Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
default.docx
Скачиваний:
18
Добавлен:
16.11.2019
Размер:
57.15 Кб
Скачать

Пример заполнения таблицы Применение защитных мер для предотвращения угроз безопасности ивс

п/п

Способ реализации угрозы

(здесь приводятся актуальные угрозы для ИВС)

Категория угрозы

Объекты воздействия угрозы

Источник угрозы

Категория требуемых защитных мер (в соответствии

с таблицей приложения 1)

Требуемые защитные меры

1.

Несанкционированное физическое проникновение

Взлом

СВТ, СрЗИ, сетевое оборудование

ТЕХ, ПОЛ, РАЗР, ПОС, ВНЕШ

9. Охраняемые зоны

  1. Периметр охраняемой зоны.

  2. Контроль доступа в охраняемую зону.

  3. Обеспечение безопасности зданий, помещений и оборудования

10. Безопасность оборудования

Размещение и защита оборудования

2.

Вход в систему путем подбора/кражи пароля

Взлом

СВТ, СрЗИ, сетевое оборудование, программные средства

АДМС, АДМП, ПОЛ, РАЗР, ХАК, УВС

18. Мониторинг

Ведение журналов регистрации действий пользователей и событий безопасности

20. Управление доступом пользователя

Управление паролями (аутентификационными данными) пользователей

21. Ответственность пользователей

  1. Использование паролей.

  2. Защита оборудования, оставленного без присмотра

22. Контроль доступа к операционной системе

  1. Выполнение процедуры безопасного входа в систему.

  2. Идентификация и аутентификация пользователя.

  3. Управление парольной политикой.

  4. Завершение (блокировка) сеанса после определенного времени бездействия.

  5. Ограничение времени соединения

Приложение 3

Шаблон Технического задания на выполнение практического задания №1

Санкт-Петербургский государственный университет

информационных технологий, механики и оптики

Факультет КТиУ Кафедра БИТ

Студенты: (не более 2-х). Группа

Дисциплина «Организация защиты информации»

ЗАДАНИЕ

на выполнение практической работы

«Модель угроз информационной безопасности

информационно-вычислительной системы»

Цель: Вписать цель

Исходные данные об объекте защиты:

  • Название предприятия: XXXXX

  • Характер деятельности, выпускаемая продукция, оказываемые услуги:XXXXX

  • Состав технических средств: XXXXXXX

  • Используемое прикладное ПО:

– XXX

– XXX

–XXX

  • Используемы средств защиты информации:

–XXX

–XXx

–XXX

  • Конфиденциальная информация, хранимая и обрабатываемая в ИВС – XXX

  • Колличество пользователей в ИВС – XXXXX;

Содержание работы

  • Введение

  • Описание информационной системы

  • Определение источника угроз информационной безопасности

  • Определение актуальности угроз ИБ ИВС

  • Формирование перечня защитных мер для ИВС.

  • Заключение

  • Список литературы

Общий объем работы (с рисунками) – не менее 25 машинописных листов (шрифт 13, интервал 1,5).

Срок сдачи работы на проверку – не позднее 6 октября 2012.

Кроме машинописного варианта предоставляется электронная версия работы.

Студенты группы ХХХ ХХХХХХХХ Х.Х.

Преподаватель

к.т.н., доцент кафедры ПКС Михайличенко О.В.

Дата выдачи

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]