отчет по практике. отчет. Отчёт по производственной практике по модулю пм. 03. Применение инженернотехнических средств обеспечения информационной безопасности
Скачать 1.89 Mb.
|
1 2 Компания Центр информационных технологий предлагает следующие этапы проведения работ по аудиту информационной безопасности предприятия: Этап I. Планирование работ: 1) определение рабочей группы проекта; 2) определение границ проведения аудита; 3) подготовка методики проведения аудита. Этап II. Обследование информационной системы (ИС): 1) проведение интервью; 2) инструментальное сканирование; 3) наблюдение; 4) запрос необходимой информации; 5) осмотр помещений. Этап III. Анализ и оценка уровня защищенности ИС: 1) анализ полноты и содержания существующей организационно-распорядительной документации по защите информации; 2) определение уровня защищенности информационной системы; 3) разработка модели угроз и нарушителя информационной безопасности; 4) разработка полной организационно-распорядительной документации по защите информации. Этап IV. Оптимизация системы информационной безопасности: 1) формирование рекомендаций по модернизации системы информационной безопасности; 2) формирование рекомендаций по оптимизации использования применяемых решений; 3) формирование рекомендаций по модернизации организационно-распорядительной документации по защите информации. ЗАКЛЮЧЕНИЕ В ходе производственной практики была рассмотрена организация Муниципальное бюджетное учреждение дополнительного образования Детская школа искусств № 2 имени Фарита Камаева городского округа город Уфа Республики Башкортостан. В качестве объекта защиты в рассматриваемой организации был выбран кабинет «Директора». Обеспечение безопасности выбранного объекта защиты проходила в несколько этапов: 1 этап. На 1 этапе было проведено моделирование объекта защиты: рассмотрена характеристика помещения и представлен схематический план кабинета; 2 этап. На 2 этапе были проанализированы и представлены каналы утечки информации на объекте защиты; 3 этап. На 3 этапе была проведена работа по организации мер по технической и физической защите, в ходе которой были выдвинуты предложения по внедрению инженерно-технических средств защиты. После проведенных мероприятий можно считать, что выбранный объект защиты в полной мере является защищенным. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ Нормативные и руководящие документы: 1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации». 2. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» 3. Указ Президента РФ от 6 марта 1997 г. «Об утверждении перечня сведений конфиденциального характера». 4. ГОСТ Р 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения». 5. ГОСТ Р 50739-95. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.» 6. РД «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». Утверждено решением Гостехкомиссии при Президенте РФ от 30 марта 1992 г. 7. РД «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники». Утверждено решением Гостехкомиссии при Президенте РФ от 30 марта 1992 г. 8. РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Утверждено решением Гостехкомиссии при Президенте РФ от 30 марта 1992 г. 9. РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Утверждено решением Гостехкомиссии при Президенте РФ от 30 марта 1992 г. 10. РД Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». Утверждено решением Гостехкомиссии при Президенте РФ от 25 июля 1997 г. 11. РД «Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» Утверждено решением Гостехкомиссии при Президенте РФ от 4 июня 1999 г. № 114 12. РД «Средства защиты информации. Антивирусные средства. Функциональные требования». Утверждено решением Гостехкомиссии при Президенте РФ. 13. РД «Об утверждении требований о защите информации не составляющей государственную тайн, содержащейся в государственных информационных системах». Утверждено ФСТЭК России 11 февраля 2013 г. 14. РД «Специальные требования и рекомендации по технической защите конфиденциальной информации. (СТР-К)». Утверждено решением Гостехкомиссии России при Президенте РФ № 7.2/02.03.01г. 15. РД «Положение о методах и способах защиты информации в информационных системах персональных данных». Утверждено ФСТЭК России 5 февраля 2010 г. № 58 16. РД «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждено ФСТЭК России 15 февраля 2008 г. Работы отечественных и зарубежных авторов 1. Ложников, П.С. Обеспечение безопасности сетевой инфраструктуры на основе операционных систем Microsoft: практикум [Текст]: учеб.пособие / П.С. Ложников, Е.М. Михайлов. –М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2008. –245 с.: ил. 2. Нестерук, Г.Ф. Исследование процессов оптимизации системы информационной безопасности с использованием показателей защищенности компьютерных сетей [Текст]: Методические указания/ Г.Ф. Нестерук, Ф.Г Нестерук.. -M.: Ф.Г. СПб.: СПбГУ ИТМО, 2008. –28 с. 3. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы [Текст]: учебник для вузов.3-е изд / В. Г. Олифер, Н. А. Олифер. –M.: СПб.: Питер, 2009. 4. Балабанов, П.В. Методы и средства контроля и диагностики аппаратного и программного обеспечения компьютерных сетей [Текст]: лабораторные работы/ П.В. Балабанов. –M.: Тамбов: Изд-во ТГТУ, 2009. –20 с. 5. Брейман, А.Д. Администрирование сетевых систем [Текст]: учебное пособие. / А.Д. Брейман. –М.: МГАПИ, 2002. –18 с. Брейман, А.Д. Казарин, О.В. Безопасность программного обеспечения компьютерных систем [Текст]: учебник / О.В. Казарин. –М.: МГУЛ, 2003. –212 с. 6. Кулябов, Д.С. Учебно-методическое пособие по курсу "Защита информации в компьютерных сетях". Часть I [Текст]: учебник / Д.С. Кулябов. –М.: РУДН, 2004. –130 с. 7. Нестеров, С.А. Анализ и управление рисками в сфере информационной безопасности: Учебный курс [Текст]: учебник / С.А. Нестеров. –М.:СПб.: СПбГПУ, 2007. Интернет-ресурсы: http://www.fstec.ru – официальный сайт Федеральной службы по техническому и экспортному контролю. 1 2 |