Пояснительная записка (Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования), страница 8
Описание файла
Файл "Пояснительная записка" внутри архива находится в папке "Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования". Документ из архива "Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "Пояснительная записка"
Текст 8 страницы из документа "Пояснительная записка"
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры | СЗИ ВИ Dallas Lock | Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты сетевого трафика; Регламентирование работ по администрированию средств межсетевого экранирования; Разработка политик информационной безопасности; Журнал учета изменений конфигурации МЭ. |
ЗСВ.6 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных | СЗИ ВИ Dallas Lock | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. |
ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций | СЗИ ВИ Dallas Lock | Регламентация правил и процедур контроля целостности программного обеспечения. |
ЗСВ.8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры | СЗИ ВИ Dallas Lock Acronis Backup & Recovery 11 | Регламентирование правил и процедур резервирования. |
ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре | Dr.Web ESS СЗИ ВИ Dallas Lock | Регламентирования порядка обеспечения антивирусной защиты; Инструкции администратора ИС; Регламентирование порядка обновления ПО (инструкция администратора). |
ЗСВ.10 Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей | СЗИ ВИ Dallas Lock |
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
XII. Защита технических средств (ЗТС) | ||
ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования | Режим контролируемой зоны; Выделенное серверное помещение; Охранная сигнализация; Осуществление охраны силами охранного предприятия; Организационные меры по ограничению доступа в помещения, в которых установлены ТС; Регламентирование порядка технического обслуживания ТС. | |
ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены | Режим контролируемой зоны; Выделенное серверное помещение; Охранная сигнализация; Осуществление охраны силами охранного предприятия; Организационные меры по ограничению доступа в помещения, в которых установлены ТС; Регламентирование порядка технического обслуживания ТС. | |
ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | Организационные меры по размещению принтеров и мониторов; Инструкции администраторов, пользователей. | |
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | ||
ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам Инструкции администраторов. |
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
ЗИС.3 Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи | VipNet применяется в организациях КриптоПро применяется в организациях | Инструкция пользователя; Инструкция администратора ИБ; Регламентирование процедур эксплуатации средств криптографической защиты и сетевого трафика; Регламентирование работ по администрированию средств криптографической защиты; Разработка политик ИБ. |
ЗИС.7 Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование правил и процедур контроля использования технологий мобильного кода инструкция администратора ИБ. |
ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам | Dallas Lock 8.0-K Dallas Lock Linux | Инструкция пользователя; Инструкция администратора ИБ; Регламентирование правила и процедур идентификации и аутентификации устройств. |
ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Регламентирование правила и процедур идентификации и аутентификации устройств. |
ЗИС.12 Исключение возможности отрицания пользователем факта отправки информации другому пользователю | Dallas Lock 8.0-K Dallas Lock Linux | Инструкция пользователя; Инструкция администратора ИБ; Регламентирование правила и процедур идентификации и аутентификации устройств. |
ЗИС.13 Исключение возможности отрицания пользователем факта получения информации от другого пользователя | Dallas Lock 8.0-K Dallas Lock Linux | Инструкция пользователя; Инструкция администратора ИБ; Регламентирование правила и процедур идентификации и аутентификации устройств. |
ЗИС.15 Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации | Dallas Lock 8.0-K Dallas Lock Linux Acronis Backup & Recovery 1 |
Окончание таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
ЗИС.17 Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы | Dallas Lock 8.0-K Dallas Lock Linux | Организация физической системы защиты информации. |
ЗИС.22 Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы | Dallas Lock 8.0-K Dallas Lock Linux | Инструкция администратора ИБ. |
ЗИС.23 Защита периметра (физических и (или) логических границ) информационной системы при её взаимодействии с иными информационными система и информационно-телекоммуникационными сетями | Организация физической системы защиты информации. | |
ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения | Dallas Lock 8.0-K Dallas Lock Linux |
-
Профиль системы защиты информации в МИС МКУ «ЦОД»
Таким образом, установка средств защиты информации производилась в соответствии со схемой, представленной на рисунке 3.6. Перечень серверов и АРМ Администратора с указанием необходимых для установки и настройки средств защиты информации представлен в таблице Д.1 приложения Д.
Рисунок 3.6 - Профиль защиты информации МИС МКУ «ЦОД»
-
Экономика. Оценка экономической эффективности внедрения системы защиты персональных данных
-
Обоснование на создание системы безопасности
В эру развития современных систем обработки данных и усовершенствования технологий высокоскоростной передачи данных стали массово появляться центры обработки данных. Сейчас ни одна крупная компания не обходится без использования ЦОД в своей деятельности. Для предприятия использование вычислительных ресурсов и мощностей центра обработки данных позволяет значительно сократить расходы на обработку и хранения данных, а также не уйти от создания своих информационных систем с необходимой аппаратурой. Это дает компаниям возможность расширятся и повышает ее экономические показатели. В настоящее время ЦОД является фундаментом успешной корпоративной инфраструктуры.
При выборе компанией модели развития бизнеса, использующей услуги ЦОД, существенно возрастает эффективность деятельности компании. Компания будет уверенна в безопасности и качестве своей инфраструктуры, благодаря профессиональным специалистам, администрирующим ЦОД. Так же предприятию удобно хранить все, начиная от рабочей документации и рассылок электронной почты, заканчивая техническим оборудованием, в одном месте. При использовании ЦОД решается проблемы, связанные с неэффективным распределением трудовых ресурсов и нерациональным использованием рабочего времени.
Целью данной выпускной квалификационной работы является разработка проекта по созданию комплексной защиты информации, обрабатываемой в муниципальной информационной системе муниципального казенного учреждения "Центр обработки данных», для решения проблем с надежностью и безопасностью обработки и хранения информации, и, следовательно, снизить риски, связанные с потерей данных, что привело бы к финансовым потерям.
Предполагается, что предприятия, использующие ЦОД смогут повысить свои экономические показатели, а также сохранить целостность, конфиденциальность и надежность своих данных, обрабатываемых в ЦОД.