Главная » Просмотр файлов » Антиплагиат

Антиплагиат (1209242), страница 6

Файл №1209242 Антиплагиат (Разработка методических рекомендаций проведения анализа защищенности информации на этапе внедрения системы защиты в информационной системе) 6 страницаАнтиплагиат (1209242) страница 62020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

Используемые источники информации (банк угроз и28уязвимостей ФСТЭК, NVD, CVE), позволяют гарантировать надежнуюидентификацию всех известных уязвимостей.Проверочные мероприятия включают в себя:Проверка на возможность проникновения в локальную сеть компании,похищения и порчи данныхОбследование доступных из Интернет сетевых сервисовПроверка межсетевых экранов на начилие уязвимостейОбследование Web и Почтового серверовВ случае обнаружения уязвимостей, предоставляются документальныесвидетельства возможности компрометации, искажения, уничтожениякритичной информации в предоставленных для исследования Интернетресурсах.При 22 анализе конфигурации средств защиты внешнего периметра ЛВС иуправления межсетевыми взаимодействиями особое внимание обращается наследующие аспекты, определяемые их конфигурацией:настройка правил разграничения доступа (правил фильрации сетевыхпакетов) на МЭ и маршрутизаторахиспользуемые схемы и настройка параметров аутентификациинастройка параметров системы регистрации событийиспользование механизмов, обеспечивающих сокрытие топологиизащищаемой сети, включающих в себя трансляцию сетевых адресов(NAT), маскарадинг и использование системы split DNSнастройка механизмов оповещения об атаках и реагированияналичие и работоспособность средств контроля целостностиверсии используемого ПО и наличие установленных пакетовпрограммных коррекций 19Отчет по результатам работы содержит общую оценку уровнязащищенности корпоративной сети от внешних 75 сетевых атак, подробноеописание обнаруженных уязвимостей 75 по каждому IP-адресу, а также29рекомендации по ликвидации уязвимостей и совершенствованию защиты.1.7.

Анализ защищенности внутреннего периметра ИСЦелью анализа защищенности внутреннего периметра ИС являетсявыявление уязвимостей корпоративной сети, делающих возможнымреализацию сетевых атак на информационные ресурсы и ИТ инфраструктуруЗаказчика со стороны внутренних злоумышленников, оценка степеникритичности выявленных уязвимостей и возможностей по осуществлениюатак, а также выработка рекомендаций по ликвидации обнаруженныхуязвимостей.Анализ защищенности внутренних сетевых хостов, в отличие от анализазащищенности внешнего сетевого периметра, включает в себя помимовнешних, также и внутренние проверки хостов и установленных на нихприложений.Внутренние проверки включают в себя анализ конфигурацииоперационных систем и приложений по спискам проверки на соответствиетехническим стандартам и рекомендациям производителей, аудит паролей ипрочие проверки, определяемые спецификой конкретных систем.Анализ защищенности внутренней ИТ-инфраструктуры организациипредполагает проведение полного комплекса мероприятий по техническомуаудиту, включая:Анализ конфигурационных файлов маршрутизаторов, МЭ, почтовыхсерверов, DNS серверов и других 69 критичных элементов сетевойинфраструктуры 69Анализ конфигурации серверов и рабочих станций ЛВС при помощиспециализированных программных средств и 75 списков проверкиСканирование хостов, входящих в состав ЛВС 22При анализе конфигурации средств защиты внешнего периметра ЛВС и 2330управления межсетевыми взаимодействиями особое внимание обращается наследующие аспекты, определяемые их конфигурацией:Настройка правил разграничения доступа (правил фильтрации сетевыхпакетов) на МЭ и маршрутизаторахИспользуемые схемы и настройка параметров аутентификацииНастройка параметров системы регистрации событийИспользование механизмов, обеспечивающих сокрытие топологиизащищаемой сети, включающих в себя трансляцию сетевых адресов(NAT), "маскарадинг" и использование системы split DNSНастройка механизмов оповещения об атаках и реагированияНаличие и работоспособность средств контроля целостностиВерсии используемого ПО и наличие установленных пакетовпрограммных коррекций 23Перечисленные методы исследования предполагают использование какактивного, так и пассивного тестирования системы защиты, реализуемых припомощи 75 богатого арсенала средств анализа защищенности, 75 включающего всебя: сетевые сканеры, анализаторы параметров защиты, взломщики паролейи специализированные программные агенты.

75Отчет по результатам работы содержит общую оценку уровнязащищенности корпоративной сети от внутренних сетевых атак, подробноеописание обнаруженных уязвимостей по каждому, а также рекомендации поликвидации уязвимостей и совершенствованию защиты.312. Разработка методики проведения анализа защищённости информациив ИСВ первой главе были рассмотрены такие понятия как: защищённость ИС,анализ защищённости, уязвимости и угрозы в ИС, методы поискауязвимостей, это дало понимание того, что защищённость информации в ИСглавное и трудно достигаемое состояние системы, сохранение которогонеобходимо для нормального функционирования и работоспособности ИС.Однако на данный момент не существует каких-либо нормативно-правовыхактов или методических документов, которые бы регулировали проведениеанализа защищённости и предоставления отчётности о нём.

В связи с этим,основываясь на материалах первой главы, выдвигаются свои идеи посозданию методики проведения анализа защищённости информации в ИС наэтапе внедрения системы защиты.Изучив множество методических документов, нормативно-правовых актови национальных стандартов, таких как ГОСТ Р 51583-2014 «Защитаинформации. Порядок создания автоматизированных систем в защищенномисполнении. Общие положения», 79 Приказ ФСТЭК России от 11 февраля 2013г. 34 No 17 “ Об утверждении Требований о защите информации, несоставляющей государственную тайну, содержащейся в государственныхинформационных системах”, 6 Приказ ФСТЭК России от 18 февраля 2013 г.

N21 “ 34 Об утверждении Состава и содержания организационных и техническихмер по обеспечению безопасности персональных данных при их обработке винформационных системах персональных данных” 78 можно сделать вывод, чтоне существует какой-либо конкретной и общей методики по проведениюанализа защищённости информации в информационной системе на этапевнедрения системы защиты, что приводит к замешательству и неразберихесреди администраторов безопасности, которые вынуждены разрабатыватьметодику на интуитивном понятии законов, нормативно-технических,32правовых актах и прочей известной документации.В связи свыше сказанным в данной работе предлагается методикапроведения такого мероприятия, как анализ защищённости.

Эта методикавключает в себя последовательность определённых действий, которыесодержат в себе методы, описанные в первой главе.Для проведения анализа защищённости информации в ИС первым этапомпредлагаю выполнять сбор информации о ИС, так как эти сведения даютэкспертной группе первое представление о возможных уязвимостях в ИС.1. Уточнение информации о ИСУточнение предлагаю проводить поэтапно в следующем виде:1.1. Определение выполняемых функций ИС;1.2.

Определение структурно-функциональных характеристик ИС;1.3. Определение степени конфиденциальности обрабатываемойинформации в ИС;1.4. Взаимодействие с другими ИС;1.5. Схема размещения компонентов сети ИС (ОТСС и ВТСС), накоторых обрабатывается информации;1.6. Состав прикладного ПО, используемого в ИС;Такой поэтапный сбор даст наилучшее представление о ИС, информации,которую она обрабатывает, её функциях, а также составе.После сбора и анализа информации о ИС целесообразно начинать сопределения правильности настройки программных, технических ипрограммно-технических средств используемых в ИС.2. Правильность определения настройки программных, технических ипрограммно-технических средствПредлагаю разделить правильность определения настройки программных,технических и программно-технических средств на два этапа:2.1.

Проверка настройки технических и программно-техническихсредств ИС (маршрутизаторы, коммутаторы и т.д.);2.2. Проверка настройки технических, программных и программно- 333технических средств защиты информации 3 внедряемой системызащиты;На каждом этапе оформляется перечень использованных и проверенныхсредств с указанием места, где оно установлено, сертификатамисоответствия, если они имеются и ошибок в настройке.Разделение этапов повышает эффективность проведения анализазащищённости ИС, так как первый этап выполняется операторомбезопасности и системным администратором, а для второго этапа необходимтолько оператор безопасности.По завершению проверки и настройки всех средств защиты ИС предлагаювыполнить анализ защищённости внутреннего и внешнего периметра сети,этот этап заключается в имитировании атак, как внутреннего и так внешнегонарушителя с целью хищения и модификации информации, а 56 также вывода изстроя 56 ИС.3.

Анализ защищённости внутреннего и внешнего периметра сети ИСПосле проведения анализа защищенности внутреннего и внешнегопериметра сети ИС наиболее оптимально приступить к поиску уязвимостей.Поиск уязвимостей также разделяется на два этапа, которые можнопроводить параллельно.4. Поиск уязвимостей в ИС4.1. Поиск уязвимостей экспертной группой;4.1.1. Проверка персонала на знание и умение работать ссредствами защиты информации ;4.1.2. Проверка организационных мер защиты информации в ИС;4.1.3. Поиск уязвимостей в прикладном ПО ИС;4.2.

Характеристики

Список файлов ВКР

Разработка методических рекомендаций проведения анализа защищенности информации на этапе внедрения системы защиты в информационной системе
Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6749
Авторов
на СтудИзбе
283
Средний доход
с одного платного файла
Обучение Подробнее