Главная » Просмотр файлов » Усов636329261709751498

Усов636329261709751498 (1209981), страница 7

Файл №1209981 Усов636329261709751498 (Разработка профиля защиты информации в сегменте муниципальной информационной системы) 7 страницаУсов636329261709751498 (1209981) страница 72020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 7)

159УБИ.172 Угрозараспространения «почтовыхчервей»Угроза заключается в возможности нарушениябезопасности защищаемой информации пользователявредоносными программами, скрытноустанавливаемыми при получении пользователямисистемы электронных писем, содержащихвредоносную программу типа «почтовый червь», атакже невольного участия в дальнейшемпротивоправном распространении вредоносного кода.

160УБИ. 173 Угроза«спама» вебсервераУгроза заключается в возможностинеправомерного осуществления нарушителеммассовой рассылки коммерческих, политических,мошеннических и иных сообщений на веб-сервер беззапроса со стороны дискредитируемых веб-сервер 1 ов.Продолжение таблицы 1.442Noп/пИдентификатор/НазваниеугрозыОписание угрозы61УБИ. 174 Угроза«фарминга»Угроза заключается в возможностинеправомерного ознакомления нарушителем сзащищаемой информацией (в т.ч.идентификации/аутентификации) пользователя путёмскрытного перенаправления пользователя наподдельный сайт (выглядящий одинаково соригинальным), на котором от дискредитируемогопользователя требуется ввести защищаемуюинформацию.

162УБИ. 175 Угроза«фишинга»Угроза заключается в возможностинеправомерного ознакомления нарушителем сзащищаемой информацией (в т.ч.идентификации/аутентификации) пользователя путёмубеждения его с помощью методов социальнойинженерии (в т.ч. посылкой целевых писем (т.н. spearphishing attack), с помощью звонков с вопросом оботкрытии вложения письма, имитацией рекламныхпредложений (fake offers) или различных приложений(fake apps)) зайти на поддельный сайт (выглядящийодинаково с оригинальным), на котором отдискредитируемого пользователя требуется ввестизащищаемую информацию или открыть заражённоевложение в письме.

163УБИ.176 Угрозанарушениятехнологического/производственн огопроцесса из-завременныхзадержек,вносимыхсредствомзащитыУгроза заключается в возможности приведениясистемы в состояние «отказ в обслуживании» илинарушения штатного режима функционирования из-завременной задержки в системах реального времени,вносимой в процессы передачи и обработкизащищаемой информации средствами защитыинформации, вызванной необходимостью обработкипередаваемой/обрабатываемой информации напредмет выявления и нейтрализации угрозбезопасности информац 1 ии.Продолжение таблицы 1.4Noп/пИдентификатор/НазваниеОписание угрозы43угрозы64УБИ.177 Угрозанеподтверждённого вводаданныхоператором всистему,связанную сбезопасностьюУгроза заключается в возможности возникновенияошибок в работе системы вследствие отсутствия (илиигнорирования) процедуры обнаружения иисправления ошибок в данных, вводимых во времяработы самим оператором, до активизацииуправляемого оборудования.

Кроме того, к реализацииданной угрозы могут привести некорректнореализованные (или отсутствующие) средствареагирования на неправильные, самопроизвольныедействия оператора, средства учёта нижних/верхнихпределов скорости и направления реакции оператора,схемы реагирования на двойное нажатие клавиш привводе обычных и критических данных, процедурыформирования временных пауз с возможностьювыбора разных ответов (да/нет и т.п.).65УБИ.179 Угрозанесанкционированноймодифика циизащищаемойинформацииУгроза заключается в возможно 1 сти наруше нияцелостности защищаемой информа 1 ции путёмосуществления нарушителем деструктивногофизического воздействия на машинный носительинформации или деструктивного программноговоздействия (в т.ч.

изменение отдельных бит илиполное затирание информации) на данные,хранящиеся на нём.66УБИ. 182 УгрозафизическогоустареванияаппаратныхкомпонентовУгроза заключается в возможности нарушенияфункциональности системы, связанной сбезопасностью, вследствие отказов аппаратныхкомпонентов этой системы из-за их физическогоустаревания (ржавление, быстрый износ, окисление,загрязнение, отслаивание, шелушение и др.),обусловленного влиянием физической окружающейсреды (влажности, пыли, коррозийных субстанци 1 й).Продолжение таблицы 1.4Noп/пИдентификатор/НазваниеугрозыОписание угрозы4467УБИ.185 Угрозанесанкционированногоизмененияпараметровнастро йкисредств защитыинформа 1 цииУгроза заключается в возможности осуществлениянарушителем несанкционированн 1 ого измененияпараметров настро йки средства защиты информац 1 ии.Данная угроза обусловлена слабостями мерразграничения доступ 1 а к конфигурационным фай ламсредства защ 1 иты информации.

Реализация даннойугрозы возможна при условии получениянарушите 1 лем прав доступа к программномуинтерфейсу управления средством защитыинформации, а также при наличии у нарушителясведений о структуре и формате файлов конфигурациисредства защиты информации68УБИ.186 Угрозавнедрениявредоносногокода черезрекламу,сервисы иконте нт"Угроза заключается в возможности внедрениянарушителе 1 м в информационную системувредоносного к 1 ода посредством рекламы, сервисов и(или) контента (т.е.

убеждения пользователя системыактивировать ссылку, код и др.) при посещениипользователем системы сайтов в сети Интернет илиустановкой программ с функцией показа рекламы.69УБИ.191 Угрозавнедрениявредоносногокода вдистрибутивпрограммногообеспеченияУгроза заключается в возможности осуществлениянарушителем заражения системы путем установкидистрибутива, в который внед рен вредоносный код.Данная угроза обусловл 1 ена слабостями мерантивирусной защиты. Реализация данной угрозывозмо 1 жна п 1 ри: применении пользователем стороннихдистрибутивов; отсутствии антивирусной проверкиперед установкой дистрибутива70УБИ.192 Угрозаиспользованияуязвимыхверсийпрограммногообеспече нияУгроза заключается в возможности осуществлениянарушите 1 лем деструктивного воздействия 1 на системупутем эксплуатации уязвимостей программногообеспечения.

Данная угроза обусловлена слабостямимеханизмов анализа программного обеспечения наналичие уязвимостей. Реализация данной угрозывозможна при отсутствии проверки передприменением программного обеспечения на наличие внем уязвимостей45Разработка методов и способов защиты информации, обрабатываемой в ИС«Комитет»Определение набора организационных и технических мерНабор мер, направленный на устранение существующих недостатковфункционирования информационной системы, необходим для понимания того,как и чем защищаться информацию .В методическом документе «Меры защиты информации в государственныхинформационных система 3 х», утвержденном ФСТЭК России 11.02.2014 г.

[1],определено четыре базовых набора мер, соответствующих одному из четырехуровней защищенности ИС.Ранее было определено, что ИС соответствует 3 уровень защищенности,следовательно, необходимо отталкиваться от соответствующего базового наборамер.Определение набора мер, необходимых для конкретной информационнойсистемы, производится в несколько этапов, первым из которых является егоадаптация с учетом структурно-функциональных характеристикинформационной системы.

К примеру, в обследуемой ИС отсутствуетиспользование технологий виртуальной инфраструктуры, а значит меры,направленные на защиту данной технологии, можно исключить. Ниже в таблице2.1 представлен перечень мер, который был исключен из базового набора наэтапе адаптации базового набора под условия функционирования ИС.Таблица 2.1 – Перечень мер, исключенных из базового набораУсловноеобозначени еиномермерыМеры защиты информации винформационных систе 11 мах 4Причинаисключе нияУПД.13 Реализация защищенного удаленногодоступа субъектов доступа к объекта 10 мВ 4 ИС отсутств уетсистема удаленного 1946 19доступа через внешниеинформационнотелекоммуникационные сети 4дост 4 упаУПД.14 Регламентация и контрольиспользования в информационнойсистеме технологий беспроводногодоступ 12 аВ 5 ИС отсутствуетсистемабеспроводногодост упаЗСВ.1 Идентификация и аутентификациясубъектов доступа и объектов доступа ввиртуальной инфраструктуре, в томчисле администраторов управлениясредствами виртуализаци 6 иВ 4 ИС отсутствуеттехноло гиявиртуальнойинфраструктуры 18ЗСВ.2 Управление доступом субъектовдоступа к объектам доступа ввиртуальной инфраструктуре, в томчисле внутри виртуальных машинВ 4 ИС отсутствуеттехноло гиявиртуальнойинфраструкт 12 урыЗСВ.3 Регистрация событий безопасности ввиртуальной инфраструктур 12 еВ ИС отсутствуеттехноло гиявиртуальнойинфраструктурыЗСВ.9 Реализация и управление антивируснойзащитой в виртуальной инфраструктур 12 еВ 4 ИС отсутствуеттехнологиявиртуальнойинфраструкт урыЗИС.5 Запрет несанкционированнойудаленной активации видеокамер,микрофонов и иных периферийныхустройств, которые могутактивироваться удаленно, и оповещениепользователей об активации такихустройст 9 вВ 4 ИС отсутствуютпереферийныеустройства, которыевозможноактивироватьдистанцио нноЗИС.20 Защита беспроводных соединений,применяемых в информационнойсистем 3 еВ ИС отсутствуеттехнологиябеспроводногосоединенияЗИС.30 Защита мобильных техническихсредств, применяемых винформационной системеВ 4 ИС отсутств уютмобильныетехническиесредства 347По сле адаптации базового набора 2 мер осуществляется его уточнение наосновании перечня актуальных угроз безопасности информации, характерныхдля защищае мой информационной системы.

По 11 сле чего производи тсядополнение уточненного адаптированного базового набора 11 мер на основетребований соответствующих руководящих документов и правовых актов.После проделанных этапов был получен итоговый перечень мер, необходимыхдля обеспечения защиты обрабатываемой в ИС информации, представленный втаблице 2.2.Таблица 2.2 – Перечень добавленных мер при уточнении адаптированногобазового набора 11 мерУсловноеобозначениеи номермерыМеры защиты информации винформационных систе 7 мах 4Причина исключе нияУПД.13Реализация защищенного удаленногодоступа субъектов доступа к объектамдоступа через внешниеинформационнотелекоммуникационные сет 10 иВ 4 ИС отсутствуетсистема удаленн огодост 12 упаУПД.14Регламентация и контрольиспользования в информационнойсистеме технологий беспроводногодоступ 12 аВ 5 ИС отсутствуетсистема беспроводногодост упаЗСВ.1Идентификация и аутентификациясубъектов доступа и объектов доступав виртуальной инфраструктуре, в томчисле администраторов управлениясредствами виртуализаци 6 иВ 4 ИС отсутствуеттехноло гиявиртуальнойинфраструктуры 18ЗСВ.2Управление доступом субъектовдоступа к объектам доступа ввиртуальной инфраструктуре, в томчисле внутри виртуальных машинВ 4 ИС отсутствуеттехноло гиявиртуальнойинфраструкт 12 урыЗСВ.3Регистрация событий безопасности ввиртуальной инфраструктур 12 еВ ИС отсутствуеттехноло гия 12виртуальнойинфраструктурыЗСВ.9 Реализация и управление В 4 ИС отсутствует1248 12антивирусной защитой в виртуальнойинфраструктуре 4технологиявиртуальнойинфраструкт урыЗИС.5Запрет несанкционированнойудаленной активации видеокамер,микрофонов и иных периферийныхустройств, которые могутактивироваться удаленно, иоповещение пользователей обактивации таких устройст 9 вВ 4 ИС отсутствуютпереферийныеустройства, которыевозможно активироватьдистанцио нноПродолжение таблицы 11 2.2Условноеобозначениеи номермерыМеры защиты информации винформационных систе 7 мах 4Причина исключе нияЗИС.20Защита беспроводных соединений,применяемых в информационнойсистем 3 еВ 4 ИС отсутствуеттехнологиябеспроводногосоединенияЗИС.30Защита мобильных техническихсредств, применяемых винформационной системеВ 4 ИС отсутств уютмобильные техническиесредс 3 тваПо сле адаптации базового набора 2 мер осуществляется его уточнение наосновании перечня актуальных угроз безопасности информации, характерныхдля защищае мой информационной системы.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6711
Авторов
на СтудИзбе
287
Средний доход
с одного платного файла
Обучение Подробнее