Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1209876), страница 7

Файл №1209876 Пояснительная записка (Разработка проекта модернизации учебной информационной системы общего пользования) 7 страницаПояснительная записка (1209876) страница 72020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 7)

В Учебной ИСОП данное средство используется для:

  • резервного копирования и восстановления защищаемых ресурсов;

  • регистрации и учета событий, связанных с резервным копированием информации на резервные носители информации.



      1. XSpider 7.8.24

XSpider является сертифицированным средством анализа защищенности. Средство соответствует требованиям руководящих документов по четвертому уровню контроля отсутствия недекларированных возможностей.

В Учебной ИСОП данное средство используется для:

  • полной идентификации сервисов на случайных портах;

  • определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы;

  • проверки слабости парольной защиты;

  • проведения проверок на нестандартные DoS-атаки.



      1. АПКШ «Континент» 3.7

АПКШ «Континент» 3.7 с использованием модуля Криптошлюз «Континент» обеспечивает защиту сети от вредоносного воздействия со стороны сетей общего пользования, создание VPN-сетей, сегментирование сетей, защищенный удаленный доступ к сети, защищенное межсетевое взаимодействие между конфиденциальными сетями. Средство соответствует требованиям руководящих документов по третьему классу защиты для программно-аппаратных межсетевых экранов уровня сети.

В Учебной ИСОП данное средство используется для:

  • защиты логической границы ЛВС Учебной ИСОП с помощью межсетевого экранирования;

  • фильтрации входящего и исходящего трафика;

  • регистрации событий безопасности, связанных с межсетевым экранированием.



      1. Антивирус Касперского 6.0 для Windows Workstations

Антивирус Касперского 6.0 для Windows Workstations является сертифицированным средством антивирусной защиты. Средство соответствует требованиям руководящих документов по второму уровню контроля отсутствия НДВ.

В Учебной ИСОП данное средство используется для:

  • защиты от вредоносного программного обеспечения;

  • регистрации событий безопасности, связанных с антивирусной защитой.

      1. Microsoft Windows 7 «Профессиональная» (Service Pack 1) и Microsoft Windows Server 2008 Enterprise Edition (Service Pack 2)

Microsoft Windows 7 «Профессиональная» (Service Pack 1) и Microsoft Windows Server 2008 Enterprise Edition (Service Pack 2) являются сертифицированными операционными системами. Соответствуют требованиям руководящих документов для пятого класса защищенности СВТ.

    1. Выполнение набора мер техническими средствами защиты информации и организационными мерами защиты информации

В таблице 2.5 приведен набор мер, которые реализуются выбранными техническими средствами защиты информации и организационными мерами защиты информации.

Таблица 2.5 – Содержание мер по обеспечению безопасности информации, технических средств и организационных мерами по защиты информации, их реализующих.

Условное обозначение меры

Мера защиты информации в информационных системах

Средства защиты информации/ организационные меры по защите информации

Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

ИАФ.1

Идентификация и аутентификация администраторов информационной системы и преподавателей

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0.

ИАФ.3

Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0.

ИАФ.4

Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0.

ИАФ.5

Защита обратной связи при вводе аутентификационной информации

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0.

Продолжение таблицы 2.5

Условное обозначение меры

Мера защиты информации в информационных системах

Средства защиты информации/ организационные меры по защите информации

Управление доступом субъектов доступа к объектам доступа (УПД)

УПД.1

Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0.

УПД.2

Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

Dallas Lock 8.0-K

УПД.3

Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами

АПКШ «Континент»

УПД.4

Разделение обязанностей полномочий (ролей) пользователей (студентов, слушателей), администраторов и лиц, обеспечивающих функционирование информационной системы

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0

УПД.5

Назначение минимально необходимых прав и привилегий пользователям (студентам, слушателям), преподавателям, администраторам и лицам, обеспечивающим функционирование информационной системы

Dallas Lock 8.0-K

УПД.6

Ограничение неуспешных попыток входа в информационную систему

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0

УПД.9

Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы

Dallas Lock 8.0-K

УПД.10

Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу

средства операционной системы

УПД.11

Разрешение действий пользователей, разрешенных до идентификации и аутентификации

Dallas Lock 8.0-K

УПД.17

Обеспечение доверенной загрузки средств вычислительной техники

ПАК «Соболь» 3.0

Ограничение программной среды (ОПС)

Продолжение таблицы 2.5

Условное обозначение меры

Мера защиты информации в информационных системах

Средства защиты информации/ организационные меры по защите информации

ОПС.1

Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения

средства контроллера домена

ОПС.2

Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения

средства контроллера домена

ОПС.3

Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов

средства контроллера домена

ОПС.4

Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов

средства операционной системы

Защита машинных носителей информации (ЗНИ)

ЗНИ.1

Учет машинных носителей информации, встроенных в корпус средств вычислительной техники (накопителей на жестких дисках)

ведение журнала учета машинных носителей информации;

присвоение регистрационных (учетных) номеров носителям.

ЗНИ.2

Управление доступом к машинным носителям информации, встроенных в корпус средств вычислительной техники (накопителям на жестких дисках)

определение должностных лиц, для которых разрешен физический доступ к машинным носителям информации

Продолжение таблицы 2.5

Условное обозначение меры

Мера защиты информации в информационных системах

Средства защиты информации/ организационные меры по защите информации

ЗНИ.3

Контроль перемещения машинных носителей информации, встроенных в корпус средств вычислительной техники (накопителей на жестких дисках) за пределы КЗ

определение должностных лиц, которые имеют право на перемещение машинных носителей информации за пределы КЗ (лица,

которым это право необходимо для выполнения своих должностных обязанностей);

учет перемещаемых машинных носителей информации;

проверка наличия машинных носителей информации по окончанию рабочего времени.

Регистрация событий безопасности (РСБ)

РСБ.1

Определение событий безопасности, подлежащих регистрации, и сроков их хранения

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0

РСБ.2

Определение состава и содержания информации о событиях безопасности, подлежащих регистрации

Dallas Lock 8.0-K

РСБ.3

Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0

РСБ.4

Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0

РСБ.5

Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0

РСБ.6

Генерирование временных меток и (или) синхронизация системного времени в информационной системе

средства контроллера домена

РСБ.7

Защита информации о событиях безопасности

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0

РСБ.8

Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0

Продолжение таблицы 2.5

Условное обозначение меры

Мера защиты информации в информационных системах

Средства защиты информации/ организационные меры по защите информации

Антивирусная защита (АВЗ)

АВЗ.1

Реализация антивирусной защиты

Антивирус Касперского 6.0 для Windows

АВЗ.2

Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

Антивирус Касперского 6.0 для Windows

Обнаружение вторжений (СОВ)

СОВ.1

Обнаружение вторжений

Dallas Lock 8.0-K

СОВ.2

Обновление базы решающих правил

Dallas Lock 8.0-K

Контроль (анализ) защищенности информации (АНЗ)

АНЗ.1

Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей

XSpider 7.8.24

АНЗ.2

Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации

ведение и контроль журнала обновления

АНЗ.3

Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0

АНЗ.4

Контроль состава технических средств, программного обеспечения и средств защиты информации

Dallas Lock 8.0-K;

ПАК «Соболь» 3.0

АНЗ.5

Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе

Dallas Lock 8.0-K;

реализация методов управления доступом, типов и правил разграничения доступом.

Обеспечение целостности информационной системы и информации (ОЦЛ)

ОЦЛ.1

Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации

Dallas Lock 8.0-K

ОЦЛ.3

Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций

Dallas Lock 8.0-K

ОЦЛ.6

Ограничение прав пользователей по вводу информации в информационную систему

Dallas Lock 8.0-K

Продолжение таблицы 2.5

Условное обозначение меры

Мера защиты информации в информационных системах

Средства защиты информации/ организационные меры по защите информации

Обеспечение доступности информации (ОДТ)

ОДТ.2

Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы

применение резервных технических средств, ПО, каналов передачи информации, средств обеспечения функционирова­ния ИС, обеспечивающих условия непрерывности функционирова­ния ИС и доступности информации

ОДТ.3

Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование

периодическая проверка работоспособно­сти;

локализация и принятие мер по восстановлению отказавших средств, их тестирование и регистрация событий, связанных с отказами функционирова­ния

ОДТ.4

Периодическое резервное копирование информации на резервные машинные носители информации

Acronis Backup & Recovery 11 Advanced Server

ОДТ.5

Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течении установленного временного интервала

Acronis Backup & Recovery 11 Advanced Server

Защита технических средств (ЗТС)

ЗТС.2

Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования

организация контролируемой зоны (границами являются ограждающие конструкции помещения)

Продолжение таблицы 2.5

Условное обозначение меры

Мера защиты информации в информационных системах

Средства защиты информации/ организационные меры по защите информации

ЗТС.3

Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

определение лиц и санкционирование физического доступа

ЗТС.5

Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)

выполнение правил и норм пожарной безопасности;

выполнение правил и норм устройства и технической эксплуатации технических средств, а также соблюдение параметров их заземления и электропитания, а также обеспечение условий по степени запыленности воздуха и температурно-влажностного режима.

Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ЗИС.1

Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы

выделение автоматизирован­ных рабочих мест для администраторов ИС и администраторов безопасности с назначением их в отдельный домен

Окончание таблицы 2.5

Условное обозначение меры

Мера защиты информации в информационных системах

Средства защиты информации/ организационные меры по защите информации

ЗИС.7

Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода

определение перечня мобильного кода и технологий мобильного кода, запрещенных для использования в ИС;

средства контроллера домена.

ЗИС.15

Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации

Dallas Lock 8.0-K

ЗИС.19

Изоляция процессов (выполнение программ) в выделенной области памяти

Dallas Lock 8.0-K

ЗИС.21

Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы

Dallas Lock 8.0-K

ЗИС.22

Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы

определение УБИ, направленных на отказ в обслуживании;

Реализация ЗИС.23, ОДТ.2, ОДТ.4 и ОДТ.5.

ЗИС.23

Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями

АПКШ «Континент»

В организационно-распорядительной документации регламентируются:

  • правила и процедуры идентификации и аутентификации администраторов и преподавателей;

  • правила и процедуры идентификации и аутентификации устройств;

  • правила и процедуры управления идентификаторами;

  • правила и процедуры управления средствами аутентификации (аутентификационной информацией);

  • правила и процедуры управления учетными записями пользователей;

  • правила разграничения доступа;

  • правила и процедуры управления информационными потоками;

  • ограничение числа параллельных сеансов доступа;

  • правила и процедуры блокирования сеансов доступа;

  • правила и процедуры сбора, записи и хранения информации о событиях безопасности;

  • правила и процедуры определения действий пользователей, разрешенных до прохождения ими процедур идентификации и аутентификации;

  • правила и процедуры обеспечения доверенной загрузки средств вычислительной техники;

  • правила и процедуры управления запуском программного обеспечения (в том числе списки программного обеспечения, ограничения запуска, параметры запуска компонентов программного обеспечения)

  • правила и процедуры управления установкой (инсталляцией) компонентов программного обеспечения (в том числе управления составом и конфигурацией подлежащих установке компонентов программного обеспечения, параметрами установки, параметрами настройки компонентов программного обеспечения);

  • правила и процедуры доступа к машинным носителям информации, встроенным в корпус средств вычислительной техники (накопителям на жестких дисках);

  • правила и процедуры контроля перемещения машинных носителей информации, встроенных в корпус средств вычислительной техники (накопителей на жестких дисках)

  • состав и содержание информации о событиях безопасности, подлежащих регистрации;

  • правила и процедуры сбора, записи и хранения информации о событиях безопасности;

  • правила и процедуры реагирования на сбои при регистрации событий безопасности;

  • правила и процедуры мониторинга результатов регистрации событий безопасности и реагирования на них;

  • правила и процедуры защиты информации о событиях безопасности;

  • правила и процедуры просмотра и анализа информации о действиях отдельных пользователей;

  • правила и процедуры антивирусной защиты информационной системы;

  • правила и процедуры обновления базы данных признаков вредоносных компьютерных программ (вирусов);

  • правила и процедуры обнаружения (предотвращения) вторжений (компьютерных атак);

  • правила и процедуры обновления базы решающих правил;

  • правила и процедуры выявления, анализа и устранения уязвимостей;

  • правила и процедуры контроля установки обновлений программного обеспечения;

  • правила и процедуры контроля целостности информации;

  • правила и процедуры восстановления программного обеспечения;

  • ограничения прав пользователей по вводу информации в информационную систему;

  • правила и процедуры резервирования;

  • правила и процедуры резервного копирования;

  • правила и процедуры восстановления информации с резервных машинных носителей информации;

  • правила и процедуры контроля и управления физическим доступом;

  • правила и процедуры контроля использования технологий мобильного кода;

  • правила и процедуры защиты периметра информационной системы.

    1. Эскизный проект системы защиты информации

Таким образом, установка средств защиты информации производилась в соответствии со схемой, представленной на рисунке 2.1. Перечень АРМ пользователей, серверов и АРМ Администраторов с указанием необходимых для установки и настройки средств защиты информации представлен в таблице Д.1 приложения Д.

    1. Технические средства защиты информации, предлагаемые к использованию в учебных целях

На основании рабочих программ дисциплин по специальности 10.05.03 «Информационная безопасность автоматизированных систем» был предложен перечень технических средств защиты информации для использования в учебных целях. Установка и настройка данных средств осуществляется в ходе проведения практических занятий. Параметры настройки определены в учебно-методических комплексах дисциплин.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6987
Авторов
на СтудИзбе
262
Средний доход
с одного платного файла
Обучение Подробнее
{user_main_secret_data}