Разработка предложений по улучшению системы защиты при доступе к WEB-ресурсам
Заказать уникальную дипломную работу- 48 48 страниц
- 29 + 29 источников
- Добавлена 04.07.2015
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
ГЛАВА 1. НОРМАТИВНО-ПРАВОВЫЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ WEB-РЕСУРСОВ 5
1.1 Нормативно-правовые акты Российской Федерации в области информационной безопасности Web-ресурсов 5
1.2 Стандарты в области информационной безопасности Web-ресурсов 9
1.3 Модель нарушителя безопасности доступа к Web-ресурсам 12
ГЛАВА 2. АНАЛИЗ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ДОСТУПЕ К WEB-РЕСУРСАМ 16
2.1 Особенности размещения Web-ресурсов 16
2.2 Анализ возможных атак на Web-ресурсы 18
2.3 Анализ и оценка рисков при организации доступа к Web-ресурсам 22
2.4 Статистика реализации угроз при доступе к Web-ресурсам 25
ГЛАВА 3. ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО УЛУЧШЕНИЮ ЗАЩИТЫ ПРИ ДОСТУПЕ К WEB-РЕСУРСАМ 27
3.1 Организационные меры защиты при доступе к Web-ресурсам 27
3.2 Технические методы защиты при доступе к Web-ресурсам 30
3.2.1 Сетевое экранирование 31
3.2.2 Обнаружение и предотвращение вторжений 33
3.2.3 Системы предотвращения утечки информации 35
3.2.4 Защита от вредоносного программного обеспечения 37
3.2.5 Средства идентификации и аутентификации 40
ЗАКЛЮЧЕНИЕ 44
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 46
Классификация и функции IPS во многом идентичны IDS. Отличаются они тем, что их работа осуществляется в реальном времени, и они способны в автоматически блокировать сетевые атаки. В каждой IPS содержится модуль IDS.3.2.3 Системы предотвращения утечки информацииСегодня для обеспечения защиты информации наиболее актуально стоит вопрос предотвращения утечки конфиденциальной информации (DataLossPrevention, DLP). Система предотвращения утечек конфиденциальной информации представляет собой единый комплект инструментов, который предназначен для защиты конфиденциальной информации от получения третьими лицами или для регулировки перемещения информации из организации.Нынешние DLP-системы построены на методе анализа потоков данных по периметру информационной системы, подлежащей защите. Защита активируется при нахождении в потоке конфиденциальной информации, после чего передача сообщения (пакета, потока, сессии) блокируется или отслеживается.Система DLP досконально анализирует содержимое информации, автоматически защищает секретные данные информационных ресурсов, на уровне шлюза данных и в системах хранения данных, и, помимо этого, выполняет различные функции реагирования, позволяющие принять необходимые меры. СтандартнаяDLP состоит из следующих составляющих:EndpointDLP контролирует потоки данных на ПК и мобильных станциях.Модуль в режиме реального времени выполняет отслеживание и предотвращение копирования информации (если обнаружены запрещенные материалы) на съемные носители, печати и отправки по факсу, по электронной почте и т. д. Система контролирует данные вне зависимости от того, подключен ли компьютер к сети компании, работает ли он автономном режиме или же работа осуществляется удаленно. Система, помимо тихого контроля и предотвращения утечек, позволяет сообщить пользователю о недостаточности у него прав на выполнение таких действий, в результате становится возможным обучить сотрудников методикам обращения с конфиденциальной информацией.Модуль StorageDLP контролирует правильное выполнение процедур хранения конфиденциальных данных. В него встроен режим сканирования по расписанию, который позволяет находить конфиденциальные данные, которые хранятся статически на файловых, почтовых, Web-серверах, в системах документооборота, на серверах баз данных и т. д. Модуль также анализирует правомерность нахождения данных в их текущем месте хранения и при необходимости выполняет их перенос в защищенные хранилища.Модуль NetworkDLP управляет движением данных через шлюзы передачи данных. Может выполнять слежение за информацией, передаваемой через каналы TCP/IP или UDP. Система управляет информацией, передаваемой через службы сообщений и торренты, имеет возможность останавливать пересылку данных через HTTP(s), FTP(s) и SMTP-каналы, а также сообщать пользователям о нарушении политики организации.Система EnforcePlatform позволяет управлять всеми модулями системы централизованным способом. Она может контролировать работу самой системы, следя за ее эффективностью и нагрузкой, а также выполнять проверку правил и политик по передаче конфиденциальных данных. Система базируется исключительно на Web-технологиях и имеет в своем составе все необходимые инструменты, которые позволяют от начала до конца осуществлять управление политиками безопасности, которые относятся к обращению с конфиденциальными данными организации, включая классификацию, индексацию, оцифровку и т. д. Платформа также имеет в своем составе модуль отчетности, который выполняет простую и эффективную оценку имеющегося состояния безопасности хранения и передачи информации, и выполняет сложные выборки по регрессивному и прогрессивному анализу.Два механизма, имеющиеся в DLP, позволяют службе информационной безопасности выполнять классификацию информации по заданным категориям важности. Первый механизм носит название контентной фильтрации, с помощью него можно выделить из потока передаваемых данных ту или иную информацию или документы, в которых имеются необходимые слова, фразы, файлы заданного типа, а также разнообразные сочетания цифр и символов. Второй механизм именуется как метод цифровых отпечатков и выполняет защиту определенных блоков данных, не позволяя разбавить их, использовать куски текста и т.д.3.2.4 Защита от вредоносного программного обеспеченияФункции системы защиты при доступе к Web-ресурсам должны быть направлены и на борьбу с вредоносным программным обеспечением, а так же обеспечивать эффективную, экономически выгодную, многоуровневую защиту.Антивирусная программа - специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом [28].Антивирусная программа также участвует в роли защитника информационных ресурсов в автоматизированной системе организации. На рынке информации существуют много антивирусных продуктов, каждая программа уникальна по-своему. В качестве анализа программных средств защиты было проведено их тестирование.В тесте принимали участие антивирусные продукты, среди которых:KasperskyInternetSecurityDr.WebSecuritySpaceBitDefenderInternetSecurityAvast! InternetSecurityPandaInternetSecurityТест проводился на следующих вредоносных программах:TDL (TDSS, Alureon, Tidserv)KoutodoorWin32/GlazeSinowal (Mebroot)Rootkit.Protector (Cutwail, Pandex)Worm.RorpianRootkit.Podnuha (Boaxxe)Virus.Protector (Kobcka, Neprodoor)Rustock (Bubnix)Email-Worm.Scano (Areses)Проверка возможности лечения активного заражения антивирусными программами проводилась строго в соответствии с определенной методологией. Результаты тестирования представлены в таблице 3.4Таблица 3.4 Результаты лечения активного заражения различными антивирусами Вредоносная программа \АнтивирусKasperskyInternetSecurityDr.WebSecuritySpaceBitDefenderInternetSecurityAvast! InternetSecurityPandaInternetSecurityTDL (TDSS, Alureon, Tidserv)++++-Koutodoor+++--Win32/Glaze++--+Sinowal (Mebroot)+-+--Rootkit.Protector (Cutwail, Pandex)++++-Worm.Rorpian++++-Rootkit.Podnuha (Boaxxe)++++-Virus.Protector (Kobcka, Neprodoor)+---+Rustock (Bubnix)+++--Email-Worm.Scano (Areses)+++--Вылечено/Всего10/108/108/104/102/10Результаты анализа Антивирусных программ приведены в таблице 3.5.Таблица 3.5Итоговые результаты тестаАнтивирус% вылеченныхKasperskyInternetSecurity100%Dr.WebSecuritySpace80%BitDefenderInternetSecurity80%Avast! InternetSecurity40%PandaInternetSecurity20% Таким образом, в качестве рекомендации поантивирусной защиты при доступе к Web-ресурсам можно предложить установку KasperskyInternetSecurity, Dr.WebSecuritySpace или BitDefenderInternetSecurity3.2.5Средства идентификации и аутентификацииОпишем логическое управление доступом, которое, в отличие от физического, реализуется программными средствами. Основой программных средств служат такие инструменты, как идентификация и аутентификация. Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности". Самый простой пример аутентификации – вход пользователя в систему.Для уменьшения влияния человеческого фактора требуется реализовать ряд требований к подсистеме парольной аутентификации:задавание минимальной длины пароля для затруднения перебора паролей в лоб;использование для составления пароля различных групп символов для усложнения перебора;проверка и отбраковка паролей по словарю;установка максимальных и минимальных сроков действия паролей;применения эвристических алгоритмов, бракующих нехорошие пароли;определение попыток ввода паролей;использование задержек при вводе неправильных паролей;поддержка режима принудительной смены пароля;запрет на выбор паролей самим пользователем и назначение паролей администратором, формирование паролей с помощью автоматических генераторов стойких паролей.При идентификации и аутентификации пользователей с помощью технических устройств в качестве пользовательского идентификатора используется некое техническое устройство, содержащее уникальный идентификационный код, который используется для решения задач идентификации владельца, а отдельных случаях данное устройство содержит и аутентифицирующую информацию, ограничивающее доступ к устройству. Наиболее распространенными техническими устройствами, используемыми для идентификации и аутентификации, являются электронные ключи:1) e-Token – персональное средство для аутентификации и идентификации пользователей, для безопасного хранения ключей цифровой подписи (ЭЦП) и шифрования, имеет аппаратнореализованную криптографию, используется для защиты информации, сетей, серверов, дисков, VPN.Линейка eToken включает USB-ключи и смарт-карты eTokenPRO (Java), в т.ч. сертифицированные во ФСТЭК РФ, комбинированные ключи eToken NG-OTP (Java) с дополнительным генератором одноразовых паролей, комбинированные устройства eToken NG-FLASH (Java) с Flash-памятью объёмом до 16ГБ, а также с радиометкой RFID [14].2) Rutoken — российское средство аутентификации, персональное устройство доступа к информационным ресурсам, предназначенное для безопасного хранения и использования паролей, цифровых сертификатов, ключей шифрования и ЭЦП.Rutoken служит для строгой двухфакторной аутентификации, защиты электронного документооборота, установления защищенных соединений (VPN, SSL), проведения финансовых транзакций, предоставления отчетности в государственные органы и криптографической защиты информации.Его основа - защищенный микропроцессор и память объемом от 32 до 128 Кб. Главное отличие от зарубежных аналогов - аппаратная реализация российского алгоритма шифрования ГОСТ 28147-89.Для защиты при доступе к Web-ресурсам целесообразно рекомендовать использование продуктов линейки eToken (см. рис. 3.3). Они поддерживаются всеми ведущими производителями информационных систем и бизнес-приложений, соответствуют требованиям российских регулирующих органов. Внедрение USB-ключей или смарт-карт eToken позволит не только решить нынешние актуальные задачи, но и сохранить инвестиции в проектах обеспечения ИБ.Рисунок 3.2 – Электронные ключи eTokenВыводы. Предложения по улучшению системы защиты при доступе к WEB-ресурсам состоят в оптимизации организационных и технических мер информационной безопасности: Разработка политики безопасности и четкое следование ее инструкциям.Установка аппаратного и программного обеспечения в виде сетевых экранов, средств идентификации и аутентификации, антивирусных программ.Реализация систем обнаружения и предотвращения вторжений и утечки информации.ЗАКЛЮЧЕНИЕВопросы безопасности при доступе к Web-ресурсам остаются актуальными, так как распределенная среда предоставляет широкий круг возможностей реализации атак. Web-серверы – это современные технологии, основанные на виртуализации и сетецентрическом взаимодействии. При решении о разработке собственных Web-ресурсов и организации доступа к ним руководители предприятий должные обязательно учитывать проблему защиты информации. Значимость данного вопроса обусловлена и критической важностью информационных ресурсов, и необходимость строго соответствия нормативно-правовым актам, регулирующих отношения в этой сфере.В рамках дипломного исследования были рассмотрены законодательные основы информационной безопасности в свете организации доступа к Web-ресурсам. Были выделены такие аспекты, как защита персональных данных, охрана интеллектуальной собственности, правоотношения в сфере доменных имен. Проведен обзор стандартов в области информационной безопасности, разработанных в России и за рубежом и построена модель потенциального нарушителя безопасности при доступе к Web-ресурсам, которая определяет возможные угрозы со стороны внутренних и внешних пользователей.В рамках аналитической части дипломной работы выявлены особенности размещения Web-ресурсов, которые влияют на структуру системы информационной безопасности. Так, определено, что организация хранения данных возможна на виртуальных серверах (тогда обеспечение безопасности становится обязанностью поставщика услуг) или на выделенных корпоративных серверах (в этом случае безопасность ресурсов обеспечивают специалисты компании). Так же рассмотрены возможные атаки на Web-ресурсы и выявлены элементы, являющиеся наиболее уязвимыми. К ним можно отнести канал связи, Web-сервер, клиентские компьютеры, серверы баз данных, корпоративные серверы и т.д. Проведен анализ и оценка рисков при доступе к Web-ресурсам и даны рекомендации по определению областей доверия.Для разработки предложений по улучшению защиты при доступе к Web-ресурсам проведено тестирование некоторых программных продуктов с целью выбора оптимального решения по защите данных. Объектами экспериментального исследования стали сетевые экраны и антивирусные программы. По результатам тестирования были даны рекомендации по установке ComodoилиBitdefender в качестве брандмауэра и KasperskyInternetSecurity, Dr.WebSecuritySpace или BitDefenderInternetSecurity в качестве антивирусной программы. На основе обзора предлагаемых решений по организации идентификации и аутентификации было внесено предложение о покупке и дальнейшем использовании USB-ключей или смарт-карт eToken. Рассмотрены также принципы построения систем обнаружения и предотвращения вторжений и утечки информации с целью их дальнейшей реализации.Таким образом, можно сделать вывод о достижении цели и решении задач, определенных во введении.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ"Гражданский кодекс Российской Федерации (часть четвертая)" от 18.12.2006 N 230-ФЗ «TechNetMagazine», октябрь 2013 [Электронный ресурс]. URL: https://technet.microsoft.com/ru-ru/magazine/default.aspx Дата обращения 20.05.15«TrendMicro» [Электронный ресурс]. URL: http://www.trendmicro.com.ru/ Дата обращения 21.05.15«Журнал сетевых решений/LAN», № 04, 2013 [Электронный ресурс]. URL: http://www.osp.ru/lan/2013/04/13035155/ Дата обращения 1.06.15«Лаборатория Касперского» [Электронный ресурс]. URL:http://www.kaspersky.ru/ Дата обращения 20.04.15«Первая миля», № 04, 2013 [Электронный ресурс]. URL: http://www.lastmile.su/journal/article/3823 Дата обращения 20.05.15«Способ удобного шифрования данных в облаке (собственными средствами)» [Электронный ресурс]. URL: http://habrahabr.ru/post/241720/ Дата обращения 25.05.15«Стандарты информационной безопасности»[Электронный ресурс]. URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html Дата обращения 15.04.15 «Юридическая защита сайта и контента (права на контент, дизайн и название)» [Электронный ресурс]. URL: http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/ Дата обращения 20.04.15Бабкин С. А. Интеллектуальная собственность в Интернет. — М.: АО "Центр ЮрИнфоР", 2006. — 512 с.Бородакий В.Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В.Ю. Бородакий, А.Ю. Добродеев, П.А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII Всероссийская межведомственная научная конференция: материалы и доклады (Орел, 13–14 февраля 2013 г.). – В 10 ч. Ч.4 / Под общ.ред. В.В. Мизерова. – Орел: Академия ФСО России, 2013.Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. // Собрание законодательства РФ. - 05.12.1994.Гришина Н. В. Организация комплексной системы защиты информации. -- М.: Гелиос АРВ, 2009. -- 256 с, Информационный портал «Интеллектуальная собственность. Авторское право и смежные права. Патентное право Регистрация прав» [Электронный ресурс]. URL: http://www.copyright.ru/ Дата обращения 15.04.15Исаев А.С., Хлюпина Е.А. «Правовые основы организации защиты персональных данных» – СПб: НИУ ИТМО, 2014. – 106 с.Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.Олифер В. Г.,Олифер Н. П. Компьютерные сети. Принципы, технологии, протоколы. — 4-е. — СПб: Питер, 2010. —902с. Панфилов К.М. По ту сторону Web-страницы. - М., 2008. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2007. — 240 с.Попов И., Емельянова Н., Партыка Т. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»Сергеев А.П. Право интеллектуальной собственности в Российской Федерации : учеб. — 2-е изд., перераб. и доп. — М.: Изд-во Проспект, 2006. — 752 с.Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54. Федеральный закон от 08.08.2001 N 129-ФЗ "О государственной регистрации юридических лиц и индивидуальных предпринимателей"Федеральный закон Российской Федерации от 27.07.2006 г. N 152-ФЗ «О персональных данных»Федеральный закон РФ от 23 мая 2009 г. N 98-ФЗ "О ратификации Сингапурского договора о законах по товарным знакам"Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2005. – с. 205.Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2003г. - 504с.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
2. «TechNet Magazine», октябрь 2013 [Электронный ресурс]. URL: https://technet.microsoft.com/ru-ru/magazine/default.aspx Дата обращения 20.05.15
3. «Trend Micro» [Электронный ресурс]. URL: http://www.trendmicro.com.ru/ Дата обращения 21.05.15
4. «Журнал сетевых решений/LAN», № 04, 2013 [Электронный ресурс]. URL: http://www.osp.ru/lan/2013/04/13035155/ Дата обращения 1.06.15
5. «Лаборатория Касперского» [Электронный ресурс]. URL: http://www.kaspersky.ru/ Дата обращения 20.04.15
6. «Первая миля», № 04, 2013 [Электронный ресурс]. URL: http://www.lastmile.su/journal/article/3823 Дата обращения 20.05.15
7. «Способ удобного шифрования данных в облаке (собственными средствами)» [Электронный ресурс]. URL: http://habrahabr.ru/post/241720/ Дата обращения 25.05.15
8. «Стандарты информационной безопасности» [Электронный ресурс]. URL: http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html Дата обращения 15.04.15
9. «Юридическая защита сайта и контента (права на контент, дизайн и название)» [Электронный ресурс]. URL: http://www.copyright.ru/ru/documents/zashita_avtorskih_prav/zashchita_kontenta_sayta/ Дата обращения 20.04.15
10. Бабкин С. А. Интеллектуальная собственность в Интернет. — М.: АО "Центр ЮрИнфоР", 2006. — 512 с.
11. Бородакий В.Ю. Практика и перспективы создания защищенного информационно-вычислительного облака на основе МСС ОГВ / В.Ю. Бородакий, А.Ю. Добродеев, П.А. Нащекин // Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения: VIII Всероссийская межведомственная научная конференция: материалы и доклады (Орел, 13–14 февраля 2013 г.). – В 10 ч. Ч.4 / Под общ. ред. В.В. Мизерова. – Орел: Академия ФСО России, 2013.
12. Гражданский кодекс Российской Федерации (часть первая): офиц. текст от 30.11.1994 № 51-ФЗ в ред. от 23.05.2015 г. // Собрание законодательства РФ. - 05.12.1994.
13. Гришина Н. В. Организация комплексной системы защиты информации. -- М.: Гелиос АРВ, 2009. -- 256 с,
14. Информационный портал «Интеллектуальная собственность. Авторское право и смежные права. Патентное право Регистрация прав» [Электронный ресурс]. URL: http://www.copyright.ru/ Дата обращения 15.04.15
15. Исаев А.С., Хлюпина Е.А. «Правовые основы организации защиты персональных данных» – СПб: НИУ ИТМО, 2014. – 106 с.
16. Молдовян A.A., Молдовян А.Н. Безопасность глобальных сетевых технологий. — СПб.: БХВ-Петербург, 2011. — 320 с.
17. Олифер В. Г.,Олифер Н. П. Компьютерные сети. Принципы, технологии, протоколы. — 4-е. — СПб: Питер, 2010. —902с.
18. Панфилов К.М. По ту сторону Web-страницы. - М., 2008.
19. Платонов В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. Учебное пособие. — М.: Академия, 2007. — 240 с.
20. Попов И., Емельянова Н., Партыка Т. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
21. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
22. Сергеев А.П. Право интеллектуальной собственности в Российской Федерации : учеб. — 2-е изд., перераб. и доп. — М.: Изд-во Проспект, 2006. — 752 с.
23. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
24. Федеральный закон от 08.08.2001 N 129-ФЗ "О государственной регистрации юридических лиц и индивидуальных предпринимателей"
25. Федеральный закон Российской Федерации от 27.07.2006 г. N 152-ФЗ «О персональных данных»
26. Федеральный закон РФ от 23 мая 2009 г. N 98-ФЗ "О ратификации Сингапурского договора о законах по товарным знакам"
27. Хореев П.В. Методы и средства защиты информации в компьютерных системах. – М.: издательский центр "Академия", 2005. – с. 205.
28. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2003г. - 504с.
29. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. — СПб.: Наука и техника, 2014. — 384 с.
Вопрос-ответ:
Какие нормативно-правовые акты Российской Федерации регулируют информационную безопасность WEB ресурсов?
Нормативно-правовые акты Российской Федерации в области информационной безопасности WEB ресурсов включают Федеральный закон "Об информации, информационных технологиях и о защите информации", Постановление Правительства РФ "О мерах по обеспечению информационной безопасности" и другие.
Какие стандарты применяются в области информационной безопасности WEB ресурсов?
В области информационной безопасности WEB ресурсов применяются такие стандарты, как ISO/IEC 27001, ISO/IEC 27002, PCI DSS и другие. Они определяют требования к системе управления информационной безопасностью, методы защиты информации и обеспечения безопасного доступа к WEB ресурсам.
Какими моделями нарушителя безопасности характеризуется доступ к WEB ресурсам?
Доступ к WEB ресурсам характеризуется несколькими моделями нарушителя безопасности, включая внутреннего нарушителя, внешнего нарушителя и нарушителя, использующего социальную инженерию. Внутренний нарушитель может быть сотрудником организации, имеющим доступ к системе или ресурсу. Внешний нарушитель пытается проникнуть в систему извне. Нарушитель, использующий социальную инженерию, использует манипуляции с людьми для получения доступа к WEB ресурсам.
Какие особенности связаны с размещением WEB ресурсов?
Размещение WEB ресурсов имеет свои особенности. Во-первых, необходимо выбрать соответствующую хостинг-платформу и подходящий тип хранилища для данных. Во-вторых, важно обеспечить надежную защиту серверов и сетевых соединений для предотвращения несанкционированного доступа к ресурсам. В-третьих, нужно регулярно обновлять программное обеспечение и применять меры безопасности, чтобы защитить WEB ресурсы от известных уязвимостей и атак.
Какие нормативно-правовые акты Российской Федерации регулируют информационную безопасность WEB ресурсов?
Нормативно-правовыми актами Российской Федерации, регулирующими информационную безопасность WEB ресурсов, являются Федеральный закон "Об информации, информационных технологиях и о защите информации", Постановление Правительства РФ "Об утверждении требований к защите WEB-сайтов и информационных систем органов государственной власти и органов местного самоуправления" и др.
Какими стандартами регулируется информационная безопасность WEB ресурсов?
Стандартов в области информационной безопасности WEB ресурсов существует множество. Некоторые из них включают ISO/IEC 27001, OWASP Top 10, NIST SP 800-53, PCI DSS и др. Каждый стандарт определяет свои требования и методы для обеспечения безопасности различных аспектов WEB ресурсов.
Какова модель нарушителя безопасности при доступе к WEB ресурсам?
Модель нарушителя безопасности при доступе к WEB ресурсам может включать различные типы злоумышленников, такие как хакеры, вредоносные программы, фишинговые атаки и т.д. Они могут стремиться получить незаконный доступ к информации, повредить или изменить данные на WEB ресурсе, провести DDoS-атаку и т.д. Важно учитывать все возможные угрозы и разрабатывать соответствующие меры защиты.
Какие особенности размещения WEB ресурсов влияют на информационную безопасность?
Особенности размещения WEB ресурсов, такие как хостинг, выбор платформы и фреймворков, архитектура системы, уровень доступности и др., могут оказывать прямое влияние на информационную безопасность. Например, некачественный хостинг или неактуальные версии программного обеспечения могут создавать уязвимости, которые могут быть использованы злоумышленниками для взлома или атак на WEB ресурс.
Какие нормативно-правовые акты Российской Федерации регулируют информационную безопасность WEB ресурсов?
Нормативно-правовые акты, регулирующие информационную безопасность WEB ресурсов в Российской Федерации, включают Федеральный закон № 149-ФЗ "Об информации, информационных технологиях и о защите информации", Постановление Правительства РФ № 738 "О Правилах оформления и ведения информационных систем, информационно-телекоммуникационных сетей и WEB ресурсов"
Имеются ли стандарты в области информационной безопасности WEB ресурсов?
Да, существуют стандарты в области информационной безопасности WEB ресурсов. Например, таким стандартом является ГОСТ Р ИСО/МЭК 27001-2013 "Информационная технология. Методы обеспечения безопасности. Системы управления информационной безопасностью. Общие требования."
Какие особенности размещения WEB ресурсов можно выделить?
Особенности размещения WEB ресурсов могут включать выбор хостинг-провайдера с поддержкой защищенного соединения, настройку SSL-сертификата, резервное копирование данных, обеспечение физической безопасности серверов и т.д.