Антиплагиат (1209870), страница 9
Текст из файла (страница 9)
3Защита информационной системы, ее средств, систем связи и передачиданных (ЗИС)ЗИС.1 Разделение в информационной системефункций по управлению(администрированию) информационнойсистемой, управлению(администрированию) системой защитыинформации, функций по обработкеинформации и иных функцийинформационной системы 2выделениеавтоматизированных рабочих местдляадминистраторовИС иадминистраторовбезопасности сназначением их вотдельный доменПродолжение таблицы 2.5Усл 12 овноеобозна чениемерыМера защиты информации винформационных сис 12 темахСредства защитыинформации/организационные 11ме 11 ры по защитеинформации 762 7ЗИС.7 Контроль санкционированного иисключение несанкционированногоиспользования технологий мобильногокода, в том числе регистрация событий,связанных с использованием технологиймобильного кода, их анализ иреагирование на нарушения, связанные сиспользованием технологий мобильногокода 2определениеперечнямобильного кода итехнологиймобильного кода, 3запрещенных дляиспользования в 3ИС;средстваконтроллерадо мена.
10ЗИС.15 Защита архивных файлов, параметровнастройки средств защиты информациии программного обеспечения и иныхданных, не подлежащих изменению впроцессе обработки информации 2Dallas Lock 13 8.0-KЗИС.19 Изоляция процессов (выполнениепрограмм) в выделенной области п 5 амяти 2Dallas Lock 8.0-KЗИС.21 Исключение доступа пользователя кинформации, возникшей в результатедействий предыдущего пользователячерез реестры, оперативную память,внешние запоминающие устройства ииные общие для пользователей ресурсыинформационной системы 2Dallas Lock 8.0-KЗИС.22 Защита информационной системы отугроз безопасности информации,направленных на отказ в обслуживанииинформационной си 10 стемы 2определение УБИ,направленных наотказ вобслужив 10 ании; 2РеализацияЗИ С.23, ОДТ.2,ОДТ.4 и О 19 ДТ.5.ЗИС.23 Защита периметра (физических и (или)логических границ) информационнойсистемы при ее взаимодействии с инымиинформационными системами иинформационнотелекоммуникационными с 10 етями 2АПКШ«Континент»В организационно-распорядительной документации регламентируются:правила и процедуры идентификации и аутентификацииадминистраторов и преподавателей;правила и процедуры идентификации и аутентификации устройств; 1663правила и процедуры 16 управления идентификаторами;правила и процедуры управления средствами аутентификации(аутентификационной информацией); 16правила и процедуры управ ления учетными записями пользоват 9 елей;правила разграничения дос 4 тупа;правила и проц едуры управления информационными пото 4 ками;ограничение числа параллельных сеансов дос 4 тупа; 2правила и проц едуры блокирования сеансов дос 10 тупа;правила и процедуры сбора, записи и хранения информации о событияхбезопасности; 17правила и процедуры определения действий пользователей,разрешенных до прохождения ими процедур идентификации иаутентификации; 16правила и процедуры обеспечения доверенной загрузки средств 16вычислительной техники;правила и процедуры управления запуском программного обеспечения(в том числе списки программного обеспечения, ограничения запуска,параметры запуска компонентов программного обеспечения) 16правила и процедуры управления установкой (инсталляцией)компонентов программного обеспечения (в том числе управления составом иконфигурацией подлежащих установке компонентов программногообеспечения, параметрами установки, параметрами настройки компонентовпрограммного обеспечения); 16правила и проц едуры доступа к машинным носителям информ 10 ации, 2встроенным в к орпус 25 средств вычислительной техники ( 2 накопителям нажестких дисках);правила и процедуры контроля перемещения машинных носителейинформации, 16 встроенных в к орпус 25 средств вычислительной техники( 2 накопителей на жестких ди сках)состав и содержание информации о событиях безопасности, 1064подлежащих регистр 10 ации; 17правила и процедуры сбора, записи и хранения информации о событияхбезопасности; 17правила и процедуры реагирования на сбои при регистрации событий 17безопасности;правила и процедуры мониторинга результатов регистрации событийбезопасности и реагирования на них; 17правила и проц 3 едуры защиты информации о событиях безопасн 10 ости; 17правила и процедуры просмотра и анализа информации о действияхотдельных пользователей; 17правила и процедуры антивир усной защиты информационной сис 22 темы;правила и процедуры обновления базы данных признаков вредоносныхкомпьютерных программ (вирусов); 17правила и процедуры обнаружения (предотвращения) вторжений(компьютерных атак); 17правила и процедуры обновления базы решающих правил; 17правила и процедуры выявления, анализа и устранения уязвимостей; 17правила и процедуры контроля установки обновлений программногообеспечения; 17правила и процедуры контроля целостности информации;правила и процедуры восстановления 17 программного обеспеч 2 ения;ограничения прав пользователей по вводу информации винформационную сис 4 тему; 17правила и процедуры резервирования;правила и процедуры резервного копирования;правила и процедуры восстановления информации с резервныхмашинных носителей информации; 17правила и проц 17 едуры контроля и управления физическим дост 10 упом;правила и процедуры контроля использования технологий мобильногокода; 365 3правила и процедуры защиты периметра информационной системы.2.6.
3 Эскизный проект системы защиты информацииТаким образом, установка средств защиты информации производилась всоответствии со схемой, представленной на рисунке 2.1. Перечень АРМпользователей, серверов и АРМ Администраторов с указанием необходимыхдля установки и настройки средств защиты информации представлен втаблице Д.1 приложения Д.6667Рисунок 2.1 – Эскизный проект системы защиты информации Учебной ИСОП682.7. Технические средства защиты информации, предлагаемые киспользованию в учебных целяхНа основании рабочих программ дисциплин по специальности 10.05.03«Информационная безопасность автоматизированных систем» в таблице 2.6приведен перечень технических средств защиты информации, предлагаемыхк использованию в учебных целях.
Установка и настройка данных средствосуществляется в ходе проведения практических занятий. Параметрынастройки определены в учебно-методических комплексах дисциплин.Таблица 2.6 – Технические средства защиты информации, предлагаемые киспользованию в учебных целяхНаименование ОписаниеСертификат ФСТЭКРоссииSecret Net 7 Средство защитыинформации отнесанкционированногодоступаСертификат ФСТЭКNo 2707действителен до07.09.2018Dallas Lock 8.0-К Средство защитыинформации отнесанкционированногодоступаСертификат ФСТЭКNo 2945действителен до16.08.2019«СТРАЖ NT» версия4.0Средство защитыинформации отнесанкционированногодоступаСертификат ФСТЭКNo 3553действителен до20.04.2019TrustAccess Межсетевой экран Сертификат ФСТЭКNo 2146действителен до30.07.2019ПАК "Соболь" 3.0 Аппаратнопрограммный модульдоверенной загрузкиСертификат ФСТЭКNo 1967действителен до07.12.2018XSpider 7.8.24 Средство анализазащищенностиСертификат ФСТЭКNo 3247действителен до28.10.201769Окончание таблицы 2.6Наименование ОписаниеСертификат ФСТЭКРоссииСканер-ВС Система комплексногоанализа защищенностиСертификат ФСТЭКNo 2204действителен до13.11.2019703.
Экономика. Оценка экономической эффективности реализации проектамодернизации Учебной ИСОПЦель выпускной квалификационной работы заключается в разработкепроекта модернизации учебной информационной системы общегопользования с целью соответствия требованиям федеральныхгосударственных образовательных стандартов, руководящих документов идругих нормативно-правовых актов в области информационной безопасности.Проект модернизации разрабатывается для ДВУНЦ.В ходе оценки экономической эффективности реализации проектамодернизации вычислялись:чистый дисконтированный доход (NPV);индекс доходности (PI).Для расчета данных показателей вычислялись следующие величины:капиталовложение (К) – средства, необходимые на разработку,внедрение и аттестационные испытания системы защиты персональныхданных;выгода (R) – средства, которые удастся сохранить после ввода вэксплуатацию системы защиты персональных данных;периодические затраты (З) – средства, необходимые для поддержаниясистемы защиты информации в рабочем состоянии (продление лицензий насредства защиты информации, зарплата администратора безопасности ипрочее);ставка дисконтирования (N) – показатель, позволяющий учестьнеравноценность денежных потоков, возникающих в различные моментывремени.713.1.
Расчет капиталовложенияКапиталовложение (К) – средства, необходимые на закупку средствзащиты информации (S).В таблице 3.1 представлен перечень технических средств с указаниемрозничной цены и общих затрат на закупку данного средства. Цены взяты софициальных сайтов разработчиков и поставщиков данных средств защитыинформации и являются актуальными на май 2017 года. [23, 24, 25, 26, 27]Таблица 3.1 – Перечень технических средств с указанием стоимостиПродуктКолвоЦенарозничная,1 шт., руб.Общаястоимость,руб.ИсточникПраво на использованиеСЗИ от НСД «СТРАЖ NT»версия 4.0.















