Тема: Оценка рисков информационной безопасности и формирование политики информационной безопасности для операционной системы EMBOX
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 Ознакомление с операционной системой Embox 6
2 Сравнительный анализ Embox с аналогичными операционными системами 15
3 Оценка рисков 19
3.1 Идентификация среды использования операционной системы embox.. 19
3.2 Идентификация активов, угроз ИБ, уязвимостей активов, сценариев
инцидентов ИБ 19
3.2.1 Идентификация информационных активов 19
3.2.2 Идентификация угроз информационной безопасности 23
3.2.3 Идентификация уязвимостей активов информационной системы ... 25
3.2.4 Идентификация существующих защитных мер 28
3.2.5 Идентификация последствий 29
4 Анализ и оценивание риска информационной безопасности 37
4.1 Анализ риска 37
4.2 Оценивание риска 39
4.3 Выбор защитных мер в заданных областях обеспечения
информационной безопасности 41
4.3.1 Определение способов обработки рисков информационной
безопасности 41
4.3.2 Выбор защитных мер 44
5 Разработка политик информационной безопасности автоматизированной
системы для областей обеспечения информационной безопасности 58
Заключение 59
Список использованных источников 60
ПРИЛОЖЕНИЕ А 61
📖 Введение
Объектом исследования является ОС РВ embox являющаяся разработкой отечественных программистов из СПб ГУ. Данная ОС находится в свободном доступе и обладает лицензией BSD. В настоящее время ведется тестирование данной ОС, производится разработка приложений, и аппаратных средств с предустановленной на них ОС embox.
В процессе проведения исследований осуществлено описание функциональных возможностей ОС, произведена идентификация среды использования данной системы. В дальнейшем были идентифицированы угрозы и уязвимости ИС, в которой применяется аппаратура с ОС embox.
Произведен анализ и оценивание риска, определены способы обработки рисков, и в соответствии с ГОСТ Р ИСО/МЭК 27002-2012 выбраны защитные меры. Также для минимизации вероятности реализации угрозы разработаны организационные меры и выбраны технические средства, которые способствуют минимизации риска.
В результате проделанной работы осуществлены оценка и анализ риска, разработан перечень организационных мер, осуществлен выбор наиболее актуальных технических средств, выполнена разработка частных политик информационной безопасности в областях, интересующих руководство данного подразделения.
1 Ознакомление с операционной системой Embox
Embox - конфигурируемая кросс-платформенная операционная система жесткого реального времени, поддерживающая архитектуры (x86, ARM, MIPS, Microblaze, SPARC, PPC), несколько файловых систем (FAT, ext2/3/4, jffs2, nfs), языки программирования (java, python, lua, lisp, C/C++) [1].
В состав ОС Embox входят: ядро операционной системы, сетевая и файловая службы графическая подсистема библиотеки языка С и совместимости со стандартом POSIX. Весь код ядра ОС Embox располагается в различных компонентах (библиотеках), которые реализуют те или иные интерфейсы, например, интерфейс диспетчера памяти. Только требуемые компоненты системы включаются в конечный образ. Таким образом, достигается создание образа ОС, нацеленного на конкретную задачу, будь то система с ограниченными ресурсами, либо полноценная операционная система, включающая сетевую и файловую подсистемы, а также управление виртуальной памятью. Это достигается за счет высокой конфигурируемости системы, при этом обладающей возможностью проверки корректности заданной конфигурации и системы в целом, что является необходимым условием при разработке надежных систем реального времени. Также модульность ОС влияет на устойчивость системы - вследствие выхода из строя, какого-либо модуля нет необходимости перезагружать всю система
Ключевыми особенностями и возможностями ОС Embox является:
- ОС состоит из модулей, описание которых содержит информацию о требованиях к применению данных модулей, а также их характеристиках и возможностях. Система сборки образа конечной ОС позволяет задавать необходимые характеристики конечной системы, а также автоматически проверять ограничения и разрешать межмодульные зависимости. Это позволяет проводить формальную верификацию как образа в целом, так и каждого компонента в отдельности с использованием статического анализа кода и на основе его формального описания;
• возможность настройки под конкретную задачу позволяет включать в образ только требуемые модули , следовательно позволяет выполняться на большом спектре вычислительных систем (встроенные системы, однокристальные ЭВМ, многопроцессорные и много-машинные комплексы);
• помимо накладывания различных ограничений и зависимостей, определенные модули могут группироваться по предоставляемой ими функциональности, реализуя совместимый интерфейс. Применение понятия интерфейсов обеспечивает возможность создания образа ОС, отвечающего заданным требованиям по функциональности;...
✅ Заключение
Произведены анализ и оценивание риска, определены способы обработки рисков, и в соответствии с ГОСТ Р ИСО/МЭК 27002-2012 выбраны защитные меры. Также для минимизации вероятности угрозы разработаны организационные меры и выбраны технические средства.
В результате проделанной работы осуществлены оценка и анализ риска, разработан перечень организационных мер, осуществлен выбор наиболее актуальных технических средств, выполнена разработка частных политик информационной безопасности в областях, указанных руководством данного подразделения.





