Пояснительная записка (Разработка профиля защиты информации в государственной информационной системе), страница 5
Описание файла
Файл "Пояснительная записка" внутри архива находится в папке "Разработка профиля защиты информации в государственной информационной системе". Документ из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "Пояснительная записка"
Текст 5 страницы из документа "Пояснительная записка"
В ГИС «МИРС 49» данное средство защиты информации используется для:
-
формирования топологии защищенной сети, путем регистрации сетевых узлов, пользователей и связей между ними;
-
определения политики безопасности на каждом узле и формирования списка разрешенных приложений, которые должны выполняться на каждом узле (шифрование трафика, ЭП и т. д.);
-
автоматической рассылки всем узлам информации об изменениях в топологии сети – новых узлах, пользователях, связях, также ключей шифрования, сертификатов, CRL;
-
проведения автоматического централизованного обновления ПО ViPNet на узлах защищенной сети, включая программно-аппаратные комплексы ViPNet Coordinator HW.
-
VipNet Coordinator HW
Поскольку ГИС «МИРС 49» разделена на сегменты, то МЭ приобретается для каждого сегмента. Для главного сегмента это будет VipNet Coordinator HW1000, а в удаленные сегменты будут установлены VipNet Coordinator HW50
VipNet Coordinator HW – это криптошлюз и межсетевой экран, построенный на аппаратной платформе телекоммуникационных серверов компании «Аквариус». Продукт соответствует требованиям руководящих документов по классу КС3 для шифровальных (криптографических) средств. В данный момент ведутся работы по сертификации продукта на соответствие требованиям к МЭ А4 класса. Предыдущий сертификат истек 26.05.2017.
В ГИС «МИРС 49» данное средство защиты информации используется для:
-
организации защищенной VPN-сети для передачи информации между элементами сегментов через сети международного информационного обмена (между элементами, находящимися в общежитии и учебном корпусе);
-
защиты логической границы локальной сети с помощью межсетевого экранирования от внешних угроз безопасности информации;
-
фильтрации входящего и исходящего трафика;
-
шифрования трафика, передаваемого по открытым каналам связи.
-
Организационные меры защиты информации
В организационно-распорядительной документации регламентируются:
-
правила и процедуры идентификации и аутентификации пользователей;
-
порядок выдачи и учета электронных идентификаторов;
-
порядок управления учетными записями пользователей;
-
правила разграничения доступа;
-
правила и процедуры применения удаленного доступа;
-
правила и процедуры управления взаимодействием с внешними информационными системами;
-
состав и содержание информации о событиях безопасности, подлежащих регистрации;
-
правила и процедуры сбора, записи, хранения и защиты информации о событиях безопасности;
-
правила и процедуры антивирусной защиты информационной системы;
-
правила и процедуры обновления антивирусных баз;
-
правила и процедуры выявления, анализа и устранения уязвимостей;
-
правила и процедуры контроля установки обновлений программного обеспечения;
-
правила и процедуры контроля целостности информации;
-
порядок физического доступа на контролируемую зону и защищаемые помещения;
-
порядок внесения изменений в конфигурацию ГИС и систему защиты в целом;
-
порядок проведения анализа последствий от изменения конфигурации ГИС или СЗИ;
-
документирование информации об изменениях в конфигурации ГИС и СЗИ.
Необходима реализация следующих организационных мер:
а) контроль доступа в помещения, в которых размещены элементы ГИС «МИРС 49»:
-
утвердить правил доступа в помещения в рабочее и нерабочее время;
-
утвердить перечень сотрудников, имеющих право вскрывать помещения в нештатных ситуациях, а также порядок вскрытия помещений в таких ситуациях;
б) обеспечение сохранности съемных машинных носителей информации:
-
хранить съемные машинные носители информации в металлических шкафах или сейфах, запирающихся на ключ и приспособлениями для опечатывания замочных скважин или кодовыми замками;
-
вести учет съемных носителей информации с помощью журнала учета съемных носителейинформации;
-
осуществлять контроль вноса и выноса в контролируемую зону зарегистрированных (учтенных) съемных носителей информации;
в) утверждение руководителем УОДМС переченя лиц, которым необходим доступ к защищаемой информации для выполнения ими служебных обязанностей:
-
определить перечень лиц, которым необходим доступ к ПДн для выполнения служебных обязанностей;
-
разработать и утвердить документ, определяющий перечень лиц,
-
поддерживать в актуальном состоянии документ, определяющий перечень лиц;
г) назначение лица, ответственного за защиту информации, которые обрабатываются в ГИС «МИРС 49».
-
Выполнение набора мер техническими средствами защиты информации
В таблице 2.4 приведен набор мер, которые реализуются выбранными техническими средствами защиты информации.
Таблица 2.4 – Содержание мер по обеспечению безопасности информации и технических средств, их реализующих
№ меры | Мера защиты информации в ГИС | Технические или организационные меры |
| ||
ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора (реализация двухфакторной аутентификации) | СДЗ Dallas Lock |
ИАФ.2 | Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных | Средства ОС, Dallas Lock 8.0-K |
ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | Dallas Lock 8.0-K |
ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | Dallas Lock 8.0-K |
ИАФ.5 | Защита обратной связи при вводе аутентификационной информации | Dallas Lock 8.0-K |
Продолжение таблицы 2.4
№ меры | Мера защиты информации в ГИС | Технические или организационные меры |
| ||
УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | Dallas Lock 8.0-K |
УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | Dallas Lock 8.0-K |
УПД.3 | Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потокам между устройствами, сегментам информационной системы, а также между информационными системами | VipNet Coordinator HW |
УПД.4 | Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы | Dallas Lock 8.0-K СДЗ Dallas Lock |
УПД.5 | Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы | Организационные меры |
УПД.6 | Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | Dallas Lock 8.0-K |
УПД.9 | Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы | Dallas Lock 8.0-K |
Продолжение таблицы 2.4
№ меры | Мера защиты информации в ГИС | Технические или организационные меры |
УПД.10 | Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | Dallas Lock 8.0-K |
УПД.11 | Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации | Dallas Lock 8.0-K |
УПД.13 | Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети | VipNet Coordinator HW |
УПД.16 | Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) | КриптоПро CSP 4.0 |
УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники | СДЗ Dallas Lock 8.0-K |
III. Ограничение программной среды(ОПС) | ||
ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения | Средства ОС, Kaspersky Endpoint Security 10 |
ОПС.2 | Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения | Средства ОС |
ОПС.3 | Установка (инсталляция) только разрешенного к использования программного обеспечения и (или) его компонентов | Средства ОС, Kaspersky Endpoint Security 10 |
Продолжение таблицы 2.4
№ меры | Мера защиты информации в ГИС | Технические или организационные меры |
IV Защита машинных носителей (ЗНИ) | ||
ЗНИ.1 | Учет машинных носителей информации | Организационные меры, Dallas Lock 8.0-K |
ЗНИ.2 | Управление доступом к машинным носителям информации | Организационные меры, Dallas Lock 8.0-K |
ЗНИ.3 | Контроль перемещения машинных носителей информации за пределы контролируемой зоны | Организационные меры |
ЗНИ.4 | Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах | Dallas Lock 8.0-K |
ЗНИ.6 | Контроль ввода (вывода) информации на машинные носители информации | Dallas Lock 8.0-K |
ЗНИ.7 | Контроль подключения машинных носителей персональных данных | Dallas Lock 8.0-K |
ЗНИ.8 | Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания | Dallas Lock 8.0-K |
V. Регистрация событий безопасности (РСБ) | ||
РСБ.1 | Определение событий безопасности, подлежащих регистрации, и сроков их хранения | Организационные меры |
РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | Организационные меры |
РСБ.3 | Сбор, запись и хранение информации о событиях безопасности в течении установленного времени хранения | Все СрЗИ |
РСБ.4 | Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти | Организационные меры |
Продолжение таблицы 2.4
№ меры | Мера защиты информации в ГИС | Технические или организационные меры |
РСБ.5 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них | Организационные меры |
РСБ.6 | Генерирование временных меток и (или) синхронизация системного времени в информационной системе | Все СрЗИ |
РСБ.7 | Защита информации о событиях безопасности | Все СрЗИ |
VI. Антивирусная защита (АВЗ) | ||
АВЗ.1 | Реализация антивирусной защиты | Kaspersky Endpoint Security 10 |
АВЗ.2 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | Kaspersky Endpoint Security 10 |
VII. Обнаружение вторжений (СОВ) | ||
СОВ.1 | Обнаружение вторжений | Dallas Lock 8.0-K |
СОВ.2 | Обновление базы решающих правил | Dallas Lock 8.0-K |
VIII. Контроль (анализ) защищенности информации (АНЗ) | ||
АНЗ.1 | Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей | XSpider 7.8.24 |
АНЗ.2 | Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации | Организационные меры |
АНЗ.3 | Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации | Dallas Lock 8.0-K, организационные меры |
АНЗ.4 | Контроль состава технических средств, программного обеспечения и средств защиты информации | Организационные меры |
АНЗ.5 | Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе | Dallas Lock 8.0-K, организационные меры |