Главная » Просмотр файлов » Антиплагиат

Антиплагиат (1209233), страница 4

Файл №1209233 Антиплагиат (Разработка методических рекомендаций проведения анализа защищенности информации в информационной системе) 4 страницаАнтиплагиат (1209233) страница 42020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 4)

Предлагается лишь метод оценки защищенностиинформационной системы. Использование данного типа методик не даеттребуемых результатов.Примером методики второго типа может служить «Методика анализазащищенности информационных систем компании GlobalTrust». Типоваяметодика включает использование следующих методов:изучение исходных данных по ИС;оценка рисков, связанных с осуществлением угроз безопасности в 3517отношении ресурсов ИС; 35ручной анализ конфигурационных файлов маршрутизаторов, МЭ ипрокси-серверов, осуществляющих управление межсетевымивзаимодействиями, почтовых и DNS серверов, а также другихкритических элементов сетевой инфраструктуры;сканирование внешних сетевых адресов ЛВС из сети Интернетсканирование ресурсов ЛВС изнутри;анализ конфигурации серверов и рабочих станций ЛВС при помощиспециализированных программных агентов;Перечисленные методы исследования предполагают использование какактивного, так и пассивного тестирования системы защиты.

Активноетестирование системы защиты заключается в эмуляции действийпотенциального злоумышленника по преодолению механизмов защиты.Пассивное тестирование предполагает анализ конфигурации ОС и приложенийпо шаблонам с использованием списков проверки. Тестирование можетпроизводиться вручную, либо с использованием специализированныхпрограммных средств. 7Отчет по результатам анализа защищенности ИС включает в себяследующие разделы:а) введение;б) общие описание объекта обследования:1) назначение и основные функции системы;2) группы задач, решаемых в системе;3) классификация пользователей 44 системы;4) организационная структура обслуживающего персонала;в) структура и состав комплекса программно-технических средств:1) 55 ЛВС;2) серверы;3) рабочие станции;184) линии связи и активное сетевое оборудование;5) виды информационных ресурсов, хранимых и обрабатываемых всистеме;6) 44 характеристика каналов взаимодействия с другими системами и точеквхода;г) 44 результаты анализа организационных уязвимостей;д) результаты анализа защищенности внешнего периметра сети:1) сканирование портов;2) идентификация сетевых сервисов;3) анализ сетевых сервисов;4) взлом паролей HTTP, POP3 и прочих сетевых сервисов;5) анализ конфигурации внешнего маршрутизатора, МЭ, активногосетевого оборудования и средств защиты периметра сети;6) анализ топологии ЛВС;е) результаты анализа защищенности внутренней ИТ-инфраструктуры:1) анализ защищенности серверов и рабочих станций;2) углубленный анализ параметров защищенности операционных систем;3) внутреннее сканирование ЛВС;ж)рекомендации по устранению обнаруженных недостатков и повышениюуровня защищенности:1) рекомендации по устранению уязвимостей внешнего периметра сети;2) рекомендации по устранению уязвимостей внутренней ИТинфраструктуры;з) выводы;и) приложения:к) заполненные опросные листы;л) отчеты сетевых сканеров безопасности;м)отчеты хостовых средств анализа защищенности.Видно, что данная методика определяет действия, выполнение которыхдолжно дать информацию о существующих уязвимостях информационной19системы, а также дать рекомендации по их устранению.

Но игнорируютсятребования нормативных документов относительно других аспектов контролязащищенности информации в информационной системе, таких как:контроль 2 установки обновлений программного обеспечения и средствзащиты информации; 1контроль 5 соответствия конфигурации программного обеспечения исредств защиты информации 2 эксплуатационной документации;контроль соответствия состава технических средств, программногообеспечения и средств защиты информации 1 эксплуатационнойдокументации;контроль выполнения правил генерации и смены паролей пользователей,заведения и удаления учетных записей пользователей, реализации правилразграничения доступом, полномочий пользователей в информационнойсистеме.

2Таким образом, видно, что существующие методики проведения анализазащищенности информации в информационной системе недостаточно полноописывают мероприятия, выполнение которых гарантирует соответствиенормативным документам в области защиты информации. Соответственно,актуальной задачей является составление методических рекомендацийпроведения анализа защищенности, которые должны:обеспечить полное и понятное описание проводимых мероприятий;быть основаны на требованиях, предъявляемых нормативнымидокументами в области защиты информации.203 Составление методических рекомендаций по анализу защищенностиМетодические рекомендации по проведению анализа защищенности должныпредставлять собой полный план действий оператора, следование которомуобеспечивает безошибочное проведение мероприятий по анализузащищенности.3.1 Этапы проведения анализа защищенностиПлан необходимо структурировать для удобства пользования.

Первое исамое основное разделение: различение мероприятий, проводимых наразличных этапах создания системы защиты информации. Таких этапов,согласно приказу ФСТЭК No17 от 11.02.2013, выделяется три:этап проектирования системы защиты информации; 41этап внедрения системы защиты информации; 41этап эксплуатации системы защиты информации. 41На каждом из указанных этапов требуется проведение анализазащищенности информационной системы (полного или частичного).3.2 Мероприятия анализа защищенностиПрежде чем распределять мероприятия по анализу защищенности, следуетрассмотреть план проведения каждого из них, а затем скорректировать план длякаждого этапа в зависимости от требований приказа ФСТЭК No17 от 11.02.2013.21Методический документ «Меры защиты информации» ФСТЭК от 11.03.2014определяет содержание меры «Анализ (контроль) защищенности информации».В содержании меры указаны следующие пункты:выявление, анализ и устранение уязвимостей информационной системы; 1контроль установки обновлений программного обеспечения, включая 1программное обеспечение средств защиты информации;контроль работоспособности, параметров настройки и правильностифункционирования программного обеспечения и средств защитыинформации;контроль состава технических средств, программного обеспечения исредств защиты информации;контроль правил генерации и смены паролей пользователей, заведения иудаления учетных записей пользователей, реализации правилразграничения доступом, полномочий пользователей в информационнойсистеме.

5Определим план проведения каждого из пунктов.3.2.1 Выявление, анализ и устранение уязвимостей информационнойсистемы ( 1 АНЗ 1)АНЗ.1 «Выявление, анализ и устранение уязвимостей информационнойсистемы» 1 требует проведения следующих мероприятий:выявление (поиск) уязвимостей, связанных с ошибками кода впрограммном (микропрограммном) обеспечении (общесистемном,прикладном, специальном), а также программном обеспечении средствзащиты информации, правильностью установки и настройки средствзащиты информации, технических средств и программного обеспечения,а также корректностью работы средств защиты информации при их 122взаимодействии с техническими средствами и программнымобеспечением;разработка по результатам выявления (поиска) уязвимостей отчетов сописанием выявленных уязвимостей и планом мероприятий по ихустранению; 1устранение выявленных уязвимостей, в том числе путем установкиобновлений программного обеспечения средств защиты информации,общесистемного программного обеспечения, прикладного программногообеспечения или микропрограммного обеспечения технических средств.В 1 качестве источников информации об уязвимостях 1 требуется использоватьопубликованные данные разработчиков средств защиты информации,общесистемного, прикладного и специального программного обеспечения,технических средств, а также другие базы данных уязвимостей.

1Также документ требует использования следующих способовсамостоятельного поиска уязвимостей:с использованием средств анализа защищенности (сканеровбезопасности), имеющих стандартизованные описание и перечнипрограммно-аппаратных платформ, уязвимостей программногообеспечения, ошибочных конфигураций, правил описания уязвимостей,проверочных списков, процедур тестирования и языка тестированияинформационной системы на наличие уязвимостей, оценки последствийуязвимостей, имеющих возможность оперативного обновления базыданных выявляемых уязвимостей; 1выявление уязвимостей «нулевого дня», о которых стало известно, ноинформация о которых не включена в сканеры уязвимостей и 1общедоступные базы данных уязвимостей; 1путем тестирования информационной системы на 1 проникновение.Таким образом, этот пункт требует проведения нескольких мероприятий по23поиску уязвимостей с использованием различных способов.

Соответственноплан поиска уязвимостей следует разделить на проведение каждого из этихмероприятий.3.2.1.1 Поиск уязвимостей с использованием общедоступных баз данныхуязвимостейПоиск уязвимостей по общедоступным базам данных следует начать сполучения доступа к этим базам. На данный момент существуют следующиекрупные общедоступные базы данных уязвимостей:банк данных угроз безопасности информации ФСТЭК;база данных уязвимостей IBM X-Force;база данных уязвимостей «Common Vulnerabilities and Exposures»(CVE);национальная база данных уязвимостей США NVD.Чтобы принять решение по выбору рекомендуемых баз данных, следуетсравнить представленные базы по следующим критериям:количество уязвимостей в базе;структура записи уязвимости;количество ссылок на информацию, касающуюся уязвимости.Банк данных угроз ФСТЭК (по данным на апрель 2017 года) имеет 16332записи уязвимостей.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7026
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее