Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1210016), страница 5

Файл №1210016 Пояснительная записка (Разработка профиля защиты информационной системы строительной организации) 5 страницаПояснительная записка (1210016) страница 52020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 5)



2 Разработка методов и способов защиты персональных данных


2.1 Меры по защите персональных данных


Содержание мер по обеспечению безопасности персональных данных (4 уровень защищенности ПДн):

  • ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора;

  • ИАФ.З Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов;

  • ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации;

  • ИАФ.5 Защита обратной связи при вводе аутентификационной информации;

  • ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей);

  • УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей;

  • УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа;

  • УПД.З Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами;

  • УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы;

  • УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы;

  • УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе);

  • УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа;

  • УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств;

  • УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы);

  • РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения;

  • РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации;

  • РСБ.З Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения;

  • РСБ. 7 Защита информации о событиях безопасности;

  • АВ3.1 Реализация антивирусной защиты;

  • АВ3.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов);

  • ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации;

  • ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин;

  • ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены.

Для того чтобы адаптировать базовый набор мер конкретно к нашей информационной системе, исключим меры, непосредственно связанные с информационными технологиями, не используемыми в информационной системе, или структурно-функциональными характеристиками, не свойственными системе.

Исключенные меры:

  • ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей). Причина исключения: В ИСПДн отсутствуют внешние пользователи;

  • УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа. Причина исключения: В ИСПДн отсутствуют технологии беспроводного доступа;

  • ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе. Причина исключения: В ИСПДн отсутствуют технологии беспроводного доступа.

Также добавим определенные меры, не выбранные ранее, нейтрализующие все актуальные угрозы безопасности персональных данных в соответствии с Моделью нарушителя и угроз безопасности персональных данных при их обработке в информационной системе персональных данных.

Добавленные меры:

  • УПД.17 Обеспечение доверенной загрузки средств вычислительной техники;

  • ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов;

  • ЗНИ.1 Учет машинных носителей;

  • ЗНИ.2 Управление доступом к машинным носителям информации;

  • ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации;

  • ЗНИ.7 Контроль подключения машинных носителей персональных данных;

  • РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти;

  • РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них;

  • АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе;

  • ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций;

  • ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования;

  • ЗИС.23 Защита периметра (физических и (или) логических границ) информационной системы при её взаимодействии с иными информационными система и информационно-телекоммуникационными сетями.

В итоге мы получаем конечный набор мер защиты персональных данных в соответствии с актуальными угрозами. Реализация мер защиты информации в ИСПДн обязательно должна осуществляться сертифицированными средствами защиты информации. Реализация требований ФСТЭК и ФСБ России по обеспечению безопасности информации для сегментов строительной организации (4 уровень защищенности ПДн) приведена в таблице 2.1.1.

Таблица 2.1.1 – Обеспечение безопасности информации для сегментов строительной организации

Условное обозначение и номер меры

Содержание мер по обеспечению безопасности персональных данных

Уровень защищенности
персональных данных 4

Применяемые технические средства для реализации мер

Сегменты строительной организации

I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

ИАФ.1

Идентификация и аутентификация пользователей, являющихся работниками оператора

КСЗИ « Dallas Lock 8.0-K »

+

ИАФ.3

Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

КСЗИ « Dallas Lock 8.0-K »

+

ИАФ.4

Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

КСЗИ « Dallas Lock 8.0-K »

+

Продолжение таблицы 2.1.1

Условное обозначение и номер меры

Содержание мер по обеспечению безопасности персональных данных

Уровень защищенности
персональных данных 4

Применяемые технические средства для реализации мер

Сегменты строительной организации

ИАФ.5

Защита обратной связи при вводе аутентификационной информации

КСЗИ « Dallas Lock 8.0-K »

+

II. Управление доступом субъектов доступа к объектам доступа (УПД

УПД.1

Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей

КСЗИ « Dallas Lock 8.0-K »

+

УПД.2

Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

КСЗИ « Dallas Lock 8.0-K »

+

УПД.3

Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами

КСЗИ « Dallas Lock 8.0-K »

+

УПД.4

Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы

КСЗИ « Dallas Lock 8.0-K »

+

УПД.5

Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

КСЗИ « Dallas Lock 8.0-K »

+



Продолжение таблицы 2.1.1

Условное обозначение и номер меры

Содержание мер по обеспечению безопасности персональных данных

Уровень защищенности
персональных данных 4

Применяемые технические средства для реализации мер

Сегменты строительной организации

УПД.6

Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)

КСЗИ « Dallas Lock 8.0-K »

+

УПД.10

Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу

КСЗИ « Dallas Lock 8.0-K »

+

УПД.11

Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации

КСЗИ « Dallas Lock 8.0-K »

+

УПД.16

Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)

КСЗИ « Dallas Lock 8.0-K »

+

УПД.17

Обеспечение доверенной загрузки средств вычислительной техники

КСЗИ « Dallas Lock 8.0-K »

+

III. Ограничение программной среды (ОПС)

ОПС.3

Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов

Организационные меры

+

IV. Защита машинных носителей информации (ЗНИ)

ЗНИ.1

Учет машинных носителей персональных данных

Организационные меры

+

ЗНИ.2

Управление доступом к машинным носителям информации

КСЗИ « Dallas Lock 8.0-K »

+



Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7027
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее