5. Технический проект (Разработка профиля защиты информации в государственной информационной системе), страница 8
Описание файла
Файл "5. Технический проект" внутри архива находится в следующих папках: Разработка профиля защиты информации в государственной информационной системе, Приложения. Документ из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "5. Технический проект"
Текст 8 страницы из документа "5. Технический проект"
-
Заключение
Результатом проектирования СЗИ является создание программно-технического решения, представляющего собой совокупность взаимосвязано функционирующих подсистем, реализуемых как встроенными в операционные системы, так и наложенными СрЗИ, образующими единую СЗИ, которая выполняет требования технического задания и нормативных документов в области обеспечения информационной безопасности защищаемых данных.
Совокупность предложенных механизмов защиты информации, а также реализация организационно-режимных мероприятий позволит создать эффективную систему обеспечения безопасности информации в информационных системах, исключающую реализацию угроз информационной безопасности, перечисленных в документе Модель вероятного нарушителя и угроз безопасности информации при её обработке в государственной информационной системе управления по обеспечению деятельности мировых судей министерства государственно-правового развития Магаданской области «МИРС 49».
ТП ГИС «МИРС 49»
код ТП
СОСТАВИЛ
Наименование организации, предприятия | Должность исполнителя | Фамилия, имя, отчество | Подпись | Дата |
ДВГУПС | Студент группы 25К | Резников А.Г. |
-
Приложение А. Выполнение требований законодательства по обеспечению безопасности информации
«Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК от 11.02.2013 № 17, определен комплекс методов и способов защиты информации, применяемых для ГИС Управления. Система защиты информации должна обеспечить 3 класс защищенности ГИС. СЗИ реализуется специализированным средствами защиты информации, прошедшими в установленном порядке процедуру оценки соответствия.
Реализация функций защиты информации в ГИС Управления должна осуществляться сертифицированными средствами защиты информации.
Реализация требований ФСТЭК по обеспечению безопасности информации приведена в таблице А.1.
Таблица А.1– Содержание мер по обеспечению безопасности информации
№ меры | Мера защиты информации в ГИС | Технические или организационные меры |
| ||
ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора (реализация двухфакторной аутентификации) | СДЗ Dallas Lock |
ИАФ.2 | Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных | Средства ОС, Dallas Lock 8.0-K |
ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | Dallas Lock 8.0-K |
ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | Dallas Lock 8.0-K |
ИАФ.5 | Защита обратной связи при вводе аутентификационной информации | Dallas Lock 8.0-K |
| ||
УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | Dallas Lock 8.0-K |
УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | Dallas Lock 8.0-K |
УПД.3 | Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потокам между устройствами, сегментам информационной системы, а также между информационными системами | VipNet Coordinator HW |
УПД.4 | Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы | Dallas Lock 8.0-K СДЗ Dallas Lock |
УПД.5 | Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы | Организационные меры |
УПД.6 | Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | Dallas Lock 8.0-K |
УПД.9 | Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы | Dallas Lock 8.0-K |
УПД.10 | Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | Dallas Lock 8.0-K |
УПД.11 | Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации | Dallas Lock 8.0-K |
УПД.13 | Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети | VipNet Coordinator HW |
УПД.16 | Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) | КриптоПро CSP 4.0 |
УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники | СДЗ Dallas Lock 8.0-K |
III. Ограничение программной среды(ОПС) | ||
ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения | Средства ОС, Kaspersky Endpoint Security 10 |
ОПС.2 | Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения | Средства ОС |
ОПС.3 | Установка (инсталляция) только разрешенного к использования программного обеспечения и (или) его компонентов | Средства ОС, Kaspersky Endpoint Security 10 |
IV Защита машинных носителей (ЗНИ) | ||
ЗНИ.1 | Учет машинных носителей информации | Организационные меры, Dallas Lock 8.0-K |
ЗНИ.2 | Управление доступом к машинным носителям информации | Организационные меры, Dallas Lock 8.0-K |
ЗНИ.3 | Контроль перемещения машинных носителей информации за пределы контролируемой зоны | Организационные меры |
ЗНИ.4 | Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах | Dallas Lock 8.0-K |
ЗНИ.6 | Контроль ввода (вывода) информации на машинные носители информации | Dallas Lock 8.0-K |
ЗНИ.7 | Контроль подключения машинных носителей персональных данных | Dallas Lock 8.0-K |
ЗНИ.8 | Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания | Dallas Lock 8.0-K |
V. Регистрация событий безопасности (РСБ) | ||
РСБ.1 | Определение событий безопасности, подлежащих регистрации, и сроков их хранения | Организационные меры |
РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | Организационные меры |
РСБ.3 | Сбор, запись и хранение информации о событиях безопасности в течении установленного времени хранения | Все СрЗИ |
РСБ.4 | Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти | Организационные меры |
РСБ.5 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них | Организационные меры |
РСБ.6 | Генерирование временных меток и (или) синхронизация системного времени в информационной системе | Все СрЗИ |
РСБ.7 | Защита информации о событиях безопасности | Все СрЗИ |
VI. Антивирусная защита (АВЗ) | ||
АВЗ.1 | Реализация антивирусной защиты | Kaspersky Endpoint Security 10 |
АВЗ.2 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | Kaspersky Endpoint Security 10 |
VII. Обнаружение вторжений (СОВ) | ||
СОВ.1 | Обнаружение вторжений | Dallas Lock 8.0-K |
СОВ.2 | Обновление базы решающих правил | Dallas Lock 8.0-K |
VIII. Контроль (анализ) защищенности информации (АНЗ) | ||
АНЗ.1 | Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей | XSpider 7.8.24 |
АНЗ.2 | Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации | Организационные меры |
АНЗ.3 | Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации | Dallas Lock 8.0-K, организационные меры |
АНЗ.4 | Контроль состава технических средств, программного обеспечения и средств защиты информации | Организационные меры |
АНЗ.5 | Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе | Dallas Lock 8.0-K, организационные меры |
IX. Обеспечение целостности информационной системы и персональных данных (ОЦЛ) | ||
ОЦЛ.1 | Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации | Dallas Lock 8.0-K, XSpider 7.8.24 |
ОЦЛ.3 | Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций | Организационные меры |
ОЦЛ.4 | Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама) | VipNet Coordinator HW |
ОЦЛ.5 | Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы | VipNet Coordinator HW |
ОЦЛ.6 | Ограничение прав пользователей по вводу информации в информационную систему | Dallas Lock 8.0-K |
ОЦЛ.7 | Контроль точности, полноты и правильности данных, вводимых в информационную систему | Организационные меры |
X. Обеспечение доступности информации (ОДТ) | ||
ОТД.4 | Периодическое резервное копирование информации на резервные машинные носители информации | Организационные меры |
ОДТ.5 | Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала | Организационные меры |
XII. Защита технических средств (ЗТС) | ||
ЗТС.2 | Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования | Организационные меры |
ЗТС.3 | Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены | Организационные меры |
ЗТС.4 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | Организационные меры |
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | ||
ЗИС.1 | Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы | Организационные меры |
ЗИС.3 | Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи | VipNet Coordinator HW |
ЗИС.4 | Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) | Все СрЗИ, средства ОС |
ЗИС.7 | Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода | XSpider 7.8.24 |
ЗИС.10 | Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам | VipNet Coordinator HW |
ЗИС.11 | Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов | VipNet Coordinator HW |
ЗИС.15 | Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации | Все СрЗИ, средства ОС |
ЗИС.16 | Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов | VipNet Coordinator HW |
ЗИС.17 | Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы | VipNet Coordinator HW |
ЗИС.21 | Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы | Dallas Lock 8.0-K, средства ОС |
ЗИС.23 | Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями | VipNet Coordinator HW |
ЗИС.28 | Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы | Dallas Lock 8.0-K |
-
Приложение Б. Конфигурация и топология ЛВС ГИС