Пояснительная записка (Разработка профиля защиты информации в государственной информационной системе), страница 4
Описание файла
Файл "Пояснительная записка" внутри архива находится в папке "Разработка профиля защиты информации в государственной информационной системе". Документ из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "Пояснительная записка"
Текст 4 страницы из документа "Пояснительная записка"
Для выполнения требований ФСБ России, необходимо применять следующие меры:
-
осуществлять хранение съемных машинных носителей информации в сейфах (металлических шкафах), оборудованных внутренними замками с двумя или более дубликатами ключей и приспособлениями для опечатывания замочных скважин или кодовыми замками;
-
осуществлять поэкземплярный учет машинных носителей, который достигается путем ведения журнала учета носителей с использованием регистрационных (заводских) номеров.
Конечный набор мер представлен в таблице Г.1 приложения Г.
-
Требования к защите информации
Приводимые в настоящем документе требования по обеспечению безопасности информации должны обеспечивать установленный уровень защищенности информации, соответствующий требованиям, установленными:
-
«Требованиями к защите персональных данных при их обработке в информационных системах персональных данных», утвержденными постановлением Правительства РФ от 01.11.2012 № 1119 [7];
-
Федеральным законом Российской Федерации от 27 июля 2006 г. № 149–ФЗ «Об информации, информационных технологиях и о защите информации» [18];
-
Федеральным законом Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных» [19];
-
Федеральным законом от 27.12.2002 N 184-ФЗ «О техническом регулировании» [32];
-
Требования о защите информации, не составляющей государственную тайну, обрабатываемой в государственных информационных системах, утвержденными приказом ФСТЭК России от 17.02.2013 г. №17 [6].
Организационные и технические меры защиты информации, реализуемые в информационной системе в рамках ее системы защиты информации, в зависимости от угроз безопасности информации, используемых информационных технологий и структурно-функциональных характеристик информационной системы должны обеспечивать:
-
идентификацию и аутентификацию субъектов доступа и объектов доступа;
-
управление доступом субъектов доступа к объектам доступа;
-
ограничение программной среды;
-
защиту машинных носителей информации;
-
регистрацию событий безопасности;
-
антивирусную защиту;
-
обнаружение (предотвращение) вторжений;
-
контроль (анализ) защищенности информации;
-
целостность информационной системы и информации;
-
доступность информации;
-
защиту технических средств;
-
защиту информационной системы, ее средств, систем связи и передачи данных.
Самое важное из этого – использовать сертифицированные средства защиты информации. При сертификации какого-либо средства испытательная лаборатория или орган по сертификации подтверждает, что в испытуемом средстве защиты информации отсутствуют недекларированные возможности, с помощью которых возможна реализация угроз безопасности, а также классифицирует средство, тем самым подтверждая, что средство выполняет требования и реализует меры, необходимые для требуемого уровня защищенности персональных данных или класса защищенности информационной системы.
Так, в соответствии с Требованиями о защите информации, не составляющей государственную тайну, обрабатываемой в государственных информационных системах, утвержденными приказом ФСТЭК России от 17.02.2013 г. №17 [6] в информационных системах третьего класса защищенности применяются:
-
средства защиты информации шестого класса;
-
средства вычислительной техники не ниже пятого класса.
В соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности, утвержденным приказом ФСБ России от 10.07.2014 г. №378 [3] при использовании средств криптографической защиты (СКЗИ), сертифицированных по требованиям безопасности для обеспечения защиты ГИС третьего класса применяются СКЗИ класса КС2.
-
Технические средства защиты информации
В соответствии с указанными в разделе 2.2 требованиями были предложены сертифицированные средства защиты информации, указанные в таблице 2.3.
Таблица 2.3 – Перечень предлагаемых к использованию сертифицированных средств защиты информации
Тип СЗИ | Модель | Производитель | Сведения о сертификате ФСТЭК или ФСБ России |
Средство защиты информации от НСД | СЗИ Dallas Lock 8.0-К | ООО «Конфидент» | Сертификат ФСТЭК № 2720, действителен до 25.09.2018 |
Средство контроля съемных машинных носителей | |||
Средство обнаружения вторжения | |||
Средство доверенной загрузки | СДЗ Dallas Lock | ООО «Конфидент» | Сертификат ФСТЭК № 3666, действителен до 25.11.2019 |
Средство антивирусной защиты | Kaspersky Endpoint Security 10 для Windows | ЗАО «Лаборатория Касперского» | Сертификат ФСТЭК № 3025, действителен до 25.11.2019 |
Средство анализа защищенности | XSpider 7.8.24 | ООО «Позитив Технолоджиз» | Сертификат ФСТЭК № 3247, действителен до 24.10.2017 |
Окончание таблицы 2.3
Тип СЗИ | Модель | Производитель | Сведения о сертификате ФСТЭК или ФСБ России |
Средство межсетевого экранирования и криптографической защиты информации | ПАК VipNet Coordinator HW | ОАО «ИнфоТеКС» | Сертификат ФСБ СФ/124-2981 действителен до 14.10.2019, Сертификат ФСТЭК на стадии получения |
ПК VipNet Administrator 3.2 (КС2) | Сертификат ФСБ СФ/124-2946 действителен до 31.12.2018 |
В соответствии с требованиями ФСТЭК России, применяемые средства защиты должны иметь сертификат соответствия. На момент написания ВКР, ПАК VipNet Coordinator HW не имеет сертификата соответствия ФСТЭК. Сертификат № 2353 истек 26.05.2017г. В связи с этим, я отправил запрос в компанию ОАО «ИнфоТеКС» для получения разъяснений. На что был получен ответ в виде информационного письма № И-2017-0351 от 22.05.2017г. в котором говорится, что к концу второго квартала 2017 года срок действия сертификата будет продлен. Информационное письмо представлено в приложении Е.
-
СЗИ Dallas Lock 8.0-K
СЗИ Dallas Lock 8.0-K является сертифицированным средством защиты информации от несанкционированного доступа. Средство соответствует требованиям руководящих документов по пятому классу защищенности средств вычислительной техники, по четвертому уровню контроля отсутствия недекларированных возможностей, по четвертому классу защиты средств контроля съемных машинных носителей.
В ГИС «МИРС 49» данное средство защиты информации используется для:
-
идентификации и аутентификации пользователей;
-
разграничения доступа пользователей к информации и защищаемым ресурсам ГИС;
-
контроля подключения и отчуждения учтенных съемных носителей информации, а также контроля подключения других устройств (мобильные телефоны, модемы, неучтенные съемные носители);
-
использования в качестве средства обнаружения вторжения;
-
централизованного управления системой защиты, оперативного мониторинга и аудита безопасности (с помощью сервера безопасности Dallas Lock 8.0-K).
-
СДЗ Dallas Lock
Средство доверенной загрузки (СДЗ) Dallas Lock – решение уровня платы расширения, предназначенное для защиты конфиденциальной информации, в том числе содержащейся в государственных информационных системах (ГИС), информационных системах персональных данных (ИСПДн), а также для защиты информации, содержащей сведения, составляющие государственную тайну до уровня «совершенно секретно» включительно.
СДЗ Dallas Lock сертифицировано ФСТЭК России на соответствие требованиям к СДЗ по второму классу защиты в соответствии с профилем защиты ИТ.СДЗ.ПР2.ПЗ и второму уровню контроля отсутствия НДВ.
В ГИС «МИРС 49» СДЗ Dallas Lock обеспечивает:
-
идентификацию и аутентификацию пользователя до выполнения действий по загрузке операционной системы или администратора до выполнения действий по управлению СДЗ;
-
двухфакторную аутентификацию пользователей при совместном использовании СДЗ с аппаратными идентификаторами;
-
автоматическое прохождение идентификации и аутентификации в штатной операционной системе после успешного прохождения авторизации и выполнения загрузки с использованием СДЗ;
-
контроль целостности загружаемой операционной системы, блокирование загрузки операционной системы при нарушении целостности загружаемой программной среды (операционной системы);
-
блокирование загрузки операционной системы при выявлении попыток загрузки нештатной операционной системы;
-
блокировку пользователя при выявлении попыток обхода СДЗ;
-
автоматическую регистрацию событий, относящихся к безопасности компьютера и СДЗ, в соответствующих журналах аудита. Предоставляет возможность защищенного от несанкционированного уничтожения или модификации записей журнала аудита;
-
реагирование на обнаружение событий, указывающих на возможное нарушение безопасности;
-
недоступность ресурсов СДЗ из штатной операционной системы после завершения работы СДЗ;
-
контроль состава компонентов аппаратного обеспечения ПК, основываясь на их идентификационной информации. Блокирует загрузку операционной системы при обнаружении несанкционированного изменения состава аппаратных компонентов СВТ;
-
выполнение перезагрузки ПК при выявлении попыток обхода СДЗ.
-
XSpider 7.8.24
XSpider является сертифицированным средством анализа защищенности. Средство соответствует требованиям руководящих документов по четвертому уровню контроля отсутствия недекларированных возможностей.
В ГИС «МИРС 49» данное средство защиты информации используется для:
-
полной идентификации сервисов на случайных портах;
-
определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы;
-
обработки RPC-сервисов (Windows и *nix) с их полной идентификацией;
-
проверки слабости парольной защиты;
-
проведения проверок на нестандартные DoS-атаки.
-
Kaspersky Endpoint Security 10 для Windows
Программное изделие «Kaspersky Endpoint Security 10 для Windows» является средством антивирусной защиты и предназначено для защиты от вредоносных компьютерных программ, в том числе в системах обработки данных и государственных информационных системах органов государственной власти Российской Федерации.
Программное изделие соответствует требованиям руководящих документов по второму классу средств антивирусной защиты.
Реализованные в программном изделии функции безопасности:
а) аудит безопасности:
-
возможность генерировать записи аудита для событий, потенциально подвергаемых аудиту;
-
возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего;
-
возможность читать информацию из записей аудита;
-
ограничение доступа к чтению записей аудита;
-
поиск, сортировка и упорядочение данных аудита;
б) управление безопасностью:
-
возможность уполномоченным пользователям (ролям) управлять данными (административными данными), используемыми функциями безопасности САВЗ;
-
возможность уполномоченным пользователям (ролям) управлять режимом выполнения функций безопасности САВЗ;
-
поддержка определенных ролей для САВЗ и их ассоциации с конкретными администраторами безопасности и пользователями ИС.
в) проверки объектов заражения:
-
возможность выполнять проверки с целью обнаружения зараженных ВКПВ объектов в файловых областях носителей информации, в оперативной памяти, в системных областях носителей информации, в файлах, в том числе исполняемых, упакованных различными средствами архивации;
-
возможность выполнения проверок с целью обнаружения зараженных ВКПВ объектов в режиме реального времени в файлах, полученных по каналам передачи данных.
г) методы проверок объектов заражения:
-
возможность выполнять проверки с целью обнаружения зараженных ВКПВ объектов сигнатурными и эвристическими методами;
-
возможность выполнять проверки с целью обнаружения зараженных BKПB объектов по команде и(или) в режиме динамического обнаружения в процессе выполнения операций доступа к объектам;
-
возможность выполнять проверки с целью обнаружения зараженных BKПB объектов путем запуска с необходимыми параметрами функционирования своего кода внешней программой;
д) обработка объектов, подвергшихся воздействию:
-
возможность удаления (если удаление технически возможно) кода вредоносных компьютерных программ (вирусов) из оперативной памяти, удаления файлов, в которых обнаружены ВКПВ, а также файлов, подозрительных на наличие ВКПВ, возможность перемещения и изолирования зараженных объектов;
-
VipNet Administrator 3.2
VipNet Administrator 3.2 – это базовый программный комплекс для настройки и управления защищенной сетью, включающий в себя VipNet NCC (центр управления сетью, ЦУС) – программное обеспечение, предназначенное для конфигурирования и управления виртуальной защищенной сетью VipNet.