Антиплагиат (1209242), страница 2
Текст из файла (страница 2)
кандидата технических … http://dlib.rsl.ru01 Янв 2006Коллекция диссертацийРГБ[80]0.47%Коляда Анастасия Егоровна диплом.docxне указано26 Янв 2017Модуль поиска "ДВГУПС"[81]0.47%Коляда Анастасия Егоровна диплом.docxне указано09 Фев 2017Модуль поиска "ДВГУПС"[82]0.46%Защита компьютерной информации. Эффективные методы и средстваhttp://bibliorossica.com27 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[83]0.46%Защита компьютерной информации.
Эффективные методы и средстваhttp://biblioclub.ru21 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[84]0.46%1122http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[85]0.43%Том 2. Секция «Информационные системы и технологии»http://stankin.ru17 Дек 2016Модуль поиска Интернет[86]0.43%1.
Понятие информационные технологии, информатика. Информация и данн… http://userdocs.ruраньше 2011Модуль поиска Интернет[87]0.43%221448http://biblioclub.ru18 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[88]0.43%53883http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[89]0.34%233684http://biblioclub.ru19 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[90]0.32%Курс Безопасность информационных технологийhttp://w15408.narod.ru14 Фев 2017Модуль поиска Интернет[91]0.3%54469http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[92]0.29%Научно-технический вестник Поволжья. № 5, 2012http://bibliorossica.com26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[93]0.27%Пинаев, Дмитрий Владимирович диссертация ...
кандидата технических наук… http://dlib.rsl.ru26 Дек 2011Коллекция диссертацийРГБ[94]0.25%55121http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[95]0.25%Защита информации в сети предприятия средствами Secret Nethttp://knowledge.allbest.ruраньше 2011Модуль поиска Интернет[96]0.24%39990http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[97]0.22%Тестирование по стратегии чёрного ящикаhttp://ru.wikipedia.org13 Апр 2013Модуль поиска Интернет[98]0.21%227225http://biblioclub.ruраньше 2011Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[99]0.2%227359http://biblioclub.ru19 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[100]0.2%Культура и искусство: поиски и открытия.
Сборник научных статейhttp://bibliorossica.comраньше 2011Модуль поиска ЭБС"БиблиоРоссика"[101]0.2%Шилина, Марина Григорьевна диссертация ... кандидата филологических нау… http://dlib.rsl.ruраньше 2011Коллекция диссертацийРГБhttp://e.lanbook.comhttp://e.lanbook.comhttp://croc.ruне указано09 Мар 2016Модуль поиска ЭБС"Лань"Волков, Кирилл Викторович сравнительно-правовой анализ : диссертация ... … http://dlib.rsl.ruраньше 2011Коллекция диссертацийРГБ0.17%Подсистема обеспечения ИБ при использовании СКЗИhttp://sdamzavas.net03 Янв 2017Модуль поиска Интернет[105]0.16%260753http://biblioclub.ru19 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[106]0.15%58918http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[107]0.12%Мир науки, культуры, образования.
№ 4 (41), август 2013http://bibliorossica.com26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[108]0.12%Экономический анализ = Economic analysis : теория и практика: научно-прак… http://biblioclub.ru20 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[109]0.12%Багаев, Максим Александрович диссертация ... кандидата технических наук : … http://dlib.rsl.ru20 Янв 2010Коллекция диссертацийРГБ[110]0.12%Попов, Сергей Викторович диссертация ...
кандидата технических наук : 05.25… http://dlib.rsl.ruраньше 2011Коллекция диссертацийРГБ[111]0.1%5924109 Мар 2016Модуль поиска ЭБС"Лань"[102]0.2%45963[103]0.19%[104]Текст отчетаМинистерство транспорта Российской ФедерацииФедеральное агентство железнодорожного транспортаФГБОУ ВО «ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙУНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»Кафедра "Информационные технологии и системы"К ЗАЩИТЕ ДОПУСТИТЬЗаведующий кафедройдоцент, к.т.н.М.А. Попов"" июня 2017 г.Разработка методических рекомендаций проведения анализа защищенностиинформации на этапе внедрение системы защиты в ИСВыпускная квалификационная работаШифр работы ВКР 10.03.01 24Б ПЗСтудент гр. 24Б А.О.
КосичковРуководитель В.Н. НикитиндоцентНормоконтроль В.И. Шестухинадоцент, к.п.н.Хабаровск - 20172ОглавлениеВведение................................................................................................................31. Изучение анализа защищённости..................................................................
41.1. Защищённость ИС.................................................................................... 41.2. Уязвимости в информационной системе.................................................61.3. Методы поиска уязвимостей.................................................................. 101.4. Инструментальные средства анализа защищённости...........................191.5. Взаимосвязь угроз и уязвимостей..........................................................231.6. Анализ защищённости внешнего периметра ИС..................................281.7. Анализ защищенности внутреннего периметра ИС.............................
292. Разработка методики проведения анализа защищённости информации вИС ....................................................................................................................... 323. Методические рекомендации по проведению анализа защищённостиинформации на этапе внедрения системы защиты в ИС..................................
36Вывод...................................................................................................................59Список использованных источников................................................................. 60Терминологический словарь.............................................................................. 61Список сокращений............................................................................................
64http://e.lanbook.comhttp://e.lanbook.com3ВведениеПроведение анализа защищённости информации одна из важнейшихпроцедур для ИС, так как она обеспечивает нормальное функционирование ибеспрерывную работу организации. Однако не существует какой-либометодики, которая объяснила и нормировала процесс такой процедуры. Всвязи с этим часто среди специалистов возникает вопрос о том, как выполнятьанализ защищённости. Как итог каждый разрабатывает собственнуюметодику «на ходу», в которой могут допускаться ошибки.В связи с этим предлагаются методические рекомендации проведенияанализа защищённости информации на этапе внедрения системы защиты вИС.
Методические рекомендации создаются в помощь специалистам идолжностным лицам уполномоченным в области защиты информации. Онислужат руководством по проведению анализа защищённости, а так жепредлагают форму создания отчётности по окончанию его выполнения.41. Изучение анализа защищённостиСогласно требованиям федеральных органов уполномоченных в областизащиты информации каждая организация обязана проводить систематическианализ защищённости, причём порядок и периодичность устанавливаютсяоператором безопасности.1.1. Защищённость ИСАнализируя нормативно-правовые акты, следует отметить, чтозащищенность является основным из показателей эффективностифункционирования ИС, наряду с такими показателями как надежность,отказоустойчивость, производительность.
Под защищенностью ИС 58 обычнопонимается степень адекватности реализованных в ней механизмов защитыинформации существующим в данной среде функционирования рискам,связанным с осуществлением угроз безопасности, 74 нарушающих основныесвойства информации, такие как конфиденциальность, целостность идоступность.Документы, которые определяют необходимые уровни защищённостиинформации в ИС – это указы Президента, постановления Правительства РФ,руководящие документы ФСТЭК и ФСБ России, федеральные законы.Основные из них:Указ Президента Российской Федерации от 5 декабря 2016 г. No 646 “Обутверждении Доктрины 35 информационной безопасности РоссийскойФедерации”;Федеральный закон от 27 38 июля 2006 г. 59 No 149- ФЗ “ 44 Об информации,информационных технологиях и о защите информации”; 145Закон Российской Федерации от 21 14 июля 1993 г.
29 No 5485-1 “Огосударственной тайне”;ГОСТ Р 51583-2014 “Защита информации. Порядок созданияавтоматизированных систем в защищенном исполнении”; 74Приказ ФСТЭК России от 18 февраля 2013 г. N 21 “ 34 Об утвержденииСостава и содержания организационных и технических мер пообеспечению безопасности персональных данных при их обработке винформационных системах персональных данных”; 78Приказ ФСТЭК России от 11 февраля 2013 г. 28 No 17 “ Об утвержденииТребований о защите информации, не составляющей государственнуютайну, содержащейся в государственных информационных системах”; 6Методический документ.
Утвержден ФСТЭК России 11 февраля 2014 г.“Меры защиты информации в государственных информационныхсистемах”; 34Постановление Правительства РФ от 01.11.2012 40 No1119 “ Обутверждении требований к защите персональных данных при ихобработке в информационных системах персональных данных”. 34Основу нормативной базы составляют в нашей стране руководящиедокументы и приказы ФСТЭК России в области защиты от НСД кинформации.Объектами защиты в ИС является информация, технические средства, атакже СЗИ.















