ВКР (1209243), страница 6

Файл №1209243 ВКР (Разработка методических рекомендаций проведения анализа защищенности информации на этапе внедрения системы защиты в информационной системе) 6 страницаВКР (1209243) страница 62020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

Таблица 3.8 – Пример причинно-следственных связей

Причины

Действие 1

Действие 2

Действие N

Корректный ввод: Имя

0

0

1



Окончание таблицы 3.8

Причины

Действие 1

Действие 2

Действие N

Корректный ввод: Фамилия

0

0

1

Корректный ввод: телефон

Х

Х

Х

Корректный ввод: e-mail

0

0

1

Корректный ввод: login

0

0

1

Корректный ввод: password

0

1

1

Следствия

Регистрация в системе

0

0

1

1 – выполняется условие;

0 – не выполняется условие;

Х – условие не считается важным;

Регистрация пройдена в случае, когда выполнены все условия.

Метод белого ящика

При выполнении этого метода, тестировщик получает тестовые данные посредством анализа логики работы программы. При этом выполняются действия: представление программы в виде графа и выполнить структурные критерии (производится тестирование команд, ветвей, путей, условий).

  1. Представление программы в виде блок-схемы

Например:

1 public void Method (ref int x) {

2 if (x>17)

3 x = 17-x;

4 if (x==-13)

5 x = 0;

6}

Блок-схема представлена на рисунке 3.5.

Рисунок 3.5 – Графическое представление работы программы

  1. Выполнение структурных критериев:

  • тестирование команд (критерий С0) - набор тестов в совокупности должен обеспечить прохождение каждой команды не менее одного раза. Это слабый критерий, он, как правило, используется в больших программных системах, где другие критерии применить невозможно;

  • тестирование ветвей (критерий С1) - набор тестов в совокупности должен обеспечить прохождение каждой ветви не менее одного раза.Это достаточно сильный и при этом экономичный критерий, поскольку множество ветвей в тестируемом приложении конечно и не так уж велико. Данный критерий часто используется в системах автоматизации тестирования;

  • тестирование путей (критерий С2) - набор тестов в совокупности должен обеспечить прохождение каждого пути не менее 1 раз. Если программа содержит цикл (в особенности с неявно заданным числом итераций), то число итераций ограничивается константой. Число итераций ограничивается константой, эта константа часто равна двум, или числу классов выходных путей;

  • тестирование условий - покрытие всех булевских условий в программе. Критерии покрытия решений (ветвей - С1) и условий не заменяют друг друга, поэтому на практике используется комбинированный критерий покрытия условий/решений, совмещающий требования по покрытию и решений, и условий.

Например:

  • критерий команд (C0):(вх, вых) = {(30, 0)} - все операторы пути 1-2-3-4-5-6;

  • критерий ветвей (C1): (вх, вых) = {(30, 0),(17, 17)} ;

  • критерий путей (C2): (вх, вых) = {(30,0), (17,17),(-13,0), (21,-4)}.

Условия операторов if

(30,0)

(17,17)

(-13,0)

(21,-4)

2 if (x>17)

>

<=

<=

>

4 if (x==-13)

=

!=

=

!=

В С1 добавляется один тест к множеству тестов для С0 пути 1-2-4-6. Путь 1-2-3-4-5-6 проходит через все ветви достижимые в операторах if при условии true, а путь 1-2-4-6 через все ветви, достижимые в операторах if при условии false.

Критерий ветвей С2 проверяет программу более тщательно, чем критерии С0 и C1, однако даже если он удовлетворен, нет оснований утверждать, что программа реализована в соответствии со спецификацией.

Примечание:

Структурные критерии не проверяют соответствие спецификации, если оно не отражено в структуре программы. Поэтому при успешном тестировании программы по критерию C2 есть вероятность не заметить ошибку, связанную с невыполнением некоторых условий спецификации требований

Поиск уязвимостей в ИС при помощи инструментальных средств

Рекомендуется использовать для анализа защищенности информации в ИС сетевые сканеры безопасности отечественного производства, например "Ревизор сети" версия 3.0 или “Сканер-ВС”. Эти программы имеют сертификаты ФСТЭК и достаточно просты в использовании выполнения нужных задач.

Например, “Сканер-ВС” выполняет следующие задачи:

  • определение топологии и инвентаризация ресурсов сети;

  • поиск уязвимостей — «Сканер-ВС» позволяет сканировать узлы вычислительной сети на предмет наличия известных уязвимостей, сканирование с применением SSH/SMB полномочий, информативные отчеты в форматах HTML, PDF, XML. Интегрирован с SIEM-системой «КОМРАД»;

  • локальный аудит стойкости паролей;

  • сетевой аудит стойкости паролей;

  • поиск остаточной информации;

  • гарантированная очистка информации ;

  • перехват и анализ сетевого трафика;

  • программный и аппаратный аудит конфигурации;

  • контроль целостности;

  • аудит WI-FI сетей Аудит обновлений ОС Windows;

  • проведение тестирования на проникновение;

  • аудит ОС AstraLinux .

Пример работы инструментального средства «Сканер-ВС» представлен на рисунках 3.6 и 3.7.

Рисунок 3.6 – Фрагмент работы программы “Сканер-ВС” с информацией о ПО

Рисунок 3.7 – Фрагмент работы программы “Сканер-ВС” с возможностью осуществления проверочной атаки

Пятый этап. Подведение итогов проведения анализа защищённости в ИС

После проведения всех прошлых этапов собирается полная информация о проделанной работе и выдвигаются рекомендации по настройке оборудования и закрытию оставшихся уязвимостей, если такие имеются.

Рекомендации пишутся в следующем порядке:

  • рекомендации по настройке программных и программно-технических средств защиты информации в ИС;

  • рекомендации по закрытию найденных уязвимостей в ИС;

  • рекомендации по доработке и модернизации системы защиты информации.

Рекомендации по доработке и модернизации системы защиты информации могут отсутствовать, если отсутствуют рекомендации, описанные в пунктах выше, либо найденных уязвимости были закрыты на этапе проведения анализа защищённости ИС.

Шестой этап. Составление отчётности по проведению анализа защищённости в ИС.

Последний этап представляет собой составление единого документа, который содержит: информацию исследований из раннее описанных этапов, сгенерированные отчёты используемых инструментальных средств, рекомендации из п. 6. Структура отчёта по анализу защищённости информации на этапе внедрения системы защиты в ИС включает:

  1. термины, определения и сокращения;

  2. выполняемые функции ИС;

  3. структурно-функциональные характеристики;

  4. степень конфиденциальности обрабатываемой в ИС;

  5. состав ИС:

    1. взаимодействие с иными ИС;

    2. схема размещения компонентов ИС;

    3. перечень прикладного ПО.

  6. результаты проверки настройки программных, технически и программно-технических средств:

    1. результаты проверки настройки технических и программно-технических средств ИС;

    2. результаты проверки настройки технических, программных и программно-технических средств защиты информации внедряемой системы защиты.

  7. результаты анализа защищённости внутреннего и внешнего периметра сети ИС;

  8. результаты поиска уязвимостей:

    1. результаты проверки персонала на знание и умение работать с средствами защиты информации;

    2. результаты проверки организационных мер защиты информации в ИС;

    3. результаты поиска уязвимостей в прикладном ПО ИС;

    4. результаты поиска уязвимостей инструментальными средствами.

  9. рекомендации по устранению уязвимостей и настройки оборудования ИС;

  10. рекомендации по доработке и модернизации системы защиты;

  11. заключение;

  12. приложения:

    1. отчёты экспертной группы по найденным уязвимостям;

    2. отчёты инструментальных средств.



Заключение





Данная работа была проведена с целью помощи специалистам и сотрудникам уполномоченным в области защиты информации. Результатом работы являются разработанные методические рекомендации по проведению анализа защищенности информации на этапе внедрения системы защиты в информационной системе.

Данные методические рекомендации применимы в реальной практике. Также помимо методики и методических рекомендаций в приложении предложена форма отчётности по проведению анализа защищенности.

В работе были изучены основные документы федеральных органов уполномоченных в области защиты информации, касающиеся анализа защищённости. Таким образом, работа полностью соответствует правилам и законам по проведению анализа защищенности.

Список использованных источников





  1. Википедия. Свободная энциклопедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/

  2. Хабрахабр [Электронный ресурс] / Сайт статей с информацией от специалистов IT-индустрии. - https://habrahabr.ru/

  3. ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения[Текст]; введ.01.09.2014 .

  4. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения[Текст]; Взамен ГОСТ Р5 50922 – 96; введ.01.02.2008.

  5. Приказ ФСТЭК России от 11 февраля 2013 г. N 17 Об утверждении требований о защите информации, не составляющей государственную тайну содержащейся в государственных информационных [Текст];

  6. Приказ ФСТЭК России от 11 февраля 2013 г. N 21 Об утверждении состава и содержания организационных технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Текст];

  7. Методический документ ФСТЭК России от 11 февраля 2014 года «Меры защиты информации в государственных информационных системах» [Текст]





Терминологический словарь





Информация – сведения (сообщения, данные) независимо от формы их представления;

Информационная система (автоматизированная система) – Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления этих процессов и методов.

Характеристики

Список файлов ВКР

Разработка методических рекомендаций проведения анализа защищенности информации на этапе внедрения системы защиты в информационной системе
Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6775
Авторов
на СтудИзбе
281
Средний доход
с одного платного файла
Обучение Подробнее