Главная » Просмотр файлов » Митряев636329268818306215

Митряев636329268818306215 (814199), страница 4

Файл №814199 Митряев636329268818306215 (Разработка рекомендаций по определению параметров настройки технических средств и систем защиты информации) 4 страницаМитряев636329268818306215 (814199) страница 42020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 4)

Перечень меток конфиденциальности для реализации мандатногодоступа (таблица 2.9):Таблица 2.9. Пример заполнения формы "Метки конфиденциальности"УровеньдоступаЗначение Описание0 ОткрытыеданныеУровень доступа для внешних пользователей;Есть права только на чтение общедоступнойинформации;Окончание таблицы 2.925УровеньдоступаЗначение Описание1 Конфиденциальные данныеУровень доступа для внутреннихпользователей; Есть права уровня 0, а так жеправа на запуск необходимых для работыпрограмм, запись файлов на внутренниеносители и удаление файлов с машинныхносителей;2 СистемныеданныеУровень доступа для системныхадминистраторов; Есть права уровня 1, а также права для администрирования ИС;3 Данные СЗИ Уровень доступа для администраторабезопасности; Есть права уровня 2, а так жеправа на администрирование СЗИ;7.

Матрица доступа на основании перечня меток конфиденциальности(таблица 2.10):Таблица 2.10. Пример заполнения формы "Матрица доступа" (на основаниизаполненных перечней и форм)Учётная запись СЗИ Уровень доступаSuperadm 3Admin 2User 1Guest 0Secserver 38. Перечень прав на удалённый доступ (таблица 2.11):26Таблица 2.11. Пример заполнения формы "Перечень прав на удалённый доступ"Учётная записьСЗИУровень доступа(см.

матрицу доступатаблица 2.10)Удалённый доступ(см. методические рекомендации)Superadm 3 ЗапрещёнAdmin 2 ЗапрещёнUser 1 РазрешёнGuest 0 РазрешёнSecserver 3 Разрешён9. На основании заполненных форм, а также состава мер защиты изМетодических рекомендаций по определению параметров настройкиИАФ.1-7 и УПД.1-17 заполняем параметры настройки подсистемыдоступа (таблица 2.12-2.13):27Таблица 2.12.

Пример заполнения параметров настроек подсистемы доступаУчётнаязаписьСЗИНаименованиеОписание(из формы«внутренниепользователи»таблица 2.3 и«внешниепользователи»таблица 2.4)Группа(см. форму«группы»таблица2.5)Тип учётнойзаписи(см. форму«внутренниепользователи»таблица 2.3)Superadm АдминистраторбезопасностиАдминистраторбезопасности:пользователь,имеющий полномочияпоадминистрированиюсистемы защитыинформацииинформационнойсистемы.АдминистраторыВнутренний... ... ... ... ...secServer СервербезопасностиИспользуется дляудалённыхподключений к АРМ ипроводит оперативноеуправлениеАдминистраторыВнутреннийТаблица 2.13. Параметры входа28Параметр ЗначениеПараметры безопасности: Просмотр(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Параметры безопасности: Управление(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Учётные записи: Управление(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Межсетевой экран: Просмотр настроек(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Межсетевой экран: Изменение настроек(из формы «Полномочия пользователей» таблица 2.7)Администраторы;СОВ МЭ: Просмотр настроек(из формы «Полномочия пользователей» таблица 2.7)Администраторы;СОВ МЭ: Изменение настроек(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Аудит: Просмотр журналов(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Аудит: Управление(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Аудит: Просмотр теневых копий распечатываемыхдокументов(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Продолжение таблицы 2.1329Параметр ЗначениеАудит: Просмотр теневых копий файлов(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Ресурсы: Управление дискреционным доступом(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Ресурсы: Управление мандатным доступом(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Ресурсы: Управление контролем целостности(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Печать разрешена(из формы «Полномочия пользователей» таблица 2.7)АдминистраторыНизкоуровневый доступ к жёстким дискам(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Интерактивный вход: Разрешён(из формы «Полномочия пользователей» таблица 2.7)Все;Удалённый вход: Разрешён(из формы «Перечень прав на удалённый доступ» таблица2.11)Пользователи;Низкоуровневый доступ к сменным накопителям(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Учётные записи: Принудительная двухфакторнаяаутентификация (из методических рекомендаций УПД.1)Нет;Окончание таблицы 2.1330Параметр ЗначениеИнтерактивный вход: Запрещён(из формы «Полномочия пользователей» таблица 2.7)Удалённый вход: Запрещён(из формы «Удалённый доступ»)Администраторы;Принудительное завершение работы по расписанию(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Печать запрещена(из формы «Полномочия пользователей» таблица 2.7)Деактивация системы защиты31Глава 3.

Разработка методических рекомендаций по определениюпараметров настройки СЗИДанный методический документ освещает вопросы по определениюпараметров настройки средств защиты информации от несанкционированногодоступа и предназначено для лиц, ответственных за эксплуатацию системызащиты информации. В документе содержатся сведения, необходимые дляполучения общего представления о параметрах настройки системы защиты.Идентификация и аутентификация субъектов доступа и объектов доступа(ИАФ)ИАФ.1 идентификация и аутентификация пользователей, являющихсяработниками оператора 2Порядок определения параметров настройки технических средств защиты дляреализации мерыА) Определение внутренних пользователейСправочно:1.

Администратор безопасности: пользователь, имеющий полномочия поадминистрированию системы защиты информации информационнойсистемы;2. Системный администратор: пользователь, имеющий полномочия поадминистрированию информационной системы;3. Пользователь: должностное лицо, использующее АРМ для выполненияслужебных обязанностей;4. Сервер безопасности: используется для удалённых подключений к АРМ ипроводит оперативное управление;32Б) Определение учётных записей СЗИ внутренних пользователейПример:1. Superadm – администратор безопасности;2. Admin – системный администратор;3.

User – пользователь;4. SecServer – сервер безопасности;В) Составление перечня действий, разрешённых до идентификации иаутентификации пользователейПример:1. Включение АРМ2. Выключение АРМ3. Перезагрузка АРМ4. Смена пользователя5. Смена языкаГ) Назначение полномочий пользователямВ соответствии с УПД.11Пример заполнения формы параметров настройки (таблица 3.1):Таблица 3.1.

Пример заполнения формы "Внутренние пользователи"Наименование Описание УчётнаязаписьФИОработникаNo АРМАдминистраторбезопасностиПользователь, имеющийполномочия поадминистрированиюсистемы защитыинформацииинформационной системыSuperadm1НиколаевН.Н.2333Окончание таблицы 3.1Наименование Описание УчётнаязаписьФИОработникаNo АРМАдминистраторбезопасностиПользователь, имеющийполномочия поадминистрированиюсистемы защитыинформацииинформационнойсистемыSuperadm2 ИвановИ.И.56СистемныйадминистраторПользователь, имеющийполномочия поадминистрированиюинформационнойсистемыAdmin СидоровС.С.21Пользователь Должностное лицо,использующее АРМ длявыполнения служебныхобязанностейUser1 ПетровП.П.20...

...User109 ПетровП.В.109СервербезопасностиИспользуется дляудалённых подключенийк АРМ и проводитоперативное управлениеSecServer ... ...34ИАФ.2 идентификация и аутентификация устройств, в том числестационарных, мобильных и портативных 2Порядок определения параметров настройки технических средств защиты дляреализации мерыA) Определение перечня устройств, используемых в информационнойсистемеПример:Идентификация устройств в информационной системе обеспечивается по ихМАС-адресам;Пример заполнения формы (таблица 3.2):Таблица 3.2.

Пример заполнения формы "Идентификация устройств"Устройство Идентификатор устройстваАРМ 1 00-15-F2-20-4D-6B...АРМ 10 00-15-F2-20-4D-6AСервер на базе Xeon 1 01-15-F2-20-4D-6AСервер на базе Xeon 2 02-15-F2-20-4D-6AСервер на базе Pentium 1 03-15-F2-20-4D-6AСервер на базе Pentium 2 04-15-F2-20-4D-6AL2 COM 12 портов 1-4 05-15-F2-20-4D-6AАПКШКонтинент 06-15-F2-20-4D-6AЦУС Континент 07-15-F2-20-4D-6AЦИТАДЭЛЬ МЭ 60-15-A2-20-4D-6A35ФПСУ AMICON-IP 1 00-25-F2-20-4D-6AИАФ.3 управление идентификаторами, в том числе создание, присвоение,уничтожение идентификаторов 2Порядок определения параметров настройки технических средств защиты дляреализации мерыА) Определение лица, ответственного за управление идентификаторамиНеобходимо назначение должностного лица, ответственного за управлениеидентификаторами пользователей – администратора безопасности.Справочно:Администратор безопасности ответственен за:1.

Формирование идентификатора2. Присвоение идентификатора3. Блокирование идентификатораБ) Определение параметров при принятии решения на усиление базовогонабора мер (таблица 3.3):Таблица 3.3. Усиление базового набора мер ИАФ.3КлассИСАдминистратором безопасностидолжно быть исключеноповторное использованиеидентификатора пользователя втечение: 2Администраторомбезопасности должно бытьобеспечено блокированиеидентификатора пользователячерез период временинеиспользования:1 Не 2 менее 3-х лет; Не более 45 дней;2 2 Не менее одного года; Не 2 более 90 дней;3 2 Не менее одного года; Не 2 более 90 дней; 236 2ИАФ.4 управление средствами аутентификации, в том числе хранение,выдача, инициализация, блокирование средств аутентификации и принятие мерв случае утраты и (или) компрометации средств аутентификации 2Порядок определения параметров настройки технических средств защиты дляреализации мерыА) Настройка управления средствами аутентификацииСправочно:Необходимо назначение должностного лица, ответственного за управлениесредствами аутентификации – администратора безопасности.Администратор безопасности ответственен за:1.

Хранение средств аутентификации;2. Выдачу средств аутентификации;3. Инициализацию средств аутентификации;4. Блокирование средств аутентификации;5. Установление характеристик пароля (если используется);Б) Определение параметров при принятии решения на усиление базовогонабора мер (таблица 3.4):Таблица 3.4.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7045
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее