5. Технический проект (Разработка профиля защиты информации в государственной информационной системе), страница 4
Описание файла
Файл "5. Технический проект" внутри архива находится в следующих папках: Разработка профиля защиты информации в государственной информационной системе, Приложения. Документ из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "5. Технический проект"
Текст 4 страницы из документа "5. Технический проект"
В таблице 4.5.1 представлены характеристики АРМ Администратора.
Таблица 4.5.1 – Технические средства АРМ Администратора ГИС
Имя АРМ | Основные технические средства и системы |
АРМ 403.1 (W036-111) | Операционная система Windows 7 Корпоративная 64-bit SP1 Центральный процессор Intel Core i3 3220 @ 3.30GHz Технология Ivy Bridge 22nm Оперативная память 8,00ГБ 2-канальная DDR3 @ 686 МГц Системная плата ASUSTeK COMPUTER INC. P8H77-M (LGA1155) Графические устройства S24C350 (1920x1080@60Hz) Intel HD Graphics (ASUStek Computer Inc) 512 МБATI Radeon HD 5400 Series (ATI AIB) Хранение данных 232GB Seagate ST325031 8AS SCSI Disk Device 465GB Seagate ST500DM0 02-1BD142 SCSI Disk Device Оптические накопители PIONEER DVD-RW DVR-221 SCSI CdRom Device Звуковые устройства Realtek High Definition Audio |
В состав прикладного и специализированного ПО, установленного на АРМ Администратора, входят:
-
7-Zip;
-
Adobe Air;
-
AIPM;
-
DAEMON Tolls Lite;
-
Easy Office Recovery
-
FGlink DC++ 2.03
-
Firebird 1.5.5
-
FlylinkDC++
-
GIMP 2.8.16
-
Kaspersky Cleaner
-
Kaspersky Endpoint Security 10 для Windows
-
Microsoft Office профессиональный плюс 2010
-
Microsoft SQL Server 2008 R2
-
Notepad++
-
OpenOffice 4.1.2
-
PDF-Viewer
-
Punto Switcher 4.2.6
-
Speccy Piriform
-
TeamViewer 9
-
АМИРС
-
Дело
-
Драйверы Рутокен
-
Партионная почта 1.18
-
Плагин для Exchange ActiveSync
-
Сервер администрирования Kaspersky Security Center
-
Судимость 3.0.4.4
-
Характеристика комплекса ВТСС, входящих в состав ГИС
Вспомогательные технические средства и системы обработки инфорамации в ГИС «МИРС 49» не представлены в данном документе по причине неактуальности угроз безопасности информации, связанных с техническими каналами утечки информации («Модель угроз безопасности информации, обрабатываемой в государственной информационной системе министерства государственно-правового развития Магаданской области «МИРС 49»).
-
Обработка информации в ГИС «МИРС 49»
В информационной системе «МИРС 49» обрабатываются следующие виды информации:
-
Персональные данные:
-
фамилия;
-
имя;
-
отчество;
-
пол;
-
дата рождения;
-
место регистрации и фактического проживания;
-
реквизиты паспорта или иного документа, удостоверяющего личность;
-
ИНН;
-
государственный регистрационный номер индивидуального предпринимателя;
-
адреса, включая адрес места совершения преступления (если адрес является местом жительства или пребывания участников процесса);
-
сведения о физическом и психическом здоровье;
-
сведения о гражданстве, семейном, социальном, имущественном положении (доходах) участников процесса (финансовое положение, владение собственностью, обязательства имущественного характера, если эти сведения не относятся к существу дела);
-
место нахождения недвижимости: земельного участка, здания (сооружения), жилого дома (квартиры), иная информация об имуществе участников процесса или иных лиц, упомянутых в судебном акте (о наличии в собственности квартир, жилых домов, земельных участков и т.д.), в случае если эти сведения не относятся к существу дела;
-
другие сведения (судимость).
-
Служебная тайна:
-
кадровое обеспечение деятельности мировых судей;
-
финансовое обеспечение деятельности мировых судей;
-
материальное обеспечение деятельности мировых судей;
-
информационно-методическое обеспечение деятельности мировых судей.
-
Порядок обработки информации
Порядок обработки предусматривает следующие действия с информацией: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, передачу, обезличивание, блокирование, уничтожение информации.
В ГИС «МИРС 49» обработка информации происходит следующим образом:
-
при поступлении административного дела в участок мирового суда, помощники мировых судий вносят персональные данные граждан в ГИС «МИРС 49»;
-
в случае изменения в ПДн граждан, помощники мировых судий приводят персональные данные в ГИС в актуальное состояние;
-
ввод информации осуществляется с материальных бумажных носителей;
-
обработка информации осуществляется на 62 АРМ и 7 серверах в следующих программных комплексах :Microsoft Office Word (или MS Office Excel), «АМИРС», «Судимость-2008»;
-
учет съемных машинных носителей не организован.
Вся информация хранится в БД на серверах информационной системы, а также в файловом виде на НЖМД, доступ к которым регламентируется в соответствии с перечнем лиц, имеющих право доступа к машинным носителям в соответствии со служебными полномочиями.
Устройствами ввода информации являются клавиатуры, устройствами вывода – мониторы, принтеры и съёмные машинные носители информации. Субъектами доступа в информационной системе является персонал, имеющий право обрабатывать информацию, а также лица, обладающие правами контроля режима обеспечения безопасности информации в ГИС.
Аутентификация пользователей ПЭВМ, на которых обрабатываются персональные данные, осуществляется с помощью персонального логина и пароля. Пользователи имеют одинаковые полномочия группы «Пользователи». Пользователи получают доступ к информации только после прохождения авторизации на собственных АРМ в ОС и специализированном ПО. Согласно доменным политикам, пользователи на своих АРМ ограничены в правах настройки и установки стороннего программного обеспечения.
На сервере БД данные архивируются 1 раз в месяц вручную. Срок хранения каждого архива – 1 месяц.
-
Режим обработки данных
В ГИС Управления обработка персональных данных осуществляется в многопользовательском режиме.
-
Технологический процесс обработки информации
Технологический процесс обработки информации в ГИС включает в себя:
-
загрузку операционной системы;
-
проведение антивирусного контроля;
-
запуск офисных приложений;
-
запуск установленных клиентских приложений, необходимых для обработки информации;
-
разработку текстовых документов;
-
формирование и печать отчетов (документов).
-
Существующие меры защиты информации
-
Организационные и физические меры защиты.
В ГИС «МИРС 49» введены следующие организационные и физические меры защиты:
-
разработаны документы, определяющие политику в отношении обработки ;
-
реализован контроль доступа на охраняемую территорию;
-
установлена охранная сигнализация;
-
установлена пожарная сигнализация;
-
реализовано видеонаблюдение;
-
осуществляется круглосуточная охрана территории;
-
двери закрываются на замок;
-
в серверной и некоторых кабинетах на окнах установлены решетки;
-
в остальных кабинетах на окнах непрозрачные жалюзи.
Элементы сегмента г. Магадан расположены на 1-4 этажах здания. В сегменте Омсукчанского городского округа элементы расположены на 2 этаже. Во всех остальных сегментах ГИС элементы расположены на 1 этаже здания.
Съемные машинные носители персональных данных хранятся у пользователей. Журнал учета и другая регламентирующая документация не разработана.
-
Технические средства защиты.
Для защиты канала связи при обмене информацией с иными ИС в Управлении применяются КСЗИ VipNet Client 3.2. ПО установлено на АРМ 406.2. Также используются КСЗИ КриптоПро CSP версии 3.6 и 3.9.
Антивирусная защита осуществляется с применением ПО «Kaspersky Endpoint Protection 10». Обновление антивирусных баз происходит не регулярно.
-
Границы контролируемой зоны.
Границами контролируемой зоны ГИС являются ограждающие конструкции зданий (см. Приложение Б).
-
Меры по обеспечению безопасности информации в ГИС «МИРС 49»
В СЗИ должны использоваться средства защиты информации, сертифицированные в установленном порядке на соответствие требованиям информационной безопасности, предъявляемым ФСТЭК России или(и) ФСБ России.
В соответствии с «Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК от 11.02.2013 № 17, структурно-функциональными характеристиками ГИС, применяемыми информационными технологиями и выявленными актуальными угрозами, в СЗИ необходимо реализовать следующие меры:
– идентификацию и аутентификация субъектов доступа и объектов доступа;
– управление доступом субъектов доступа к объектам доступа;
– ограничение программной среды;
– защиту машинных носителей информации;
– регистрацию событий безопасности;
– антивирусную защиту;
– обнаружение вторжений;
– контроль (анализ) защищенности информации;
– обеспечение целостности информационной системы и информации;
– обеспечение доступности информации;
– защиту технических средств;
– защиту информационной системы, ее средств, систем связи и передачи данных.
Реализация данных мер осуществляется установкой технических средств защиты информации и организационными мерами. Полный перечень организационных и технических мер, реализуемых в соответствии с требованиями ФСТЭК России и ФСБ России, приведен в Приложении А.
-
Меры по идентификации и аутентификации субъектов доступа и объектов доступа
Меры по идентификации и аутентификации субъектов доступа и объектов доступа обеспечивают присвоение субъектам и объектам доступа уникального признака (идентификатора), сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).
Данные меры включают в себя:
-
идентификацию и аутентификацию пользователей, являющихся работниками оператора;
-
идентификацию и аутентификацию устройств, в том числе стационарных, мобильных и портативных;
-
управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов;
-
управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации;
-
защиту обратной связи при вводе аутентификационной информации.
-
Меры по управлению доступом субъектов доступа к объектам доступа
Меры по управлению доступом субъектов доступа к объектам доступа обеспечивают управление правами и привилегиями субъектов доступа, разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в информационной системе правил разграничения доступа, а также обеспечивают контроль соблюдения этих правил.
Данные меры включают в себя:
-
управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей;
-
реализацию необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа;
-
управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потокам между устройствами, сегментам информационной системы, а также между информационными системами;
-
разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы;
-
назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы;
-
ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе);
-
ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы;
-
блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу;
-
разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации;
-
реализацию защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети;
-
обеспечение доверенной загрузки средств вычислительной техники.
-
Меры по ограничению программной среды
Меры по ограничению программной среды обеспечивают установку и (или) запуск только разрешенного к использованию в информационной системе программного обеспечения, исключают возможность установки и (или) запуска запрещенного к использованию в информационной системе программного обеспечения.
Данные меры включают в себя:
-
управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения;
-
управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения;
-
установка (инсталляция) только разрешенного к использования программного обеспечения и (или) его компонентов.
-
Меры по защите машинных носителей информации
Меры по защите машинных носителей информации (средства обработки (хранения) информации, съемные машинные носители информации) исключают возможность несанкционированного доступа к машинным носителям и хранящейся на них информации, а также несанкционированное использование съемных машинных носителей информации.