- •Министерство образования и науки рф
- •Аттестат соответствия
- •Требованиям по безопасности информации
- •2011 Г.
- •1. Требования при эксплуатации
- •2. Контроль соблюдения требований предписания
- •1. Объект контроля
- •2. Назначение объектов и их краткое описание
- •3. Контролируемая зона
- •4. Виды разведок, контролируемые каналы и возможные направления
- •5. Описание применяемых мер и средств защиты
- •6. Перечень измерительной аппаратуры
- •7. Метод проведения измерений
- •8. Результаты измерений и расчётов
- •9. Заключение
- •8. Заключение
- •Министерство образования и науки рф
- •3. Характеристика информационной системы объекта защиты
- •Анализ угроз и уязвимостей
- •Выбор методов и средств нейтрализации угроз
- •11Пример: Методы предотвращения угроз
- •Порядок выполнения работы
- •Форма и содержание отчёта
Выбор методов и средств нейтрализации угроз
Для обеспечения защиты информационных ресурсов организации следует применить комплекс мер, направленных на снижение вероятности проявления угроз информационной безопасности
11Пример: Методы предотвращения угроз
№ п.п. |
Уязвимость |
Метод предотвращения |
Снижаемый показатель (Ps, Pt, Pp) |
1 |
Неконтролируемый доступ |
Разработка и доведение до сотрудников политики безопасности, использование программно-аппаратных средств разграничения доступа. |
Pp, Ps |
2 |
Недостаточная защищенность информационных ресурсов средствами АВПО |
Использование антивирусного ПО, обеспечивающего более высокий уровень защиты. |
Pp |
3 |
Недостаточная самозащита АВПО |
Использование антивирусного ПО, обеспечивающего более высокий уровень самозащиты. |
Pp |
4 |
Ошибки в настройке и администрировании АВПО |
Своевременное обновление антивирусных баз, систематическая проверка на наличие вредоносных программ, разработка нормативно-методической документации, обучение и контроль персонала. |
Pp |
5 |
Недокументированные возможности ПО |
Своевременное обновление ПО, проверка ПО на наличие уязвимостей и их устранение, контроль появления новых уязвимостей из специализированных источников, резервное копирование данных. |
Pp |
6 |
Ошибки пользователей |
Разработка нормативно-методической документации, обучение и контроль персонала, резервное копирование данных. |
Pp |
7 |
Несовершенство техники |
Регулярная проверка технического состояния и ремонт оборудования, резервное копирование данных, установка системы бесперебойного питания. |
Pp |
8 |
Ошибки настройки и администрирования сети, серверов |
Разработка нормативно-методической документации, обучение и контроль персонала, резервное копирование данных. |
Pp |
9 |
Ошибки обслуживающего персонала |
Разработка нормативно-методической документации, обучение и контроль действий персонала. |
Pp |
10 |
Преднамеренные действия злоумышленника: проведение сетевой атаки (прослушивание трафика, подмена данных) |
Передача данных в зашифрованном виде, использование VPN-туннелей, ЭЦП. |
Pp |
11 |
Преднамеренные действия злоумышленника: проведение сетевой атаки (изменение маршрутизации) |
Установка межсетевого экрана, ограничение доступа к настройкам маршрутизатора по ip-адресу, установка стойкого пароля на доступ к настройкам маршрутизатора. |
Pp |
12 |
Преднамеренные действия злоумышленника: проведение сетевой атаки (прочие атаки) |
Установка межсетевого экрана, развертывание системы обнаружения (предотвращения) вторжений, контроль защищенности ЛВС от атак (использование сканеров уязвимостей). |
Pp |