Доклад (814183)
Текст из файла
СЛАЙД №1
Введение
Здравствуйте, уважаемая аттестационная комиссия, я, студент Митряев Владислав представляю выпускную квалификационную работу на тему «Разработка рекомендаций по определению параметров настройки технических средств и систем защиты информации ».
СЛАЙД №2
Цель работы
Цель работы заключается в разработке методических рекомендаций по определению параметров настройки технических средств и систем защиты информации.
СЛАЙД №3
Актуальность
Из-за широкого распространения информационных систем возникает необходимость защиты информации, которая в них обрабатывается. Систему защиты информации необходимо настроить в соответствии с требуемым уровнем защищённости информации, но зачастую это делается некорректно.
СЛАЙД №4
Комплексная система защиты информации
Кроме технических мер обеспечения безопасности, так же существуют:
Правовые – это действующие законы, в основном они носят упреждающий и профилактический характер.
Организационные – это меры, регламентирующие деятельность персонала и взаимодействие пользователей с ИС.
Физические – это создание физических препятствий для нарушителей.
Контролирующие – призваны выявлять неполадки, сбои и прочее.
Все эти меры в совокупности предъявляют требования к защите информации.
СЛАЙД №5
Обеспечение требуемого уровня защищённости
Без выполнения требований невозможно обеспечить требуемый уровень защищённости информации, обрабатываемой в ИС, а выполнение требований к защите информации обеспечивается реализацией мер защиты информации.
СЛАЙД №6
Реализация мер защиты через настройку технических средств
В данной работе делался упор на реализацию мер защиты через настройку технических средств, а также связанных с ними организационных и контролирующих мер обеспечения безопасности с целью добиться реального уровня защищённости информации при помощи методического документа ФСТЭК «Меры защиты информации в государственных информационных системах». Как видно на слайде, только технических параметров защиты, связанных в том числе с контролирующими и организационными мерами, вышло 242-а. Чтобы определить эти параметры, понадобится очень много времени и из-за этого многие берут настройки, что называется, «из головы». Не имея рекомендаций, включающих в себя в том числе и алгоритм определения этих параметров, установщик технических средств защиты не в состоянии в определённые сроки обеспечить правильную настройку.
СЛАЙД №7
Алгоритм определения параметров настройки СЗИ
Для того, чтобы подобного не происходило, в помощь специалистам разработан алгоритм определения параметров настройки систем защиты информации, как видим, он небольшой и достаточно прост, чтобы его можно было применять повсеместно. Нужно всего лишь заполнить необходимые формы и перечни, проверить, если ли сертификат у средства защиты, определить реализуемые меры, создать матрицу доступа и в конце уже установить необходимые параметры настройки в соответствии с методическими рекомендациями, а также заполненными формами и перечнями.
СЛАЙД №8
Настройка подсистемы доступа Dallas Lock 8.0-C в ИС третьего класса защищённости
Для демонстрации заполнения настроек была выбрана подсистема доступа в Dallas Lock 8.0-C, потому что настроек там очень много, а подсистема доступа позволяет наглядно показать процесс настройки. На слайде показан пример заполнения учётных записей пользователей при помощи одноимённой формы. Используя положения рекомендаций, настраиваются средства защиты.
СЛАЙД №9
Настройка подсистемы доступа Dallas Lock 8.0-C в ИС третьего класса защищённости
А также пример заполнения настроек, которые включают в себя параметры входа пользователей и параметры пароля. Данные параметры были взяты из разработанных методических рекомендаций. Некоторые параметры, которые зависят от структурно-функциональных характеристик ИС, были оставлены по умолчанию. Например, это использование смарт-карт. Как видим, пункт ИАФ.4 устанавливает характеристики пароля, а пункт УПД.9 не запрещает одновременную работу пользователей с различными уровнями доступа. Если не иметь заранее заполненных форм и рекомендаций, то придётся очень долго выбирать из методического документа ФСТЭК необходимую информацию (а это целых 175 страниц!).
СЛАЙД №10
Заключение
В заключении хотелось бы отметить, что разработанные методические рекомендации могут быть внедрены в организациях, осуществляющих деятельность в области защиты информации и применяться специалистами по технической защите конфиденциальной информации в ходе их практической деятельности по разработке систем защиты информации, а также полученные параметры настройки можно использовать в проектной документации на информационную систему.
СЛАЙД №1111111
Спасибо за внимание!
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.















