5. Технический проект (Разработка профиля защиты информации в государственной информационной системе), страница 5
Описание файла
Файл "5. Технический проект" внутри архива находится в следующих папках: Разработка профиля защиты информации в государственной информационной системе, Приложения. Документ из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "5. Технический проект"
Текст 5 страницы из документа "5. Технический проект"
Данные меры включают в себя:
-
учет машинных носителей информации;
-
управление доступом к машинным носителям информации;
-
контроль перемещения машинных носителей информации за пределы контролируемой зоны;
-
исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах;
-
контроль подключения машинных носителей информации;
-
уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания.
-
Меры по регистрации событий безопасности
Меры по регистрации событий безопасности обеспечивают сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе, а также возможность просмотра и анализа информации о таких событиях и реагирование на них.
Данные меры включают в себя:
-
определение событий безопасности, подлежащих регистрации, и сроков их хранения;
-
определение состава и содержания информации о событиях безопасности, подлежащих регистрации;
-
сбор, запись и хранение информации о событиях безопасности в течении установленного времени хранения;
-
реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти;
-
мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них;
-
генерирование временных меток и (или) синхронизация системного времени в информационной системе;
-
защиту информации о событиях безопасности.
-
Меры по антивирусной защите
Меры по антивирусной защите обеспечивают обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирование на обнаружение этих программ и информации.
Данные меры включают в себя:
-
реализацию антивирусной защиты;
-
обновление базы данных признаков вредоносных компьютерных программ (вирусов).
-
Меры по обнаружению вторжений
Меры по обнаружению (предотвращению) вторжений обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации, а также реагирование на эти действия.
Данные меры включают в себя:
-
обнаружение вторжений;
-
обновление базы решающих правил.
-
Меры по контролю (анализу) защищенности информации
Меры по контролю (анализу) защищенности информации обеспечивают контроль уровня защищенности информации, содержащейся в информационной системе, путем проведения мероприятий по анализу защищенности информационной системы и тестированию ее системы защиты информации.
Данные меры включают в себя:
-
выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей;
-
контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации;
-
контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации;
-
контроль состава технических средств, программного обеспечения и средств защиты информации;
-
контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе.
-
Меры по обеспечению целостности информационной системы и информации
Меры по обеспечению целостности информационной системы и информации обеспечивают обнаружение фактов несанкционированного нарушения целостности информационной системы и содержащейся в ней информации, а также возможность восстановления информационной системы и содержащейся в ней информации.
Данные меры включают в себя:
-
контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации;
-
контроль целостности информации, содержащейся в базах данных информационной системы;
-
обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций;
-
обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама);
-
контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы;
-
ограничение прав пользователей по вводу информации в информационную систему;
-
контроль точности, полноты и правильности данных, вводимых в информационную систему.
-
Меры по обеспечению доступности информации
Меры по обеспечению доступности информации обеспечивают авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы.
Данные меры включают в себя:
-
периодическое резервное копирование информации на резервные машинные носители информации;
-
обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течении установленного временного интервала.
-
Меры по защите технических средств
Меры по защите технических средств исключают несанкционированный доступ к стационарным техническим средствам, обрабатывающим информацию, средствам, обеспечивающим функционирование информационной системы (далее - средства обеспечения функционирования), и в помещения, в которых они постоянно расположены, защиту технических средств от внешних воздействий, а также защиту информации, представленной в виде информативных электрических сигналов и физических полей.
Данные меры включают в себя:
-
организацию контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования;
-
контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены;
-
размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр.
-
Меры по защите информационной системы, ее средств, систем связи и передачи данных
Меры по защите информационной системы, ее средств, систем связи и передачи данных обеспечивают защиту информации при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями посредством применения архитектуры информационной системы, проектных решений по ее системе защиты информации, направленных на обеспечение защиты информации.
Данные меры включают в себя:
-
обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи;
-
обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)
-
контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода;
-
подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам;
-
обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов;
-
защиту архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации;
-
выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов;
-
исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы;
-
защиту периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями;
-
воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы.
-
Характеристика средств защиты информации
СЗИ должна реализовываться с использованием как встроенных, так и наложенных средств защиты информации, формирующих функциональные подсистемы СЗИ.
Применяемые СЗИ в совокупности должны образовать комплексную систему защиты персональных данных, обеспечивающую безопасность их обработки во всех сегментах и на всех узлах рассматриваемой ГИС.
В соответствии с мерами, определенными в «Техническом задании на создание системы защиты государственной информационной системы «МИРС 49»», а так же в соответствии с требованиями нормативно-методических документов ФСТЭК России, для обеспечения 3 класса защищенности ГИС необходимо применять:
-
средства вычислительной техники не ниже 5 класса;
-
средство контроля съемных машинных носителей информации не ниже 6 класса;
-
средство межсетевого экранирования не ниже 6 класса, тип «А»;
-
система обнаружения вторжений не ниже 6 класса;
-
средство анализа защищенности;
-
средство доверенной загрузки не ниже 6 класса уровня платы расширения или уровня базовой системы ввода/вывода;
-
средство криптографической защиты;
-
средство антивирусной защиты не ниже 6 класса.
Перечень определенных для использования сертифицированных средств защиты информации в соответствии с определенными мерами представлен в таблице 6.1. Перечень определенных мер и средств защиты, их реализующих, представлен в Приложении А.
Таблица 6.1 - перечень предлагаемых к использованию сертифицированных средств защиты информации
Тип СЗИ | Модель | Производитель | Сведения о сертификате ФСТЭК или ФСБ России |
Средство защиты информации от НСД | СЗИ Dallas Lock 8.0-К | ООО «Конфидент» | Сертификат ФСТЭК № 2720, действителен до 25.09.2018 |
Средство контроля съемных машинных носителей | |||
Средство обнаружения вторжения | |||
Средство доверенной загрузки | СДЗ Dallas Lock | ООО «Конфидент» | Сертификат ФСТЭК № 3666, действителен до 25.11.2019 |
Средство антивирусной защиты | Kaspersky Endpoint Security 10 для Windows | ЗАО «Лаборатория Касперского» | Сертификат ФСТЭК № 3025, действителен до 25.11.2019 |
Средство анализа защищенности | XSpider 7.8.24 | ООО «Позитив Технолоджиз» | Сертификат ФСТЭК № 3247, действителен до 24.10.2017 |
Средство межсетевого экранирования и криптографической защиты информации | ПАК VipNet Coordinator HW | ОАО «ИнфоТеКС» | Сертификат ФСБ СФ/124-2981 действителен до 14.10.2019, Сертификат ФСТЭК на стадии получения |
ПК VipNet Administrator 3.2 (КС2) | Сертификат ФСБ СФ/124-2946 действителен до 31.12.2018 |
В соответствии с требованиями ФСТЭК России, применяемые средства защиты должны иметь сертификат соответствия. На момент написания ВКР, ПАК VipNet Coordinator HW не имеет сертификата соответствия ФСТЭК. Сертификат № 2353 истек 26.05.2017г. В связи с этим, я отправил запрос в компанию ОАО «ИнфоТеКС» для получения разъяснений. На что был получен ответ в виде информационного письма № И-2017-0351 от 22.05.2017г. в котором говорится, что к концу второго квартала 2017 года срок действия сертификата будет продлен. Информационное письмо представлено в приложении Е.
-
СЗИ Dallas Lock 8.0-K
СЗИ Dallas Lock 8.0-K – система защиты конфиденциальной информации от несанкционированного доступа в процессе её хранения и обработки. Представляет собой программный комплекс средств защиты информации в ОС семейства Windows с возможностью подключения аппаратных идентификаторов, а также обеспечивает:
-
защиту конфиденциальной информации от несанкционированного доступа на персональных, портативных и мобильных компьютерах (ноутбуках и планшетных ПК), серверах (файловых, контроллерах домена и терминального доступа), работающих как автономно, так и в составе ЛВС; поддерживает виртуальные среды;
-
дискреционный принцип разграничения доступа к информационным ресурсам и подключаемым устройствам в соответствии со списками пользователей и их правами доступа (матрица доступа);
-
аудит действий пользователей – санкционированных и без соответствующих прав, ведение журналов регистрации событий;
-
контроль целостности файловой системы, программно-аппаратной среды и реестра;
-
объединение защищенных ПК для централизованного управления механизмами безопасности;
-
приведение АС, ГИС, АСУ ТП и систем обработки ПДн в соответствие законодательству РФ по защите информации.
-
модуль СОВ Dallas Lock – гибридная система обнаружения и предотвращения вторжений уровня узла в продуктовой линейке компании «Конфидент, включает в себя:
-
защиту от сканирования сетевых портов;
-
защиту от известных сетевых атак с нарушенной структурой пакетов;
-
ограничение прав приложений на вызов функций и взаимодействие с другими приложениями;
-
сигнатурный и эвристический анализ трафика;
-
анализ журналов ОС на предмет событий, информирующих о возможных вторжениях.
-
подсистема контроля устройств реализует разграничение доступа пользователей и групп пользователей к блочным устройствам (сменным накопителям информации), ограничения доступа к беспроводным устройствам передачи информации, устройствам вывода на печать в целях предотвращения несанкционированной утечки информации с защищаемого ТС.
СЗИ Dallas Lock организует учет съемных носителей информации, используемых в информационной системе. Осуществляет управление доступом к съемным носителям информации, ограничивает возможность подключения неучтенных накопителей. Выполняется гарантированное уничтожение информации на съемных накопителях при утилизации, регистрация событий безопасности.