Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1209237), страница 13

Файл №1209237 Пояснительная записка (Разработка методических рекомендаций проведения анализа защищенности информации в информационной системе) 13 страницаПояснительная записка (1209237) страница 132020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 13)

В случае если обнаружены неустранимые несоответствия, они выносятся в отдельный отчет, который передается лицам, ответственным за принятие решения о проведении мероприятий по устранению несоответствий. Данное лицо принимает решение о методе устранения несоответствия, соответствующего причине появления несоответствия. Решения по каждому несоответствию заносятся в план мероприятий по устранению несоответствий параметров настройки программного обеспечения и средств защиты информации с указанием ответственных за выполнение лиц и временных рамок исполнения. План приводится в исполнение с занесением соответствующей информации в отчет о контроле соответствия. В случае, если его исполнение может повлечь за собой изменение других параметров конфигурации, необходимо провести повторную проверку данного программного обеспечения или средств защиты.

Из полученного отчета составляется перечень параметров конфигурации программного обеспечения и средств защиты информации информационной системы. Данный перечень вносится в эксплуатационную документацию информационной системы.

4.6 Контроль состава технических средств, программного обеспечения и средств защиты информации

Необходимо установить и настроить в информационной системе выбранные средства инвентаризации. Результат работы средств инвентаризации представляет собой отчет о составе технических средств, программного обеспечения и средств защиты информации информационной системы. Необходимо создать отчет о проведении контроля состава технических средств, программного обеспечения и средств защиты информации, каждый пункт которого представляет собой запись о контролируемом компоненте и состоит из следующих полей:

  • описание технического средства, программного обеспечения или средства защиты;

  • отметка о наличии или отсутствии компонента в информационной системе;

  • лицо, проводящее контроль состава компонентов;

  • дата проведения контроля состава компонентов.

Разрешается сгруппировать пункты в отчете по узлам информационной системы. Пункты данного отчета создаются на основе проектной документации информационной системы, в частности «Описание программного обеспечения» и «Комплекс технических средств».

Ответственное лицо обязано проверить наличие каждого компонента из отчета в информационной системе путем его поиска в отчете средств инвентаризации. Также необходимо провести обратную проверку: проверить наличие каждого компонента, описанного в отчете средства инвентаризации, в проектной документации.

В случае обнаружения отсутствия компонента к пункту отчета добавляются следующие поля:

  • отметка об устранении несоответствия;

  • описание устранения несоответствия;

  • лицо, устранившее несоответствие;

  • дата устранения несоответствия.

В случае обнаружения несанкционированного присутствия компонента, в отчет добавляется новый пункт в отдельный раздел, включая новые поля.

Все несоответствия в отчете выносятся в план их устранения. Каждый пункт плана представляет собой одно несоответствие со следующими полями:

  • описание несоответствия;

  • выбранное мероприятие по устранению несоответствия;

  • лицо, ответственное за устранение несоответствия;

  • временные рамки устранения несоответствия.

Выбор мероприятий по устранению несоответствий в составе технических средств, программного обеспечения и средств защиты информации проектной документации производится из следующих рекомендуемых:

  • развертывание отсутствующего компонента информационной системы;

  • удаление из информационной системы не санкционированно присутствующего компонента информационной системы;

  • разрешение несоответствия путем модификации эксплуатационной документации.

План приводится в исполнение с занесением соответствующей информации в отчет о контроле состава. Полученный отчет подтверждает отсутствие не устраненных несоответствий состава технических средств, программного обеспечения и средств защиты в информационной системе проектной документации.

Из полученного отчета составляется перечень технических средств, программного обеспечения и средств защиты информации информационной системы. Данный перечень вносится в эксплуатационную документацию информационной системы.

На основании составленного перечня средств защиты информации необходимо составить график проведения контроля сроков действия сертификатов на сертифицированные средства защиты информации. График представляет собой набор дат с указанием средств защиты, чьи сертификаты будут проверяться по наступлении этих дат на этапе эксплуатации информационной системы. Данные даты выбираются как даты окончания сроков действия сертификатов соответствующих средств защиты. Данные даты доступны в Государственном реестре сертифицированных средств защиты информации ФСТЭК. Данный график также вносится в эксплуатационную документацию информационной системы.

4.7 Контроль исполнения правил генерации и изменения паролей, создания и удаления учетных записей пользователей информационной системы, разграничения их доступа и полномочий

Необходимо составить перечень правил генерации и изменения паролей, создания и удаления учетных записей пользователей информационной системы, разграничения их доступа и полномочий. Данный перечень составляется на основе организационно-распорядительной документации, созданной при реализации соответствующих мер защиты информации. На основе данного перечня составляется отчет о проведении контроля реализации правил. Каждый пункт данного отчета представляет собой одно правило со следующими полями:

  • описание правила;

  • конфигурация средств защиты информации, реализующая данное правило;

  • настоящая конфигурация средств защиты информации;

  • отметка о соответствии конфигурации;

  • лицо, ответственное за контроль реализации правила;

  • дата проведения контроля реализации.

Конфигурация средств защиты информации, реализующая правило, описана в организационно-распорядительной документации, созданной при реализации соответствующих мер защиты информации. Настоящая конфигурация средств защиты информации описана в отчете о работе выбранных средств инвентаризации настроек средств защиты информации.

Назначенное ответственным за контроль лицо обязано реализовать проверку соответствия настоящей конфигурации установленной. В случае обнаружения несоответствия к пункту отчета добавляются следующие поля:

  • отметка об устранении несоответствия;

  • описание устранения несоответствия;

  • лицо, устранившее несоответствие;

  • дата устранения несоответствия.

Проводящее контроль соответствия лицо устраняет несоответствие, если это возможно, и вносит соответствующие данные в отчет.

В случае если обнаружены неустранимые несоответствия, они выносятся в отдельный отчет, который передается лицам, ответственным за принятие решения о проведении мероприятий по устранению несоответствий. Данное лицо принимает решение о методе устранения несоответствия, соответствующего причине появления несоответствия. Решения по каждому несоответствию заносятся в план мероприятий по устранению несоответствий параметров настройки программного обеспечения и средств защиты информации с указанием ответственных за выполнение лиц и временных рамок исполнения. План приводится в исполнение с занесением соответствующей информации в отчет о контроле соответствия.

Полученный отчет подтверждает отсутствие несоответствий конфигурации средств защиты в информационной системе и верность реализации правил генерации и изменения паролей, создания и удаления учетных записей пользователей информационной системы, разграничения их доступа и полномочий.



5 Этап эксплуатации аттестованной системы защиты информации

На этапе эксплуатации каждое мероприятие необходимо производить с периодичностью, не превышающей рекомендованную.

5.1 Поиск уязвимостей информационной системы

Периодическое проведение выявления уязвимостей информационной системы на этапе эксплуатации аттестованной системы защиты информации включает в себя все мероприятия, проведенные на этапе внедрения информационной системы в эксплуатацию, с изменениями, предназначенными для обеспечения непрерывного функционирования информационной системы. Также необходимо проводить постоянное выявление уязвимостей нулевого дня.

5.1.1 С использованием общедоступных баз данных уязвимостей

Необходимо проводить поиск уязвимостей информационной системы с использованием баз данных уязвимостей (см. Порядок поиска уязвимостей информационной системы с использованием баз данных уязвимостей на этапе проектирования информационной системы).

Данное мероприятие необходимо проводить не реже, чем раз в квартал.

5.1.2 С использованием сканеров безопасности

Необходимо проводить поиск уязвимостей информационной системы с использованием сканеров безопасности (см. Порядок поиска уязвимостей информационной системы с использованием сканеров безопасности на этапе ввода информационной системы в эксплуатацию).

Данное мероприятие необходимо проводить не реже, чем раз в месяц.

Рекомендуется исключать из сценариев проверки сканеров безопасности те, которые могут нанести недопустимый ущерб функционированию информационной системы. Степень допустимого ущерба определяется оператором информационной системы. Возможно введение ограничения на обработку информации в информационной системе согласно организационно-распорядительным документам на время проведения поиска уязвимостей информационной системы с использованием сканеров безопасности.

5.1.3 Путем проведения тестирования информационной системы на проникновение

Необходимо проводить поиск уязвимостей информационной системы путем тестирования на проникновение (см. Порядок поиска уязвимостей информационной системы путем тестирования на проникновение на этапе ввода информационной системы в эксплуатацию). Данное мероприятие необходимо проводить не реже, чем раз в полгода.

Рекомендуется исключать из сценариев тестирования те, которые могут нанести недопустимый ущерб функционированию информационной системы. Степень допустимого ущерба определяется оператором информационной системы. Возможно введение ограничения на обработку информации в информационной системе согласно организационно-распорядительным документам на время проведения поиска уязвимостей информационной системы путем тестирования на проникновение.

5.1.4 Путем поиска уязвимостей нулевого дня

Необходимо создать перечень источников информации об уязвимостях нулевого дня. В качестве данных источников рекомендуется использовать следующие новостные сайты, специализирующиеся на вопросах информационной безопасности:

  • Anti-Malware.ru;

  • SecurityLab.ru;

  • Cert.org;

  • Secunia.

Возможно использование дополнительных источников информации об уязвимостях нулевого дня, выбранных оператором как доверенных.

Необходимо проводить ежедневный просмотр данных источников на предмет появления новых уязвимостей. Каждая найденная таким образом уязвимость вносится в промежуточный список возможных уязвимостей согласно ГОСТ Р 56545-2015. Далее необходимо провести поиск уязвимостей в информационной системе с использованием составленного списка в качестве общедоступной базы данных уязвимостей (см. Порядок поиска уязвимостей информационной системы с использованием баз данных уязвимостей на этапе проектирования информационной системы).

5.2 Контроль установки обновлений программного обеспечения и средств защиты информации

Необходимо проводить контроль установки обновлений программного обеспечения и средств защиты информации (см. Порядок проведения контроля установки обновлений программного обеспечения и средств защиты информации на этапе ввода информационной системы в эксплуатацию).

Данное мероприятие необходимо проводить не реже, чем раз в неделю.

На этапе эксплуатации в качестве опорного документа используется составленный на этапе введения в эксплуатацию перечень программного обеспечения и средств защиты информации. Данный документ теперь является частью эксплуатационной документации и изменяется в соответствии с проводимыми мероприятиями по контролю установки обновлений для отражения настоящих версий установленных в информационной системе программного обеспечения и средств защиты информации.

5.3 Контроль работоспособности программного обеспечения и средств защиты информации

Необходимо проводить постоянный контроль работоспособности (неотключения) программного обеспечения и средств защиты информации путем мониторинга журналов событий безопасности, созданных и ведущихся при реализации соответствующих мер защиты информации.

Необходимо назначить лицо, ответственное за мониторинг журнала событий безопасности. В случае если журнал фиксирует нарушение работоспособности, данное лицо обязано произвести проверку данного программного обеспечения или средства защиты информации. Если возможно устранить неработоспособность немедленно, ответственное лицо устраняет его. В ином случае необходимо перевести соответствующую часть информационной системы в режим ограниченной обработки информации согласно организационным документам на время устранения неработоспособности.

В процессе проведения действий по восстановлению работоспособности программного обеспечения или средства защиты информации необходимо составить отчет, состоящий из следующих полей:

  • неработоспособный компонент информационной системы;

  • причина неработоспособности;

  • лицо, обнаружившее факт неработоспособности;

  • время обнаружения неработоспособности;

  • лицо, устранившее неработоспособность компонента;

  • действия, восстановившие работоспособность;

  • время восстановления работоспособности.



5.4 Контроль соответствия параметров конфигурации программного обеспечения и средств защиты информации эксплуатационной документации информационной системы

Необходимо проводить контроль соответствия параметров конфигурации программного обеспечения и средств защиты информации (см. Порядок проведения контроля соответствия параметров конфигурации программного обеспечения и средств защиты информации проектной документации на этапе ввода информационной системы в эксплуатацию).

Данное мероприятие необходимо проводить не реже, чем раз в месяц.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7045
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее