Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1209237), страница 6

Файл №1209237 Пояснительная записка (Разработка методических рекомендаций проведения анализа защищенности информации в информационной системе) 6 страницаПояснительная записка (1209237) страница 62020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

Составленный комплекс мероприятий с указанием ответственных за исполнение лиц и временных рамок согласуется и приводится в исполнение. По исполнению составляется отчет об исполнении комплекса мероприятий.

3.2.4.2 Контроль выполнения условий и сроков действия сертификатов соответствия на средства защиты информации

На этапе внедрения информационной системы в эксплуатацию необходимо составить график проведения мероприятий по контролю сроков действия сертификатов на средства защиты информации, используемые в системе защиты информации. Даты проведения мероприятий для графика выбираются соответственно датам окончания сертификатов с указанием средства защиты информации, чей сертификат необходимо проверить.

Согласно Положению о сертификации средств защиты информации Государственной технической комиссии от 25.10.1995, производитель средства защиты информации должен принять решение о продлении срока действия сертификата и отправить соответствующий запрос в организацию по сертификации не позднее, чем за три месяца до окончания срока действия сертификата средства защиты. Соответственно, за три месяца до окончания срока действия сертификата на средство защиты информации необходимо направить производителю запрос информации о продлении срока действия сертификата. ФСТЭК разрешает использовать положительный ответ производителя средства защиты как разрешение на его применение до вынесения решения организации по сертификации о продлении срока действия, даже в случае его истечения.

В том случае, если сертификат на средство защиты информации истек и не будет продлен, необходимо уведомить лицо, ответственное за администрирование системы защиты информации информационной системы. Данное лицо должно принять решение о продолжении использования средства защиты информации. В зависимости от вынесенного решения, необходимо произвести следующие действия:

  • если было принято решение о продолжении использования средства защиты информации, необходимо отправить в организацию по сертификации запрос о продлении срока действия сертификата на единичные образцы, используемые оператором согласно процедуре, описанной в положении о сертификации средств защиты информации Государственной технической комиссии от 25.10.1995;

  • если было принято решение о прекращении использования средства защиты информации, необходимо изменить состав средств защиты с целью замены несертифицированного средства на другое сертифицированное с необходимыми для поддержания состояния безопасности функциями.

3.2.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе (АНЗ 5)



Согласно методическому документу ФСТЭК «Меры защиты информации» оператор должен осуществлять:

  • контроль правил генерации и смены паролей пользователей в соответствии с ИАФ.1 и ИАФ.4;

  • контроль заведения и удаления учетных записей пользователей в соответствии с УПД.1;

  • контроль реализации правил разграничения доступом в соответствии с УПД.2;

  • контроль реализации полномочий пользователей в соответствии с УПД.4 и УПД.5.

3.2.5.1 Контроль выполнения правил генерации и смены паролей, заведения и удаления учетных записей, разграничения доступа и полномочий пользователей

Правила и процедуры генерации и смены паролей пользователей, управления учетными записями пользователей, разграничения доступа и Роли и должностные обязанности, а также объекты доступа, в отношении которых установлен наименьший уровень привилегий регламентируются в организационно-распорядительных документах оператора и применяются путем настройки автоматизированных средств защиты информации по управлению доступом. Сами учетные записи также описаны в организационно-распорядительных документах оператора по защите информации.

Необходимо назначить лицо, ответственное за периодическую проверку соответствия настоящей конфигурации организационно-распорядительным документам. Это лицо будет сравнивать конфигурацию средств защиты с правилами, описанными в организационно-распорядительных документах.

В случае обнаружения несоответствий необходимо проверить наличие документов организации, разрешающих данное несоответствие. В случае отсутствия таких документов, настройки и состав учетных записей необходимо восстановить в соответствии с организационно-распорядительными документами по управлению доступом. Факт несоответствия вместе с отметкой об исправлении (или ссылкой на разрешающий документ) вносится в отчет о проведении контроля правил генерации и смены паролей.



3.3 Определение мероприятий, проводимых на этапах жизни информационной системы

Проведения анализа защищенности требуется на всех этапах жизни информационной системы:

  • на этапе проектирования;

  • на этапе введения в эксплуатацию;

  • на этапе эксплуатации.

На этапе проектирования из мер анализа защищенности возможно провести только поиск возможных уязвимостей. Никаких мер контроля не требуется, так как контролируемых частей информационной системы еще не установлено.

На этапе внедрения в эксплуатацию требуется также провести поиск уязвимостей, а также составить все организационно-распорядительные документы, необходимые для проведения различных мер контроля защищенности.

На этапе эксплуатации требуется периодическое проведение всех мер анализа защищенности. Следует установить следующие периоды проведения действий:

  • поиск и устранение уязвимостей – не реже раза в квартал;

  • поиск уязвимостей нулевого дня – ежедневно;

  • контроль установки обновлений – не реже раза в месяц;

  • контроль работоспособности – ежедневно;

  • контроль соответствия конфигурации – не реже раза в месяц;

  • контроль состава технических средств, программного обеспечения и средств защиты информации – не реже раза в квартал;

  • контроль наличия сертификатов – по графику согласно срокам действия сертификатов;

  • контроль правил паролей, учетных записей, разграничения доступа и привилегий – не реже раза в квартал.



3.3.1 Этап проектирования

На этапе проектирования информационной системы производится поиск возможных уязвимостей. В связи с отсутствием физического представления информационной системы, необходимо произвести только поиск уязвимостей с использованием общедоступных баз данных уязвимостей. Принятые для устранения меры вносятся в технический проект информационной системы



3.3.2 Этап введения в эксплуатацию

На этапе внедрения информационной системы в эксплуатацию необходимо выполнить следующие действия:

  • поиск уязвимостей всеми способами (АНЗ.1);

  • зафиксировать в эксплуатационных документах состав программного обеспечения и средств защиты информации в целях контроля установки обновлений (АНЗ.2);

  • зафиксировать в эксплуатационных документах конфигурацию программного обеспечения и средств защиты информации в целях ее контроля в дальнейшем (АНЗ.3);

  • разработать и зафиксировать в эксплуатационных документах набор тестов программного обеспечения и средств защиты информации для осуществления контроля правильности функционирования (АНЗ.3);

  • зафиксировать в эксплуатационных документах состав технических средств в добавок к составу программного обеспечения и средств защиты информации в целях его контроля (АНЗ.4);

  • зафиксировать в организационно-распорядительных документах даты окончания срока действия сертификатов средств защиты информации в целях проведения контроля сроков действия сертификатов на средства защиты информации (АНЗ.4).

Поиск уязвимостей производится после полного внедрения всех средств защиты информации. Процесс поиска уязвимостей включает в себя:

  • поиск уязвимостей с применением общедоступных баз данных уязвимостей;

  • применение сканеров безопасности;

  • проведение тестирования системы на проникновение.

Все отчеты об обнаруженных уязвимостях сбираются в общий отчет. Составляется план устранения уязвимостей, для которых это возможно. План согласуется и реализуется. Для уязвимостей, которые устранить невозможно, применяются способы и средства защиты, минимизирующие возможный ущерб. Проведение тестирования на проникновение производится после устранения уязвимостей, так как в ином случае его эффективность будет снижена. По результатам тестирования также составляется отчет, и устраняются уязвимости. Не устраненные уязвимости передаются лицам, ответственным за дальнейшую поддержку системы защиты информации, для определения актуальных угроз.

В эксплуатационных документах фиксируются перечни технических средств, программного обеспечения и средств защиты информации, а также их параметры конфигурации. Для этого используются выбранные средства инвентаризации.

Полученные перечни будут использоваться для проведения мероприятий по контролю защищенности на этапе эксплуатации информационной системы.

Сроки действия сертификатов средств защиты информации фиксируются для создания графика проведения контроля сертификатов.

3.3.3 Этап эксплуатации

На этапе эксплуатации все меры контроля анализа защищенности применяются периодически в соответствии с периодом, установленным в организационно-распорядительных документах, не превышающим рекомендованный. Производятся следующие действия:

  • поиск уязвимостей всеми способами (АНЗ.1);

  • выявление уязвимостей «Нулевого дня» (АНЗ.1);

  • контроль установки обновлений программного обеспечения и средств защиты информации(АНЗ.2);

  • контроль работоспособности программного обеспечения и средств защиты информации (АНЗ.3);

  • контроль соответствия параметров конфигурации программного обеспечения и средств защиты составленному перечню (АНЗ.3);

  • контроль состава технических средств, программного обеспечения и средств защиты информации на соответствие составленному перечню (АНЗ.4);

  • контроль сроков действия сертификатов средств защиты информации (АНЗ.4);

  • контроль выполнения правил генерации и смены паролей в соответствии с организационно-распорядительными документами (АНЗ.5);

  • контроль выполнения правил заведения и удаления учетных записей пользователей в соответствии с организационно-распорядительными документами (АНЗ.5);

  • контроль выполнения правил разграничения доступа в соответствии с организационно-распорядительными документами (АНЗ.5);

  • контроль выполнения правил разграничения полномочий в соответствии с организационно-распорядительными документами (АНЗ.5).



3.4 Средства анализа защищенности

Для исполнения требований методического документа ФСТЭК «Меры защиты информации» требуется использовать автоматизированные средства контроля защищенности. К таким средствам относятся

  • сканеры безопасности;

  • средства инвентаризации.



3.4.1 Сканеры безопасности

Сканеры безопасности – средства автоматизированного поиска уязвимостей. Каждый сканер безопасности имеет свою базу данных уязвимостей и способов их обнаружения и подтверждения. При использовании в системе, сканер собирает информацию из различных источников, таких как:

  • заголовки пакетов в сети;

  • сканирование открытых портов и обнаружение служб узла сети;

  • проверка списка программного и технического обеспечения узла.

Собранная информация используется сканером для получения списка возможных уязвимостей, основываясь на полученных списках программных средств и их версиях. Затем сканер подтверждает наличие уязвимостей путем попыток их эксплуатации. В некоторых случаях, проверка может привести к отказу узла или системы, поэтому подобные проверки опциональны.

Также сканер может пытаться реализовать и не обнаруженные при обследовании уязвимости, благодаря чему возможно обнаружение неописанных в его базе данных уязвимостей или уязвимостей, являющихся результатом неподходящей конфигурации или структуры узлов системы. К таким уязвимостям могут относиться слабые пароли, слабый канал передачи данных к серверу и другие.

Вся информация об уязвимостях, обнаруженных в процессе анализа, собирается в различного вида отчеты (для различных лиц организации). В информации об уязвимостях, известной сканеру, также находятся рекомендации по устранению и ссылки на сторонние источники, как дополнительной информации, так и файлов для устранения.

Сканеры безопасности могут работать на разных уровнях:

  • всей сети информационной системы;

  • отдельного узла системы;

  • внутри системы узла.

По данным опросов, проведенных порталом SecurityLab.ru ([14]), наиболее популярными сканерами безопасности являются следующие:

  • Positive Technologies Xspider (MaxPatrol);

  • Nessus Security Scanner;

  • Shadow Security Scanner;

  • IBM Internet Scanner;

  • EEYE Retina Network Security Scanner.

Информация по данным сравниваемым сканерам представлена в таблице 3.4.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7027
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее