Главная » Просмотр файлов » 5. Технический проект

5. Технический проект (1209996), страница 6

Файл №1209996 5. Технический проект (Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования) 6 страница5. Технический проект (1209996) страница 62020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

Таким образом, для обеспечения выполнения требований законодательства по защите информации, а также эффективного функционирования технических средств защиты информации, необходимо наличие штатного специалиста по защите информации, ответственного за защиту информации. Специалист по защите информации, будет управлять и контролировать работу СЗИ МИС ЦОД.

Специалист по защите информации (администратор безопасности) для выполнения своих функций будет иметь возможность осуществлять необходимые действия с любого рабочего места в организации, при наличии необходимых прав доступа.

  1. Заключение

Результатом выпускной квалификационной работы является разработанный профиль защиты для муниципальной информационной системы МКУ «ЦОД». Разработанный профиль защиты информации для МИС МКУ «ЦОД» разработан в соответствии с требованиями нормативно-правовых документов РФ: Федеральному закону №149-ФЗ «Об информации, информационных технологиях и о защите информации» и национальных стандартов РФ в области защиты информации и в области создания автоматизированных систем.

Выбранные для создания профиля защиты технические средства и системы защиты информации соответствуют требованиям нормативно-методических документов ФСТЭК и ФСБ России и сертифицированы по установленным в них классам.

Разработанная система защиты для муниципальной информационной системы МКУ «ЦОД» позволяет обеспечить и поддерживать установленный класс защищенности информационной системы и обеспечивать сбалансированную систему защиты от утечки по техническим каналам, несанкционированного доступа, специальных воздействий на такую информацию или на ее носители в целях ее добывания, уничтожения, искажения или блокирования доступа к ней.

ТП МИС МКУ«ЦОД»

код ТП

СОСТАВИЛ

Наименование организации, предприятия

Должность исполнителя

Фамилия, имя, отчество

Подпись

Дата

МИС МКУ «ЦОД»

Специалист по информационной безопасности

Сергодеев В.С.









  1. Приложение А. Выполнение требований законодательства по обеспечению безопасности информации

«Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК от 11.02.2013 № 17, «Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденным приказом ФСТЭК России от 18.02.2013 № 21 определен комплекс методов и способов защиты информации, применяемых для МИС ЦОД. Система защиты должна обеспечить 2 уровень защищенности. СЗИ реализуется специализированным средствами защиты информации, прошедшими в установленном порядке процедуру оценки соответствия.

Реализация функций защиты информации в МИС ЦОД должна осуществляться сертифицированными средствами защиты информации.

Реализация требований ФСТЭК по обеспечению безопасности информации приведена в таблице А.1.



Таблица А.1– Содержание мер по обеспечению безопасности информации

Меры защиты информации в информационных системах

Технические средства защиты

Организационные меры защиты

I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование правила и процедур идентификации и аутентификации пользователей.

ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование правила и процедур идентификации и аутентификации устройств.

ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование порядка создания, присвоения и уничтожения идентификаторов;

Ведение журнала учета персональных идентификаторов.

ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование порядка создания, присвоения и уничтожения идентификаторов;

Ведение журнала учета персональных идентификаторов.

ИАФ.5 Защита обратной связи при вводе аутентификационной информации

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование правила и процедур идентификации и аутентификации пользователей

ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)

Dallas Lock 8.0-K

Dallas Lock Linux

Разрешительная система допуска к защищаемым информационным ресурсам.

II. Управление доступом субъектов доступа к объектам доступа (УПД)

УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей

Dallas Lock 8.0-K

Dallas Lock Linux

Разрешительная система допуска к защищаемым информационным ресурсам.

УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

Dallas Lock 8.0-K

Dallas Lock Linux

Разрешительная система допуска к защищаемым информационным ресурсам.

УПД.3 Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами

Dallas Lock 8.0-K

Dallas Lock Linux ССПТ-2

Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты, сетевого трафика;

Регламентирование работ по администрированию средств межсетевого экранирования;

Разработка политик информационной безопасности;

Журнал учета изменений конфигурации МЭ.

УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы

Dallas Lock 8.0-K

Dallas Lock Linux

Разрешительная система допуска к защищаемым информационным ресурсам;

Инструкции администраторов; Инструкция пользователей;

Регламентирование технического обслуживания ИС.

УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

Dallas Lock 8.0-K

Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11

Разрешительная система допуска к защищаемым информационным ресурсам.

УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)

Dallas Lock 8.0-K

Dallas Lock Linux

ССПТ-2

Задается количество неудачных попыток аутентификации до загрузки ОС.

УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу

Dallas Lock 8.0-K

Dallas Lock Linux

УПД.11 Разрешение (запрет) действий пользователей, разрешенных до аутентификации

Dallas Lock 8.0-K

Dallas Lock Linux

Установка пароля на вход в BIOS.

УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети

VipNet применяется в организациях

КриптоПро применяется в организациях

Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты, сетевого трафика;

Регламентирование работ по администрированию средств межсетевого экранирования;

Разработка политик ИБ.

УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)

VipNet применяется в организациях

КриптоПро применяется в организациях

ССПТ-2

Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты, сетевого трафика;

Регламентирование работ по администрированию средств межсетевого экранирования;

Разработка политик информационной безопасности.

УПД.17 Обеспечение доверенной загрузки средств вычислительной техники

Dallas Lock 8.0-K

Dallas Lock Linux

Разрешительная система допуска к защищаемым информационным ресурсам.

III. Ограничение программной среды (ОПС)

ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения

Dallas Lock 8.0-K

Dallas Lock Linux

Средства ОС

Инструкция пользователя;

Инструкция администратора ИБ;

Периодический контроль установленного ПО;

Регламентирование перечня ПО, разрешенного для установки.

ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения

Dallas Lock 8.0-K

Dallas Lock Linux

Средства ОС

Инструкция пользователя;

Инструкция администратора ИБ;

Периодический контроль установленного ПО;

Регламентирование перечня ПО, разрешенного для установки.

ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов

Dallas Lock 8.0-K

Dallas Lock Linux

Средства ОС

Инструкция пользователя;

Инструкция администратора ИБ;

Периодический контроль установленного ПО;

Регламентирование перечня ПО, разрешенного для установки.

ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов

Dallas Lock 8.0-K

Dallas Lock Linux

Инструкция администратора ИБ;

Контроль настроек СрЗИ

IV. Защита машинных носителей информации (ЗНИ)

ЗНИ.1 Учет машинных носителей

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа;

Журнал учета электронных носителей информации ограниченного доступа.

Обеспечение физической защиты технических средств информационной системы;

ЗНИ.2 Управление доступом к машинным носителям информации

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа;

Журнал учета электронных носителей информации ограниченного доступа.

Обеспечение физической защиты технических средств информационной системы;

ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны

Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа;

Журнал учета электронных носителей информации ограниченного доступа.

Обеспечение физической защиты технических средств информационной системы;

ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа;

Журнал учета электронных носителей информации ограниченного доступа.

Обеспечение физической защиты технических средств информационной системы;

ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа;

Журнал учета электронных носителей информации ограниченного доступа.

Обеспечение физической защиты технических средств информационной системы;

ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа;

Журнал учета электронных носителей информации ограниченного доступа.

Обеспечение физической защиты технических средств информационной системы;

ЗНИ.7 Контроль подключения машинных носителей персональных данных

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа;

Журнал учета электронных носителей информации ограниченного доступа.

Обеспечение физической защиты технических средств информационной системы;

ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа;

Журнал учета электронных носителей информации ограниченного доступа.

V. Регистрация событий безопасности (РСБ)

РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения

Dallas Lock 8.0-K

Dallas Lock Linux

XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11

Документирование перечня событий, подлежащих регистрации и сроков их хранения.

РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации

Dallas Lock 8.0-K

Dallas Lock Linux

Документирование перечня событий, подлежащих регистрации и сроков их хранения.

РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения

Dallas Lock 8.0-K

Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11

Контролирование журналов и отчетов СрЗИ;

Регламентирование правил и процедур сбора, записи и хранения информации о событиях безопасности

РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти

Dallas Lock 8.0-K

Dallas Lock Linux

XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11

Регламентирование правил и процедур реагирования на сбои при регистрации событий безопасности регламентируются

РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них

Dallas Lock 8.0-K

Dallas Lock Linux

XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11

Контролирование журналов и отчетов СрЗИ;

Планирование и проведение мероприятий по реагированию на выявленные инциденты безопасности.

РСБ.6 Генерирование временных меток и (или) синхронизация системного времени в информационной системе

Dallas Lock 8.0-K

Dallas Lock Linux

РСБ.7 Защита информации о событиях безопасности

Dallas Lock 8.0-K

Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11

Журналы СрЗИ защищены от стороннего вмешательства;

Регламентация доступа к записям аудита и функциям управления механизмами регистрации.

VI. Антивирусная защита (АВЗ)

АВ3.1 Реализация антивирусной защиты

Dr.Web ESS

Регламентирования порядка обеспечения антивирусной защиты;

Инструкции пользователей ИС.

АВ3.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

Dr.Web ESS

Регламентирования порядка обеспечения антивирусной защиты;

Инструкции администратора ИС;

Регламентирование порядка обновления ПО

VII. Система обнаружения вторжений (СОВ)

СОВ.1 Обнаружение вторжений

Dallas Lock 8.0-K

Dallas Lock Linux

ССПТ-2

Контролирование журналов и отчетов СрЗИ.

СОВ.2 Обновление базы решающих правил

Dallas Lock 8.0-K

Dallas Lock Linux

ССПТ-2

Регламентирование порядка обновления ПО (инструкция администратора);

Регламентирования прав по управлению системами обнаружения вторжений.

VIII. Контроль (анализ) защищенности информации (АНЗ)

АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей

XSpider 7.8.24

Регламентирование порядка и периодичности проведения анализа на наличие уязвимостей;

Назначение права использования средства поиска уязвимостей только привилегированным пользователям (администраторам);

Сканирование ИС на наличие уязвимостей при появлении информации об обнаружении новых критичных для ИС уязвимостей;

Идентификация уязвимостей информационной системы, информирование о них и устранение.

АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации

XSpider 7.8.24

Регламентирование порядка обновления ПО (инструкция администратора).

АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации

Dallas Lock 8.0-K

Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11

Инструкция администратора ИБ;

Контроль настроек СрЗИ.

АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации

Dallas Lock 8.0-K

Dallas Lock Linux Dr.Web ESS

XSpider 7.8

Инструкция администратора ИБ;

Контроль настроек СрЗИ;

Сканирование ИС на наличие уязвимостей при появлении информации об обнаружении новых критичных для ИС уязвимостей.

АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование порядка и периодичности проведения анализа на наличие уязвимостей;

Назначение права использования средства поиска уязвимостей только привилегированным пользователям (администраторам);

Идентификация уязвимостей ИС, информирование о них и устранение.

IX. Обеспечение целостности информационной системы и информации (ОЦЛ)

ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации

Dallas Lock 8.0-K

Dallas Lock Linux

Обеспечение физической защиты технических средств информационной системы;

Регламентация правил и процедур контроля целостности программного обеспечения.

ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентация правил и процедур контроля целостности программного обеспечения.

ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций

Dallas Lock 8.0-K

Dallas Lock Linux

Acronis Backup & Recovery 11.

Регламентация правила и процедуры восстановления.

ОЦЛ.4 Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы

Dallas Lock 8.0-K

Dallas Lock Linux

ССПТ-2

Регламентация правил и процедур обнаружения и реагирования на поступление незапрашиваемой информации.

X. Обеспечение доступности информации (ОДТ)

ОДТ.1 Использование отказоустойчивых технических средств

Определение требуемых характеристик надежности и готовности в соответствии с национальными стандартами;

Контроль за состоянием технических средств.

ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы

Acronis Backup & Recovery 1

Регламентирование правил и процедур резервирования.

Продолжение таблицы 3.5

Меры защиты информации в информационных системах

Технические меры защиты

Организационные меры защиты

ОДТ.3 Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование

Обнаружение и локализация отказов функционирования;

Регистрация событий, связанных с отказами функционирования, в соответствующих журналах.

ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации

Acronis Backup & Recovery 1

Регламентирование правил и процедур резервирования.

ОДТ.5 Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течении установленного временного интервала

Acronis Backup & Recovery 11

Регламентирование правил и процедур резервирования;

Регламентация правил и процедур восстановления информации с резервных машинных.

ОДТ.7 Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации

Контроль выполнения уполномоченным лицом требований о защите информации, установленных законодательством Российской Федерации;

Мониторинг состояния и качества предоставления уполномоченным лицом.

XI. Защита среды виртуализации (ЗСВ)

ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации

СЗИ ВИ Dallas Lock

Регламентирование правила и процедур идентификации и аутентификации пользователей.

ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин

СЗИ ВИ Dallas Lock

Регламентирование правила и процедур идентификации и аутентификации пользователей.

ЗСВ.3 Регистрация событий безопасности в виртуальной инфраструктуре

СЗИ ВИ Dallas Lock

Документирование перечня событий, подлежащих регистрации и сроков их хранения.

ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры

СЗИ ВИ Dallas Lock

Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты сетевого трафика;

Регламентирование работ по администрированию средств межсетевого экранирования;

Разработка политик информационной безопасности;

Журнал учета изменений конфигурации МЭ.

ЗСВ.6 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных

СЗИ ВИ Dallas Lock

Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа;

Журнал учета электронных носителей информации ограниченного доступа.

ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций

СЗИ ВИ Dallas Lock

Регламентация правил и процедур контроля целостности программного обеспечения.

ЗСВ.8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры

СЗИ ВИ Dallas Lock

Acronis Backup & Recovery 11

Регламентирование правил и процедур резервирования.

ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре

Dr.Web ESS

СЗИ ВИ Dallas Lock

Регламентирования порядка обеспечения антивирусной защиты;

Инструкции администратора ИС;

Регламентирование порядка обновления ПО (инструкция администратора).

ЗСВ.10 Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей

СЗИ ВИ Dallas Lock

XII. Защита технических средств (ЗТС)

ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования

Режим контролируемой зоны;

Выделенное серверное помещение;

Охранная сигнализация;

Осуществление охраны силами охранного предприятия;

Организационные меры по ограничению доступа в помещения, в которых установлены ТС;

Регламентирование порядка технического обслуживания ТС.

ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены

Режим контролируемой зоны;

Выделенное серверное помещение;

Охранная сигнализация;

Осуществление охраны силами охранного предприятия;

Организационные меры по ограничению доступа в помещения, в которых установлены ТС;

Регламентирование порядка технического обслуживания ТС.

ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр

Организационные меры по размещению принтеров и мониторов;

Инструкции администраторов, пользователей.

XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы

Dallas Lock 8.0-K

Dallas Lock Linux

Разрешительная система допуска к защищаемым информационным ресурсам

Инструкции администраторов.

ЗИС.3 Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи

VipNet применяется в организациях

КриптоПро применяется в организациях

Инструкция пользователя; Инструкция администратора ИБ;

Регламентирование процедур эксплуатации средств криптографической защиты и сетевого трафика;

Регламентирование работ по администрированию средств криптографической защиты;

Разработка политик ИБ.

ЗИС.7 Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода

Dallas Lock 8.0-K

Dallas Lock Linux

Регламентирование правил и процедур контроля использования технологий мобильного кода

инструкция администратора ИБ.

ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам

Dallas Lock 8.0-K

Dallas Lock Linux

Инструкция пользователя;

Инструкция администратора ИБ;

Регламентирование правила и процедур идентификации и аутентификации устройств.

ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов

Dallas Lock 8.0-K

Dallas Lock Linux

ССПТ-2

Регламентирование правила и процедур идентификации и аутентификации устройств.

ЗИС.12 Исключение возможности отрицания пользователем факта отправки информации другому пользователю

Dallas Lock 8.0-K

Dallas Lock Linux

Инструкция пользователя; Инструкция администратора ИБ;

Регламентирование правила и процедур идентификации и аутентификации устройств.

ЗИС.13 Исключение возможности отрицания пользователем факта получения информации от другого пользователя

Dallas Lock 8.0-K

Dallas Lock Linux

Инструкция пользователя;

Инструкция администратора ИБ;

Регламентирование правила и процедур идентификации и аутентификации устройств.

ЗИС.15 Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации

Dallas Lock 8.0-K

Dallas Lock Linux

Acronis Backup & Recovery 1

ЗИС.17 Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы

Dallas Lock 8.0-K

Dallas Lock Linux

Организация физической системы защиты информации.

ЗИС.22 Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы

Dallas Lock 8.0-K

Dallas Lock Linux

Инструкция администратора ИБ.

ЗИС.23 Защита периметра (физических и (или) логических границ) информационной системы при её взаимодействии с иными информационными система и информационно-телекоммуникационными сетями

Организация физической системы защиты информации.

ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения

Dallas Lock 8.0-K

Dallas Lock Linux



  1. Приложение Б. . Конфигурация МИС и топология ЛВС ЦОД

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6455
Авторов
на СтудИзбе
305
Средний доход
с одного платного файла
Обучение Подробнее