Главная » Просмотр файлов » Антиплагиат

Антиплагиат (1209242), страница 5

Файл №1209242 Антиплагиат (Разработка методических рекомендаций проведения анализа защищенности информации на этапе внедрения системы защиты в информационной системе) 5 страницаАнтиплагиат (1209242) страница 52020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 5)

54Пример: Ревизор 2 ХР с сертификатом ФСТЭК No990 до 08 февраля2017 г.3. Программа поиска и гарантированного уничтожения информации надискахОсновные возможности таких программ:выбор диска для поиска ключевых слов;просмотр содержимого текущего диска;просмотр параметров текущего диска;сохранение фрагмента текущего диска в файл;копирование фрагмента текущего диска в буфер обмена;печать фрагмента текущего диска на принтере; 5421сохранение образа текущего диска в файл;подключение образа диска, сохраненного в файл;формирование списков ключевых слов;выбор параметров поиска ключевых слов;поиск ключевых слов на диске;выборочное гарантированное уничтожение найденных ключевыхслов;формирование отчета по результатам поиска;поиск файла, содержащего найденное ключевое слово;просмотр журнала событий программы;просмотр параметров лицензии программы. 54Пример: TERRIER3.0 с сертификатом ФСТЭК No1193 до 16 мая 2018 г.4.

Сетевой сканер безопасностиОсновные возможности таких программ:Контроль изменений на сканируемых узлахПолная идентификация сервисовопределения типов и имен сервисов ( 11 HTTP, 35 FTP, SMTP, POP3,DNS, SSH и др.) для определения настоящего имени сервера икорректной работы проверок.Обработка RPC-сервисов (Windows и *nix) с полнойидентификацией, включая определение детальной конфигурациикомпьютера.

11Проверка слабости парольной защиты: оптимизированныйподбор паролей практически во всех сервисах, требующихаутентификации. 11Проведение проверок на нестандартныеDoS-атаки.Анализ структуры HTTP-серверов дляпоиск слабых мест вконфигурации.Проверка узлов22Пример: XSpiderс сертификатом ФСТЭК No3427 до 24 октября 20175. Программа инвентаризации ресурсовОсновные возможности таких программ:Подбор паролейСканирование сетиПроведение детальной инвентаризации программного иаппаратно-технического обеспечение сети организацииПоиск уязвимостей и критичных обновлений безопасностиДетализированные отчётыМониторинг сетиПример: RedCheck с сертификатом ФСТЭК No3172 до 23июня 2017.Довольно часто одно инструментальное средство может бытьзадействовано, как программный комплекс для проведения анализазащищённости (например, “Сканер - ВС”).Также специалисты применяют такие средства, как:Хостовые средства анализа параметров защиты: Windows SecurityTemplates, Security Analysis Tool, Security Benchmarks, CIS ScoringTools, CIS Router Audit Toolkit;Сетевые взломщики паролей: Hydra, Brutus, LC5Стандартные сетевые утилиты: ping, traceroute, host, showmount, rusers,finger;Сетевые снифферы и анализаторы протоколов: tcpdump, wireshark.Главным достоинством инструментального анализа является то, что нетребуется значительных временных и человеческих затрат.

Но такжеприсутствует недостаток, который выражается в том, что у инструментальныхсредств поиска уязвимостей нет возможности обнаружить ряд специфическихуязвимостей (например, логические ошибки). В связи с этим, необходимодополнять его иными методами и видами проведения поиска уязвимостей.231.5. Взаимосвязь угроз и уязвимостейПри проведении анализа защищенности информационной системы,наряду, в том числе, с мероприятиями анализа защищенности информации,что является основой анализа защищенности,определяютсяуязвимости.Онизаставляют уделять себе особое внимание, из-за использования за счетреализации угрозы, которые могут исходить от преднамеренных илислучайных источников.

То есть, для каждой угрозы определяется списокуязвимостей.ФСТЭК России были классифицированы угрозы в документе “Базоваямодель угроз безопасности персональных данных при их обработке винформационных системах персональных данных”, а 39 также 14 наофициальномсайте этой организации, в разделе техническая защита,существует банк данных угроз, где представлены на сегодняшний день 194угрозы безопасности информации.

Используя всю эту информацию, каждаяорганизация создает свою модель угроз безопасности информации, котораянеобходима для определения требований к системе защиты информации.Классификация угроз безопасности информации:1. 29 По виду защищаемой от 29 УБИ1.1. Угрозы РИ1.2.Угрозы ВИ1.3.Угрозы информации, обрабатываемой в ТСОИ1.4.Угрозы информации, обрабатываемой в АС2. По видам возможных источников 18 УБИ2.1. Создаваемые нарушителем (физическим лицом)2.1.1. 2 Создаваемые внутренним нарушителем2.1.2. Создаваемые внешним нарушителем2.2.Создаваемые аппаратной закладкой2.2.1.

Создаваемые встроенной закладкой2.2.2. Создаваемые автономной закладкой 2242.3.Создаваемые вредоносными программами2.3.1. программной закладкой, программой типа“Троянский конь”2.3.2. программным вирусом2.3.3. вредоносной программой, распространяющейся по сети (сетевымчервем)2.3.4. другими вредоносными программами, предназначенными дляосуществления НСД (подбора паролей, удаленного доступа и др.)3. 2 По виду нарушаемого свойства информации3.1. 4 Угрозы конфиденциальности (утечки, перехвата, съема, копирования,хищения, разглашения) информации3.2.Угрозы целостности (утраты, уничтожения, модификации) информации3.3.Угрозы доступности (блокирования) информации4. По типу 5 ИС, на которые направлена реализация 5 УБИ4.1.УБИ, обрабатываемых в ИС на базе АРМ (с подключением и безподключения к вычислительной сети)4.2.

4 УБИ, обрабатываемые в ИС на базе локальной вычислительной сети (сподключением и без подключения к распределенной вычислительнойсети)4.3. 2 УБИ, обрабатываемые в ИС на базе распределенных информационныхсистем (с подключением, без подключения к сети общего пользования)5. По 5 способам реализации 26 УБИ5.1. Угрозы специальных воздействий на 4 ИС5.1.1. механического воздействия5.1.2. химического воздействия5.1.3.

акустического воздействия5.1.4. биологического воздействия5.1.5. радиационного воздействия5.1.6. термического воздействия5.1.7. электромагнитного воздействия5.1.7.1. электрическими импульсами 2255.1.7.2. электромагнитными излучениями5.1.7.3.

магнитным полем5.2.Угрозы 2 НСД в ИС5.2.1. Угрозы, реализуемые с применением программных средствоперационной системы5.2.2. Угрозы, реализуемые с применением специально разработанногоПО5.2.3. Угрозы, реализуемые с применением 4 вредоносныхпрограм5.3. Угрозы утечки информации по техническим каналам5.3.1. по радиоканалу5.3.2. по электрическому каналу5.3.3. по оптическому каналу5.3.4. по акустическому (вибрационному) каналу5.3.5.

по смешанным (параметрическим) каналам5.3.6. Угрозы утечки РИ5.3.7. 4 Угрозы утечки ВИ5.3.8. Угрозы утечки информации по каналам ПЭМИН6. 2 По используемой уязвимости6.1.С использованием уязвимости системного ПО6.2.С использованием уязвимости прикладного ПО6.3.С использованием уязвимости, вызванной наличием 4 вАС аппаратнойзакладки6.4.С использованием уязвимостей протоколов сетевого взаимодействия иканалов передачи данных6.5.С использованием уязвимости, вызванной недостатками организацииТЗИ от НСД6.6.С использованием уязвимостей, 2 обусловливающих наличиетехнических каналов утечки информации6.7.С 26 использованием уязвимостей СЗИ7. По объекту воздействия 26267.1.

26 УБИ, обрабатываемые на АРМ7.1.1. На отчуждаемых носителях информации7.1.2. На встроенных носителях долговременного храненияинформации7.1.3. В средствах обработки и хранения оперативной информации7.1.4. В средствах (портах) ввода (вывода) информации7.2. 4 УБИ, обрабатываемые в выделенных технических средствах обработки7.2.1. 4 Напринтера, плоттерах, графопостроителях и т.п.7.2.2.

На выносных терминалах, мониторах, видеопроекторах7.2.3. В средствах звукоусиления, звуковоспроизведения7.3. 2 УБИ, передаваемые по сетям связи7.3.1. 2 УБИ при передаче сигналов по линиям связи7.3.2. 4 УБИ при обработке пакетов в коммуникационных элементах 4информационно- 26 телекоммуникационных систем7.4. Угрозы прикладным программам, предназначенным для работы с 2информацией7.5. Угрозы системному ПО, обеспечивающему функционирование 2 ИСИспользуя классификацию угроз безопасности информации можноустранить определенными мероприятиями уязвимости, которые могутслужить толчком нежелательного инцидента, где по итогам, скорее всего,будет причинен ущерб организации.

Сам же ущерб возникает из-за атаки наинформацию, которая принадлежит организации и приводит к ееуничтожению, повреждению, недоступности, несанкционированномураскрытию, потери или модификации. Любые атаки нарушителейреализуются путём активизации той или иной уязвимости, котораяприсутствует в системе. Это в свою очередь создаёт условия для успешнойреализации информационных атак на ИС. 89Таблица 1.5.1.

Взаимосвязь уязвимостей и угрозУязвимость Угроза, использующая уязвимостьОтсутствие механизмов мониторинга Несанкционированное использование27программного обеспеченияОтсутствие процедур резервногокопированияПотеря информацииНезащищённые соединения с сетямиобщего пользованияИспользование программногообеспечения неавторизированнымипользователямиНеконтролируемое использованиесистемных утилитОбход механизмов контроля системыи приложенияНеконтролируемая загрузка ииспользование ПОВредоносное программноеобеспечение1.6.

Анализ защищённости внешнего периметра ИСЦелью анализа защищённости внешнего периметра корпоративной сетиявляется оценка уровня защищенности 62 ИС всей организации от атак состороны сети Интернет, 62 оценка степени критичности выявленныхуязвимостей и возможностей по осуществлению атак, а также выработкарекомендаций по ликвидации обнаруженных уязвимостей.Анализ производится путем эмуляции действий потенциальногозлоумышленника по проникновению в корпоративную сеть с цельюнарушения ее функционирования, внедрения вредоносного ПО, кражиконфиденциальной информации и выполнения других деструктивныхдействий. Производится также анализ конфигурации средств защитыпериметра сети.При выполнении проверок используется богатый арсенал современныхинструментальных средств сетевого сканирования, специализированныесредства анализа веб сайтов и сетевых приложений, программы,реализующие конкретные методы взлома, средства подбора паролей, а такжеручные проверки.

Характеристики

Список файлов ВКР

Разработка методических рекомендаций проведения анализа защищенности информации на этапе внедрения системы защиты в информационной системе
Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6775
Авторов
на СтудИзбе
281
Средний доход
с одного платного файла
Обучение Подробнее