Главная » Просмотр файлов » Антиплагиат

Антиплагиат (1209233), страница 6

Файл №1209233 Антиплагиат (Разработка методических рекомендаций проведения анализа защищенности информации в информационной системе) 6 страницаАнтиплагиат (1209233) страница 62020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

Таким образом,все не устраненные уязвимости следует свести в список, классифицированныйтаким образом, что наличие записи об уязвимости в этом списке помогалоопределить возможность реализации угрозы.Такую классификацию предоставляет ГОСТ Р 56546-2015 «Классификацияуязвимостей информационных систем». Данный документ предлагаетследующие основные параметры уязвимости:а) область происхождения уязвимости:1) уязвимость кода – уязвимость, появившаяся в процессе разработкипрограммного обеспечения;2) уязвимость конфигурации – уязвимость, появившаяся в процессезадания конфигурации 41 программного обеспечения и техническихсредств информационной системы;3) 41 уязвимость архитектуры – уязвимость, появившаяся в процессепроектирования информационной системы;4) 41 организационная уязвимость – уязвимость, появившаяся в связи с 41недостатками организационных мер защиты информации винформационной системе и (или) несоблюдением правилэксплуатации системы защиты информации, 41 требованийорганизационно-распорядительных документов по защитеинформации и (или) 41 несвоевременным выполнениемсоответствующих действий должностным лицом;5) 41 многофакторная уязвимость – уязвимость, появившаяся в результате 4131наличия нескольких недостатков различных типов.б) 41 тип недостатка информационной системы, создаваемый уязвимостью:1) неправильная настройка параметров ПО;2) неполнота проверки вводимых данных;3) возможность прослеживания пути доступа к каталогам;4) возможность внедрения ссылки на сторонний ресурс, содержащийвредоносный код;5) возможность внедрения команд операционной системы;6) межсайтовый скриптинг;7) внедрение интерпретируемых операторов языка программированияили разметки;8) внедрение произвольного кода;9) переполнение буфера памяти;10) неконтролируемая строка аргументов функции языкапрограммирования;11) ошибки вычислений (неверный диапазон, неверная обработка числасо знаком, потеря части числа в процессе усечения, невернаяиндикация порядка битов);12) раскрытие информации ограниченного доступа (например, генерациясообщения об ошибке программного обеспечения);13) управление полномочиями;14) управление разрешениями, привилегиями и доступом;15) аутентификация;16) криптографические преобразования;17) подмена межсайтовых запросов;18) «Состояние гонки» (функционирование системы зависит от порядкавыполнения части кода);19) управление ресурсами (недостаточность мер освобождения участковпамяти перед повторным использованием);в) место возникновения уязвимости:321) в общесистемном программном обеспечении.

Это операционныесистемы, системы управления базами данных и иных типовобщесистемного программного обеспечения;2) в прикладном программном обеспечении. Это офисные пакетыпрограмм и иное прикладное программное обеспечение;3) в специальном программном обеспечении. Это программноеобеспечение, разработанное специально для задач данной конкретнойинформационной системы;4) в технических средствах. Это программное обеспечение техническихсредств: микропрограммы в ПЗУ, микропрограммы в логическихинтегральных схемах, базовая система ввода-вывода, контроллеров иинтерфейсов управления и иные;5) в портативных технических средствах.

Это операционные системымобильных устройств, приложения на мобильных устройствах сдоступом к Интернет-сервисам, интерфейсы беспроводного доступа ииные;6) в сетевом оборудовании. Это маршрутизаторы, коммутаторы,концентраторы, соты и иные типы сетевого оборудования. Этопротоколы и сетевые сервисы, средства и протоколы управлениясетевым оборудованием, механизмы разграничения доступа куправлению сетевым оборудованием;7) в средствах защиты информации.

Это средства управления доступом,идентификации и аутентификации, контроля целостности, довереннойзагрузки, антивирусной защиты, системы обнаружения вторжений,межсетевого экранирования, ограничения программной среды,стирания и контроля удаления информации, средства защиты каналовпередачи информации и иные средства защиты.Таким образом, каждая не устраненная уязвимость заносится в список вследующем формате, указанном в таблице 3.3.Таблица 3.3 – Запись не устраненной уязвимости в дополнительный отчет33ОписаниеуязвимостиОбластьпроисхожденияТипнедостаткаМестовозникновенияЗаметим, что одна уязвимость может генерировать несколько недостатковинформационной системы. При этом важная часть информации содержится вописании уязвимости.Составленный список будет дополняться в процессе реализации другихспособов обнаружения уязвимостей. После окончания процесса поискауязвимостей данный список передается должностному лицу, ответственному заопределение актуальных угроз безопасности информации3.2.1.2 Поиск уязвимостей с использованием сканеров безопасностиСогласно методическому документу ФСТЭК «Меры защиты информации»от 11.02.2014 от оператора информационной системы требуется использованиеавтоматизированных средств поиска уязвимостей.

К таким средствам относятсясканеры безопасности.Отчеты сканеров безопасности представляют собой уже готовые спискиуязвимостей системы с рекомендациями по устранению и ссылками наисточники. Оператору следует собрать результаты работы использованныхсканеров безопасности и свести их в единый отчет, используя форму описанияуязвимости «Паспорт уязвимости», описанную в ГОСТ Р 56545-2015.Затем следует произвести слияние полученного отчета с уже существующимотчетом по уязвимостям информационной системы, полученным прииспользовании других способов обнаружения уязвимостей. При слиянии в отчетдобавляются только новые уязвимости, которые не были добавлены в отчетранее.

Уже обнаруженные уязвимости не следует дублировать.Рекомендации по устранению новых уязвимостей следует перенести в план34по устранению уязвимостей, дополнив его.3.2.1.3 Поиск уязвимостей нулевого дняУязвимости «нулевого дня» – это те уязвимости, информация о которых ужераскрыта в общедоступных источниках, но не включена в базы данныхуязвимостей или базы данных сканеров безопасности. Чаще всего такаяинформация появляется на новостных сайтах, специализирующихся навопросах информационной безопасности.К таким сайтам относятся:Anti-Malware.ru (https://www.anti-malware.ru/news);SecurityLab.ru (http://www.securitylab.ru);Cert.org (http://www.cert.org);Secunia (https://secuniaresearch.flexerasoftware.com/community/research/).Данные новостные сайты рекомендуются к использованию. Возможноиспользование и других, предпочитаемых ответственным сотрудникомоператора, источников информации об уязвимостях «нулевого дня».Некоторые уязвимости «нулевого дня» попадают в общедоступные базыданных уязвимостей.

Таким образом, помимо просмотра новостных источников,ответственному сотруднику следует просматривать новые записи обуязвимостях в этих базах данных.Ответственному сотруднику оператора следует проводить периодическиймониторинг данных источников с целью получения информации о новыхуязвимостях и прогрессе процесса их устранения. Период должен бытьустановлен достаточно коротким для того, чтобы потенциальныйзлоумышленник не успел воспользоваться неизвестной и не устраненной (необезвреженной) уязвимостью в системе.

Рекомендуется ежедневныймониторинг.Вся собранная информация должна быть сведена в промежуточный список35возможных уязвимостей согласно ГОСТ Р 56545-2015. Этот промежуточныйотчет выполняет функцию базы данных уязвимостей, которую затем нужноиспользовать для поиска уязвимостей в информационной системе в ручномрежиме. Это производится путем редуцирования промежуточного отчета попризнаку отсутствия в информационной системе продукта, имеющегоуязвимость «нулевого дня».Полученный таким образом список преобразуется в отчет о найденных всистеме уязвимостях. В случае наличия рекомендаций по устранениюнайденных уязвимостей, составляется план мероприятий по устранениюуязвимостей с указанием временных рамок и ответственных лиц.

Дляуязвимостей без рекомендаций оператором должны быть разработанымероприятия по минимизации (устранению) ущерба от успешной реализацииуязвимости. Такими мероприятиями могут быть:изменение настроек средств защиты информации;изменение режима и порядка использования информационной системы; 1иные действия.Полученные мероприятия добавляются в план по устранению уязвимостей«нулевого дня» с указанием временных рамок выполнения и ответственныхлиц. Составленный план согласовывается и реализуется.3.2.1.4 Тестирование на проникновениеМетодический документ ФСТЭК «Меры защиты информации» от 11.02.2014требует от оператора проведения тестирования на проникновение своейинформационной системы с целью поиска уязвимостей. Данное тестированиеможно проводить как собственными силами, так и с привлечением стороннейорганизации исполнителя.Тестирование на проникновение симулирует действия потенциальногозлоумышленника по преодолению системы защиты информационной системы.36Тестирование производится путем реализации настоящей атаки насуществующую систему и хранящиеся в ней данные с использованиеминструментов и техник, наиболее используемых злоумышленниками.Большинство тестов на проникновение предполагают поиск некоторого наборауязвимостей в одной части системы, который позволит получить большийдоступ, чем при использовании лишь одной уязвимости.Тест на проникновение позволяет получить следующую информацию:насколько эффективно система защиты справляется с используемыми внастоящее время способами проникновения;уровень знаний об информационной системе, необходимыйзлоумышленнику для успешного проникновения;дополнительные меры защиты, которые позволят устранить уязвимости,существующие в системе в настоящее время;способности системы защиты по обнаружению атак и реагированию наних.Зачастую тесты на проникновение осуществляются не только с помощьютехнических средств, но и методами прямых физических воздействий илисоциальной инженерии.

Примерами физических воздействий могут служить:прямое подключение к сети информационной системы, кража оборудования,перехват чувствительной информации (возможно, с использованиемкейлоггеров) и другие действия, требующие проникновения злоумышленникана территорию организации. Примеры использования социальной инженерии:представиться при звонке сотрудником администрирования информационнойсистемы и попросить пользователя предоставить свой пароль, представитьсяпри звонке в службу администрирования пользователем и попросить сброситьпароль и другие действия, рассчитывающие на неподготовленность сотрудниковоператора к попыткам взлома информационной системы (человеческий фактор).Тест на проникновение подразделяется на четыре фазы:планирование;37исследование;проникновение;создание отчетов.Фаза планирования включает в себя определение правил проведения теста,согласование с руководством, установку целей тестирования.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7027
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее