнойсистемы 1 на этапе эксплуатации аттестованной системы защиты информациивключает в себя все мероприятия, проведенные на этапе внедренияинформационной системы в эксплуатацию, с изменениями, предназначеннымидля обеспечения непрерывного функционирования информационной системы.Также необходимо проводить постоянное выявление уязвимостей нулевого дня.5.1.1 С использованием общедоступных баз данных уязвимостейНеобходимо проводить поиск уязвимостей информационной системы сиспользованием баз данных уязвимостей (см.

Порядок поиска уязвимостейинформационной системы с использованием баз данных уязвимостей на этапепроектирования информационной системы).Данное мероприятие необходимо проводить не реже, чем раз в квартал.5.1.2 С использованием сканеров безопасностиНеобходимо проводить поиск уязвимостей информационной системы сиспользованием сканеров безопасности (см. Порядок поиска уязвимостейинформационной системы с использованием сканеров безопасности на этапеввода информационной системы в эксплуатацию).116Данное мероприятие необходимо проводить не реже, чем раз в месяц.Рекомендуется исключать из сценариев проверки сканеров безопасности те,которые могут нанести недопустимый ущерб функционированиюинформационной системы.

Степень допустимого ущерба определяетсяоператором информационной системы. Возможно введение ограничения наобработку информации в информационной системе согласно организационнораспорядительным документам на время проведения поиска уязвимостейинформационной системы с использованием сканеров безопасности.5.1.3 Путем проведения тестирования информационной системы напроникновениеНеобходимо проводить поиск уязвимостей информационной системы путемтестирования на проникновение (см. Порядок поиска уязвимостейинформационной системы путем тестирования на проникновение на этапе вводаинформационной системы в эксплуатацию). Данное мероприятие необходимопроводить не реже, чем раз в полгода.Рекомендуется исключать из сценариев тестирования те, которые могутнанести недопустимый ущерб функционированию информационной системы.Степень допустимого ущерба определяется оператором информационнойсистемы.

Возможно введение ограничения на обработку информации винформационной системе согласно организационно-распорядительнымдокументам на время проведения поиска уязвимостей информационнойсистемы путем тестирования на проникновение.5.1.4 Путем поиска уязвимостей нулевого дняНеобходимо создать перечень источников информации об уязвимостяхнулевого дня. В качестве данных источников рекомендуется использоватьследующие новостные сайты, специализирующиеся на вопросах117информационной безопасности:Anti-Malware.ru;SecurityLab.ru;Cert.org;Secunia.Возможно использование дополнительных источников информации обуязвимостях нулевого дня, выбранных оператором как доверенных.Необходимо проводить ежедневный просмотр данных источников напредмет появления новых уязвимостей.

Каждая найденная таким образомуязвимость вносится в промежуточный список возможных уязвимостейсогласно ГОСТ Р 56545-2015. Далее необходимо провести поиск уязвимостей винформационной системе с использованием составленного списка в качествеобщедоступной базы данных уязвимостей (см. Порядок поиска уязвимостейинформационной системы с использованием баз данных уязвимостей на этапепроектирования информационной системы).5.2 Контроль 2 установки обновлений программного обеспечения и средствзащиты информации 1Необходимо проводить контроль 2 установки обновлений программногообеспечения и средств защиты информации ( 1 см. Порядок проведения контроля 6установки обновлений программного обеспечения и средств защитыинформации 1 на 1 этапе ввода информационной системы в 6 эксплуатацию).Данное мероприятие необходимо проводить не реже, чем раз в неделю.На этапе эксплуатации в качестве опорного документа используетсясоставленный на этапе введения в эксплуатацию перечень программногообеспечения и средств защиты информации.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7027
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее