Пояснительная записка (Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования), страница 7
Описание файла
Файл "Пояснительная записка" внутри архива находится в папке "Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования". Документ из архива "Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "Пояснительная записка"
Текст 7 страницы из документа "Пояснительная записка"
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
IV. Защита машинных носителей информации (ЗНИ) | ||
ЗНИ.1 Учет машинных носителей | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
ЗНИ.2 Управление доступом к машинным носителям информации | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; | |
ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
ЗНИ.7 Контроль подключения машинных носителей персональных данных | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. |
V. Регистрация событий безопасности (РСБ) | ||
РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Документирование перечня событий, подлежащих регистрации и сроков их хранения. |
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | Dallas Lock 8.0-K Dallas Lock Linux | Документирование перечня событий, подлежащих регистрации и сроков их хранения. |
РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Контролирование журналов и отчетов СрЗИ; Регламентирование правил и процедур сбора, записи и хранения информации о событиях безопасности |
РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Регламентирование правил и процедур реагирования на сбои при регистрации событий безопасности регламентируются |
РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Контролирование журналов и отчетов СрЗИ; Планирование и проведение мероприятий по реагированию на выявленные инциденты безопасности. |
РСБ.6 Генерирование временных меток и (или) синхронизация системного времени в информационной системе | Dallas Lock 8.0-K Dallas Lock Linux | |
РСБ.7 Защита информации о событиях безопасности | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Журналы СрЗИ защищены от стороннего вмешательства; Регламентация доступа к записям аудита и функциям управления механизмами регистрации. |
VI. Антивирусная защита (АВЗ) | ||
АВ3.1 Реализация антивирусной защиты | Dr.Web ESS | Регламентирования порядка обеспечения антивирусной защиты; Инструкции пользователей ИС. |
АВ3.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | Dr.Web ESS | Регламентирования порядка обеспечения антивирусной защиты; Инструкции администратора ИС; Регламентирование порядка обновления ПО |
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
VII. Система обнаружения вторжений (СОВ) | ||
СОВ.1 Обнаружение вторжений | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Контролирование журналов и отчетов СрЗИ. |
СОВ.2 Обновление базы решающих правил | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Регламентирование порядка обновления ПО (инструкция администратора); Регламентирования прав по управлению системами обнаружения вторжений. |
VIII. Контроль (анализ) защищенности информации (АНЗ) | ||
АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей | XSpider 7.8.24 | Регламентирование порядка и периодичности проведения анализа на наличие уязвимостей; Назначение права использования средства поиска уязвимостей только привилегированным пользователям (администраторам); Сканирование ИС на наличие уязвимостей при появлении информации об обнаружении новых критичных для ИС уязвимостей; Идентификация уязвимостей информационной системы, информирование о них и устранение. |
АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации | XSpider 7.8.24 | Регламентирование порядка обновления ПО (инструкция администратора). |
АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Инструкция администратора ИБ; Контроль настроек СрЗИ. |
АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации | Dallas Lock 8.0-K Dallas Lock Linux Dr.Web ESS XSpider 7.8 | Инструкция администратора ИБ; Контроль настроек СрЗИ; Сканирование ИС на наличие уязвимостей при появлении информации об обнаружении новых критичных для ИС уязвимостей. |
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка и периодичности проведения анализа на наличие уязвимостей; Назначение права использования средства поиска уязвимостей только привилегированным пользователям (администраторам); Идентификация уязвимостей ИС, информирование о них и устранение. |
IX. Обеспечение целостности информационной системы и информации (ОЦЛ) | ||
ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации | Dallas Lock 8.0-K Dallas Lock Linux | Обеспечение физической защиты технических средств информационной системы; Регламентация правил и процедур контроля целостности программного обеспечения. |
ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы | Dallas Lock 8.0-K Dallas Lock Linux | Регламентация правил и процедур контроля целостности программного обеспечения. |
ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций | Dallas Lock 8.0-K Dallas Lock Linux Acronis Backup & Recovery 11. | Регламентация правила и процедуры восстановления. |
ОЦЛ.4 Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Регламентация правил и процедур обнаружения и реагирования на поступление незапрашиваемой информации. |
X. Обеспечение доступности информации (ОДТ) | ||
ОДТ.1 Использование отказоустойчивых технических средств | Определение требуемых характеристик надежности и готовности в соответствии с национальными стандартами; Контроль за состоянием технических средств. | |
ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы | Acronis Backup & Recovery 1 | Регламентирование правил и процедур резервирования. |
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
ОДТ.3 Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование | Обнаружение и локализация отказов функционирования; Регистрация событий, связанных с отказами функционирования, в соответствующих журналах. | |
ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации | Acronis Backup & Recovery 1 | Регламентирование правил и процедур резервирования. |
ОДТ.5 Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течении установленного временного интервала | Acronis Backup & Recovery 11 | Регламентирование правил и процедур резервирования; Регламентация правил и процедур восстановления информации с резервных машинных. |
ОДТ.7 Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации | Контроль выполнения уполномоченным лицом требований о защите информации, установленных законодательством Российской Федерации; Мониторинг состояния и качества предоставления уполномоченным лицом. | |
XI. Защита среды виртуализации (ЗСВ) | ||
ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации | СЗИ ВИ Dallas Lock | Регламентирование правила и процедур идентификации и аутентификации пользователей. |
ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин | СЗИ ВИ Dallas Lock | Регламентирование правила и процедур идентификации и аутентификации пользователей. |
ЗСВ.3 Регистрация событий безопасности в виртуальной инфраструктуре | СЗИ ВИ Dallas Lock | Документирование перечня событий, подлежащих регистрации и сроков их хранения. |