Главная » Просмотр файлов » Антиплагиат

Антиплагиат (1209233), страница 2

Файл №1209233 Антиплагиат (Разработка методических рекомендаций проведения анализа защищенности информации в информационной системе) 2 страницаАнтиплагиат (1209233) страница 22020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 2)

Попов« » июня 2017 г.РАЗРАБОТКА МЕТОДИЧЕСКИХ РЕКОМЕНДАЦИЙ ПРОВЕДЕНИЯАНАЛИЗА ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙСИСТЕМЕПояснительная записка к дипломному проектуД 10.05.03 25К ПЗСтудент гр.(25К) В.Е. НикитенкоКонсультант по экономике(старший преподаватель) С.Н. КурякинаКонсультант по БЖД(доцент, к.т.н., доцент) А.А. БалюкРуководитель(директор ДВУНЦ, доцент) В.Н. НикитинНормоконтроль(доцент, к.п.н., доцент) В.И. ШестухинаХабаровск – 20172ОглавлениеВведение..............................................................................................................31 Общие сведения об анализе защищенности...................................................32 Исследование существующих методик проведения анализа защищенности................................................................................................................................... 33 Составление методических рекомендаций по анализу защищенности........

33.1 Этапы проведения анализа защищенности.............................................. 33.2 Мероприятия анализа защищенности.......................................................33.2.1 Выявление, анализ и устранение уязвимостей информационнойсистемы ( 1 АНЗ 1)................................................................................................. 33.2.2 Контроль установки обновлений программного обеспечения ( 2 АНЗ2).......................................................................................................................... 3http://e.lanbook.com3.2.3 Контроль работоспособности, 2 правильности функционирования и 1верности конфигурации ( АНЗ 3)........................................................................33.2.4 Контроль состава технических средств, программного обеспеченияи средств защиты информации ( 2 АНЗ 4)............................................................ 33.2.5 Контроль правил генерации и смены паролей пользователей,заведения и удаления учетных записей пользователей, реализации правилразграничения доступом, полномочий пользователей в информационнойсистеме ( 1 АНЗ 5)..................................................................................................

33.3 Определение мероприятий, проводимых на этапах жизниинформационной системы.................................................................................... 33.3.1 Этап проектирования........................................................................... 33.3.2 Этап введения в эксплуатацию............................................................33.3.3 Этап эксплуатации............................................................................... 333.4 Средства анализа защищенности..............................................................33.4.1 Сканеры безопасности.........................................................................33.4.2 Средства инвентаризации ресурсов информационной системы....... 3Заключение..........................................................................................................3Приложение А.....................................................................................................34ВведениеОбеспечение информационной безопасности в информационных системахосновано на следовании требованиям нормативных документов РФ в областизащиты информации.

В настоящее время таких документов действует большоемножество, что приводит специалиста информационной безопасности кнеобходимости собирать данные о требованиях и способах их выполнения изразличных источников. Это, в свою очередь, затрудняет понимание информациии выполнение необходимых мероприятий.Одной из требуемых мер обеспечения безопасности информационныхсистем 5 является 16 проведение анализа защищенности информации.

16 Такоетребование предъявляется к государственным информационным системам вприказе ФСТЭК No17 в разделе 18.Обеспечение защиты информации в ходе эксплуатации аттестованнойинформационной системы осуществляется оператором в соответствии сэксплуатационной документацией на систему защиты информации иорганизационно-распорядительными документами по защите информации и втом числе включает:управление (администрирование) системой защиты информацииинформационной системы;выявление инцидентов и реагирование на них;управление конфигурацией аттестованной информационной системы и еесистемы защиты информации;контроль (мониторинг) за обеспечением уровня защищенностиинформации, содержащейся в информационной системе.

2Также это требование предъявляется и информационным системам5персональных данных в приказе ФСТЭК No21в разделе 8.В состав мер по обеспечению безопасности персональных данных,реализуемых в рамках системы защиты персональных данных с учетомактуальных угроз безопасности персональных данных и применяемыхинформационных технологий, входят:идентификация и аутентификация субъектов доступа и объектов доступа;управление доступом субъектов доступа к объектам доступа;ограничение программной среды;защита машинных носителей информации, на которых хранятся и (или)обрабатываются персональные данные (далее - машинные носителиперсональных данных);регистрация событий безопасности; антивирусная защита;обнаружение (предотвращение) вторжений;контроль (анализ) защищенности персональных данных;обеспечение целостности информационной системы и персональныхданных;обеспечение доступности персональных данных; защита средывиртуализации; защита технических средств;защита информационной системы, ее средств, систем связи и передачиданных;выявление инцидентов (одного события или группы событий), которыемогут привести к сбоям или нарушению функционированияинформационной системы и (или) к возникновению угроз безопасностиперсональных данных (далее - инциденты), и реагирование на них;управление конфигурацией информационной системы и системы защитыперсональных данных.

28Выполнение данного требования возлагается на оператора информационнойсистемы при выполнении работ по организации системы защиты информации.Однако в методическом документе ФСТЭК «Меры защиты информации»6представлены только требования и общий порядок их исполнения. Другиенормативные документы также не содержат рекомендаций по проведениюконтроля защищенности информации в информационных системах. Этоприводит к выводу о необходимости использования сторонних методикобеспечения анализа защищенности, популярных на данный момент. Такжеактуальной становится задача создания методических рекомендаций проведенияанализа защищенности информации в информационной системе, подробнораскрывающих процесс проведения всех мероприятий.

Результатом выполнениятаких методических рекомендаций должно стать полное выполнениетребований нормативных документов в области обеспечения информационнойбезопасности.71 Общие сведения об анализе защищенностиАнализ защищенности – это комплекс действий по выявлению уязвимостейинформационной системы и контролю выполнения и эффективностииспользуемых мер защиты. Выполнение этих действий позволяет проверитьадекватность реализованных механизмов организации безопасностиинформации существующим угрозам и рискам.Анализ защищенности является основным элементом таких 7 видов работ какаттестация, аудит и обследование безопасности АС. 9Проведение анализа защищенности позволяет ответить на следующиевопросы:насколько адекватны реализуемые в информационной системе механизмыбезопасности существующим рискам;можно ли доверять 9 данной информационной системе обработкуконфиденциальной информации; 9содержит ли установленное в 9 информационной системе программноеобеспечение уязвимости, которые могут быть использованы для взломазащиты; 9имеются ли в текущей конфигурации 7 информационной системы ошибки,позволяющие потенциальным злоумышленникам обойти механизмыконтроля доступа; 7какие контрмеры позволят 9 повысить уровень защищенности 9информационной системы.На практике всегда существует большое количество неподдающихся точнойоценке возможных путей осуществления угроз безопасности в отношенииресурсов 12 информационной системы.

В 10 идеале каждый путь осуществления 78угрозы должен быть перекрыт соответствующим механизмом защиты. Данноеусловие является первым фактором, определяющим защищенность 7информационной системы. Вторым фактором является прочностьсуществующих механизмов защиты, характеризующаяся степеньюсопротивляемости этих механизмов попыткам их обхода либо преодоления.Третьим фактором является величина ущерба, наносимого владельцу 10информационной системы в случае успешного осуществления угрозбезопасности. На практике получение точных значений приведенныххарактеристик затруднено, т. к.

понятия угрозы, ущерба и сопротивляемостимеханизма защиты трудно формализуемы. Например, оценку ущерба врезультате 12 несанкционированного доступа к 10 информации политического ивоенного характера точно определить вообще невозможно, а определениевероятности осуществления угрозы не может базироваться на статистическоманализе. Оценка степени сопротивляемости механизмов защиты всегда являетсясубъективной. 7Анализ защищенности преследует следующие цели:получение актуальных данных о состоянии информационнойбезопасности системы организации;подготовка рекомендаций, способных повысить уровень безопасностиинформационной системы организации;реализация подготовленных рекомендаций по повышению уровнябезопасности информационной системы организации.Регулярное выполнение анализа защищенности обеспечивает постояннуюподдержку состояния безопасности информационной системы путемвыполнения указанных мероприятий.С анализом защищенности связаны следующие нормативные документы:приказ ФСТЭК No17 от 11.02.2013;приказ ФСТЭК No21 от 18.02.2013;методический документ ФСТЭК «Меры защиты информации» от911.02.2014;« Перечень контрольно-измерительного и испытательного оборудования,средств контроля защищенности, необходимых для выполнения работ потехнической защите конфиденциальной информации» 57 ФСТЭК от19.04.2017;«Положение о сертификации средств защиты информации»Государственной технической комиссии от 25.10.1995(УтвержденоПриказом Государственной технической комиссии от 27 октября 1995 г.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7027
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее