Главная страница

отчет по практике. отчет. Отчёт по производственной практике по модулю пм. 03. Применение инженернотехнических средств обеспечения информационной безопасности


Скачать 1.89 Mb.
НазваниеОтчёт по производственной практике по модулю пм. 03. Применение инженернотехнических средств обеспечения информационной безопасности
Анкоротчет по практике
Дата26.05.2022
Размер1.89 Mb.
Формат файлаdocx
Имя файлаотчет.docx
ТипДокументы
#550142
страница2 из 2
1   2
для объективной оценки текущего состоянии системы.

Компания Центр информационных технологий предлагает следующие этапы проведения работ по аудиту информационной безопасности предприятия:

Этап I. Планирование работ:

1) определение рабочей группы проекта;

2) определение границ проведения аудита;

3) подготовка методики проведения аудита.

Этап II. Обследование информационной системы (ИС):

1) проведение интервью;

2) инструментальное сканирование;

3) наблюдение;

4) запрос необходимой информации;

5) осмотр помещений.

Этап III. Анализ и оценка уровня защищенности ИС:

1) анализ полноты и содержания существующей организационно-распорядительной документации по защите информации;

2) определение уровня защищенности информационной системы;

3) разработка модели угроз и нарушителя информационной безопасности;

4) разработка полной организационно-распорядительной документации по защите информации.

Этап IV. Оптимизация системы информационной безопасности:

1) формирование рекомендаций по модернизации системы информационной безопасности;

2) формирование рекомендаций по оптимизации использования применяемых решений;

3) формирование рекомендаций по модернизации организационно-распорядительной документации по защите информации.


ЗАКЛЮЧЕНИЕ

В ходе производственной практики была рассмотрена организация Муниципальное бюджетное учреждение дополнительного образования Детская школа искусств № 2 имени Фарита Камаева городского округа город Уфа Республики Башкортостан. В качестве объекта защиты в рассматриваемой организации был выбран кабинет «Директора».

Обеспечение безопасности выбранного объекта защиты проходила в несколько этапов:

1 этап. На 1 этапе было проведено моделирование объекта защиты: рассмотрена характеристика помещения и представлен схематический план кабинета;

2 этап. На 2 этапе были проанализированы и представлены каналы утечки информации на объекте защиты;

3 этап. На 3 этапе была проведена работа по организации мер по технической и физической защите, в ходе которой были выдвинуты предложения по внедрению инженерно-технических средств защиты.

После проведенных мероприятий можно считать, что выбранный объект защиты в полной мере является защищенным.


СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Нормативные и руководящие документы:

1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации».

2. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных»

3. Указ Президента РФ от 6 марта 1997 г. «Об утверждении перечня сведений конфиденциального характера».

4. ГОСТ Р 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».

5. ГОСТ Р 50739-95. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.»

6. РД «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». Утверждено решением Гостехкомиссии при Президенте РФ от 30 марта 1992 г.

7. РД «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники». Утверждено решением Гостехкомиссии при Президенте РФ от 30 марта 1992 г.

8. РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Утверждено решением Гостехкомиссии при Президенте РФ от 30 марта 1992 г.

9. РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Утверждено решением Гостехкомиссии при Президенте РФ от 30 марта 1992 г.

10. РД Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Утверждено решением Гостехкомиссии при Президенте РФ от 25 июля 1997 г.

11. РД «Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» Утверждено решением Гостехкомиссии при Президенте РФ от 4 июня 1999 г. № 114

12. РД «Средства защиты информации. Антивирусные средства. Функциональные требования». Утверждено решением Гостехкомиссии при Президенте РФ.

13. РД «Об утверждении требований о защите информации не составляющей государственную тайн, содержащейся в государственных информационных системах». Утверждено ФСТЭК России 11 февраля 2013 г.

14. РД «Специальные требования и рекомендации по технической защите конфиденциальной информации. (СТР-К)». Утверждено решением Гостехкомиссии России при Президенте РФ № 7.2/02.03.01г.

15. РД «Положение о методах и способах защиты информации в информационных системах персональных данных». Утверждено ФСТЭК России 5 февраля 2010 г. № 58

16. РД «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждено ФСТЭК России 15 февраля 2008 г.

Работы отечественных и зарубежных авторов

1. Ложников, П.С. Обеспечение безопасности сетевой инфраструктуры на основе операционных систем Microsoft: практикум [Текст]: учеб.пособие / П.С. Ложников, Е.М. Михайлов. –М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2008. –245 с.: ил.

2. Нестерук, Г.Ф. Исследование процессов оптимизации системы информационной безопасности с использованием показателей защищенности компьютерных сетей [Текст]: Методические указания/ Г.Ф. Нестерук, Ф.Г Нестерук.. -M.: Ф.Г. СПб.: СПбГУ ИТМО, 2008. –28 с.

3. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы [Текст]: учебник для вузов.3-е изд / В. Г. Олифер, Н. А. Олифер. –M.: СПб.: Питер, 2009.

4. Балабанов, П.В. Методы и средства контроля и диагностики аппаратного и программного обеспечения компьютерных сетей [Текст]: лабораторные работы/ П.В. Балабанов. –M.: Тамбов: Изд-во ТГТУ, 2009. –20 с.

5. Брейман, А.Д. Администрирование сетевых систем [Текст]: учебное пособие. / А.Д. Брейман. –М.: МГАПИ, 2002. –18 с. Брейман, А.Д.

Казарин, О.В. Безопасность программного обеспечения компьютерных систем [Текст]: учебник / О.В. Казарин. –М.: МГУЛ, 2003. –212 с.

6. Кулябов, Д.С. Учебно-методическое пособие по курсу "Защита информации в компьютерных сетях". Часть I [Текст]: учебник / Д.С. Кулябов. –М.: РУДН, 2004. –130 с.

7. Нестеров, С.А. Анализ и управление рисками в сфере информационной безопасности: Учебный курс [Текст]: учебник / С.А. Нестеров. –М.:СПб.: СПбГПУ, 2007.

Интернет-ресурсы:

http://www.fstec.ru – официальный сайт Федеральной службы по техническому и экспортному контролю.


1   2


написать администратору сайта