Issn 2072-0297 Молодой учёный Международный научный журнал Выходит еженедельно №3 (137) / 2017 р е д а к ц и о н н а я к о л л е г и я : Главный редактор



Pdf көрінісі
бет47/129
Дата23.11.2022
өлшемі9,13 Mb.
#159594
1   ...   43   44   45   46   47   48   49   50   ...   129
Байланысты:
moluch 137 ch1

 
1.
 Фрагмент модели угроз
Угроза
Программно-аппаратные средства
Организационные меры
Угрозы, реализуемые в ходе загрузки операционной 
системы и направленные на перехват управления 
загрузкой
Установка и настройка средств 
защиты от НСД с функцией 
доверенной загрузки
Инструкция администратора 
ИС. Инструкция 
пользователя ИС
Угрозы, реализуемые после загрузки операционной 
системы и направленные на выполнение НСД 
с применением стандартных функций (уничтожение, 
копирование, перемещение, форматирование 
носителей информации и т. п.) операционной 
системы
Установка и настройка средств 
защиты от НСД, установка средств 
аутентификации
Инструкция пользователя 
ИС.
Разграничение прав доступа
Угрозы, реализуемые после загрузки операционной 
системы и направленные на выполнение НСД 
с применением какой-либо прикладной программы
Установка и настройка средств 
защиты от НСД.
Установка, настройка 
и своевременное обновление 
антивирусного ПО
Инструкция пользователя 
ИС.
Перечень ПО, разрешенного 
к установке.
Инструкция по организации 
антивирусной защиты
Угрозы, реализуемые после загрузки операционной 
системы и направленные на выполнение НСД 
с применением специально созданных для 
выполнения НСД программ 
Установка и настройка средств 
защиты от НСД
Инструкция пользователя 
ИС. Перечень ПО, 
разрешенного к установке.
Разработкой организационно — распорядительной до-
кументации должно заниматься лицо, ответственное за 
защиту информации. Организационные меры дополняют 
программно-технические и в некоторых случаях позво-
ляют избежать излишних затрат.
Сопровождение системы заключается в постоянном мо-
ниторинге новых угроз, обновлении модели нарушителя, под-
держании средств защиты информации в работоспособном 
состоянии, обновлении антивирусных баз данных, разра-
ботке новых организационно-распорядительных документов.
Таким образом, обеспечения информационной без-
опасности электронного документооборота террито-
риально распределенного предприятия требует ком-
плексного подхода, согласно которому, с одной стороны, 
система защиты должна полностью удовлетворять нор-
мативно — правовым актам, а с другой — нейтрализо-
вать актуальные угрозы информационной безопасности. 
Кроме того, защита электронного документооборота яв-
ляется непрерывным процессом, который требует регу-
лярного обновления и актуализации системы защиты.
Литература:
1. Гришина, М. В. Организация комплексной системы защиты информации: Учебное пособие. — Гелиос 
АРВ. —2007. —340 с
2. «Базовая модель угроз безопасности персональных данных при их обработке в информационной системе пер-
сональных данных» Утверждена заместителем директора ФСТЭК 15 февраля 2008 года.. — Электрон.дан. — 
Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_1228520/
3. Ахлюстин, С. Б. Модель нарушителя в задачах анализа надежности информационных систем// Вестник воро-
нежского института МВД. — 2013
4. Бердникова О. И. Алгоритм разработки и внедрения системы защиты информации// Вестник Северного (Ар-
ктического) федерального университета. Серия: Естественные науки. —2014. —№ 3. —с. 139–142.


“Young Scientist”


Достарыңызбен бөлісу:
1   ...   43   44   45   46   47   48   49   50   ...   129




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет