Антиплагиат_резников (Разработка профиля защиты информации в государственной информационной системе), страница 13
Описание файла
Файл "Антиплагиат_резников" внутри архива находится в папке "Разработка профиля защиты информации в государственной информационной системе". PDF-файл из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 13 страницы из PDF
68 Введ. 27.12.1990 г.24. Информационная технология. Комплекс стандартов наавтоматизированные системы. Автоматизированные системы. Стадиисоздания : ГОСТ 34.601-90. 22 Введ. 29.12.1990 г. No 3469.8325. Информационная технология. Комплекс стандартов наавтоматизированные системы. Автоматизированные системы. Терминыи определения : ГОСТ 34.003-90. 31 Введ. 27.12.1990 г. No 3399.26.
Информационная технология. Комплекс стандартов наавтоматизированные системы. Техническое задание на созданиеавтоматизированной системы : ГОСТ 34.602-89. 31 Введ. 24.03.1989 г.No661.27. Информационная технология. Комплекс стандартов наавтоматизированные системы. Виды, комплектность и обозначениедокументов при создании автоматизированных систем : ГОСТ 34.20189. 68 Введ. 24.03.1989 No 664.28. О пожарной безопасности ФЗ от 21.12.1994 г. No 69-ФЗ // Справочнаяправовая система КонсультантПлюс: [сайт]. URL:29. http://www.consultant.ru/document/cons_doc_LAW_5438/.30. 7 Система стандартов безопасности труда. Пожарная безопасность.Общие требования : 75 ГОСТ 12.1.004. Введ. 14.12.1991 г.
No 875.31. URL: http://www.dallaslock.ru/ – официальный сайтсредства защиты от несанкционированного доступа и средстваконтроля съемных машинных носителей Dallas Lock компании ООО«Конфидент».32. URL: http://www.ptsecurity.ru/ - официальный сайт средстваанализа защищенности XSpider 7.8.24 компании ООО «ПозитивТехнолоджис».33. URL: http://www.infotecs.ru/ - официальный сайт средствакриптографической защиты и межсетевого экранирования VipNetCoordinator HW и VipNet Администратор 3.2 компании ОАО«ИнфоТеКС».8434.Принятые сокращенияАРМ – автоматизированное рабочее местоАС – автоматизированная система 21ГОСТ – 5 государственный стандартИСПДн –информационная система, обрабатывающаяперсональные данныеГИС – государственная информационная система 5ЛВС – локальная вычислительная сеть 5НДВ – не декларированные возможности 25НСД – несанкционированный доступОС – операционная системаПДн – персональные данные 21ПК – программный комплексПО – программное обеспечениеПЭВМ – персональная электронно-вычислительная машина 25РД – руководящий документ 14СЗИ – система защиты информацииСКЗИ – средства криптографической защиты информации 18СрЗИ – средства защиты информации 14ФСБ – Федеральная служба безопасностиФСТЭК –Федеральная служба технического и экспортногоконтроля 1485 14Приложение АЗаключение по результатам аудита государственной информационнойсистемы управления по обеспечению деятельности мировых судейминистерства государственно-правового развития Магаданской области«МИРС 49»(выписка)В информационной системе «МИРС 49» обрабатываются иные испециальные категории ПДн субъектов, не являющихся сотрудникамиоператора.
Защищаемая информация обрабатывается на 62 АРМ и 7 серверах.ПДн хранятся централизованно на серверах БД, к которым имеют доступограниченный перечень лиц.Параметры информационной системы «МИРС 49» представлены втаблице А.1.Таблица А.1 – Параметры информационной системы «МИРС 49»Наименование параметра ЗначениеСтруктура информационной системы РаспределеннаяАрхитектура информационной системы Файл-сервернаяВзаимодействие с инымиинформационными системами 6ОсуществляетсяПодключение информационной системы ксетям общего пользования и (или) сетяммеждународного информационного обмена 40Имеется 17Размещение технических средств ТС расположены в пределахнескольких контролируемых зонРежим обработки персональных данных МногопользовательскийРежим разграничения прав доступапользователей 14Система с разграничением правдоступа 17Разделение функций по управлению 4информационной системойБез разделения86Окончание таблицы А.1Наименование параметра ЗначениеСегментирование информационнойсистемы 4Система c 17 сегментированиемМестонахождение технических средствинформационной системыВсе 17 ТС находятся в пределахРоссийской Федерации 17Объем обрабатываемых персональныхданных 40Менее 100 тысяч субъектовперсональных данных 40Категории обрабатываемыхперсональных данных 20Иные и специальные категорииПДнРисунок А.1 – Размещение элементов ГИС относительно границконтролируемой зоны в сегменте Сусуманского городского округа87Рисунок А.2 – Размещение элементов ГИС относительно границ контролируемой зоны в сегменте Ягоднинскогогородского округа89Рисунок А.2 – Размещение элементов ГИС относительно границ контролируемой зоны в сегменте Омсукчанскогогородского округа90Рисунок А.3 – Размещение элементов ГИС относительно границконтролируемой зоны в сегменте Хасынского городского округа91Рисунок А.4 – 1 этаж сегмента г.
Магадан9394Рисунок А.5 – 2 этаж сегмента г. Магадан95Рисунок А.6 – 3 этаж сегмента г. Магадан96Рисунок А.7 – 4 этаж сегмента г. Магадан97Приложение БМодель угроз безопасности 6 информации, обрабатываемой в государственнойинформационной 6 системе Управления 6 по обеспечению деятельностимировых судей Министерства государственно-правового развитияМагаданской области(выписка)Внешние нарушителиВнешнего нарушителя необходимо рассматривать в качестве 18 актуальногово всех случаях, когда имеются подключения информационной системы квнешним информационно-телекоммуникационным сетям и (или) имеютсялинии связи, выходящие за пределы контролируемой зоны, используемые дляиных подключений. 18Внешний нарушитель может:осуществлять несанкционированный доступ к каналам связи,выходящим за пределы служебных помещений;осуществлять несанкционированные доступ через 23 информационныесистемы взаимодействующих ведомств, организаций и учреждений при ихподключении к 25 ИС.К нарушителям внешнего типа относят:специальные службы иностранных государств (блоков государств);террористические, экстремистские группировки;преступные группы (криминальные структуры);внешние субъекты (физические лица);конкурирующие организации;разработчики, производители, поставщики программных, технических 2898и программно-технических средств; 28бывшие работники (пользователи).
18Внутренние нарушителиНарушители данного типа обладают наибольшими возможностями пореализации угроз безопасности. При оценке возможностей внутреннихнарушителей необходимо учитывать принимаемые оператороморганизационные меры по допуску субъектов к работе в информационнойсистеме.
Возможности внутреннего нарушителя существенным образомзависят от установленного порядка допуска физических лиц кинформационной системе и ее компонентам, а также мер по контролю задоступом и работой этих лиц.К 5 внутренним нарушителям относятся:специальные службы иностранных государств (блоков государств);пользователи информационной системы;лица, привлекаемые для установки, наладки, монтажа,пусконаладочных и иных видов работ; 28Определение видов и потенциала нарушителейСогласно решению экспертов, были установлены следующие нарушителидля проектируемой ГИС «МИРС 49»:Таблица Б.1 – Виды нарушителей, характерные для ГИС «МИРС 49»Вид нарушителя Тип нарушителя ПотенциалВнешние субъекты(физические лица)внешнийНарушители с базовым(низким) потенциаломПользователи информационнойсистемывнутреннийНарушители с базовым(низким) потенциаломБывшие работники (пользователи) внешнийНарушители с базовым(низким) потенциаломТаким образом, для информационной системы были определеныследющие типы нарушителей:внешний, с низким потенциалом;внутренний, с низким потенциалом.Приложение В99Аналитическое обоснование необходимости создания системы защитыинформации 9 государственной информационной системы 15 Управления 9 пообеспечению деятельности мировых судей Министерства государственноправового развития Магаданской области(выписка)Затраты на технические и программные средства защитыОриентировочная стоимость предлагаемых к использованиюсертифицированных средств защиты информации представлена в таблицеВ.1.Таблица В.1 – Ориентировочная стоимость предлагаемых техническихсредств защиты информацииПродуктПримернаястоимость, руб.Средство защиты от несанкционированного доступа на62 рабочих мест и семь серверов1 600 000,00Средство анализа защищенности 120 000,00Средство межсетевого экранирования икриптографической защиты1 000 000,00ИТОГО, руб.
3 120 000,00Затраты на разработку проектных документов по созданию и внедрениюСЗИК установке и настройке средств защиты информации могут привлекатьсяспециалисты по защиты информации оператора, разработчикиинформационной системы и специалисты сторонних организаций,специализирующихся на защиты информации.
Расчет стоимости работ поустановке СЗИ приведен в таблице В.2.100Таблица В.2 – Затраты работа на установку и настройки СрЗИNoп/пПродуктПримернаястоимость,рублей1.Установка и настройка средств защиты отнесанкционированного доступа на 62 рабочих машин исемь серверов50000,002. Установка и настройка средства анализа защищенности 5000,003.Установка и настройка средства межсетевогоэкранированиия и криптографической защиты90000,00ИТОГО: 145 000,00Проведение испытаний системы защиты ГИС «МИРС 49»Проведение испытаний системы защиты ИС сопровождается выдачейдокумента, подтверждающего соответствие принятых мер защиты всоответствии с классом ГИС.Проведение работ по оценке соответствия требованиям руководящихдокументов по защите данных в ИС может проводить организация, имеющаялицензию на право проведения работ по защиты конфиденциальнойинформации.
Стоимость работ приведена в таблице В.3.Таблица В.3 – Перечень работ по аттестации информационной системыПродукт Кол-воЦена 1шт.,рублейОбщаястоимость,рублейПредварительное обследование ГИС( изучение технологического процессаобработки и хранения 24 защищаемойинформации, анализ информационныхпотоков, определение состава 70использованных для обработки данныхсредств).1 20000,00 20000,00Анализ исходных данных, необходимых дляизучения и анализа циркулирующейинформации.1 10000,00 10000,00101Окончание таблицы В.3Продукт Кол-воЦена 1шт.,рублейОбщаястоимость,рублейАнализ организационной структуры ГИС иусловий ее эксплуатации, фиксация составатехнических средств, входящих ваттестуемый объект, системы ЗИ на объекте,разработанной документации и еёсоответствия требованиям нормативнойдокументации по ЗИ.1 10000,00 10000,00Разработка программы и методикаттестационных испытаний1 15000,00 15000,00Проверка состояния организации работ ивыполнения организационно-техническихтребований по защите информации, 24 оценкаправильности классификации ГИС, оценкауровня разработки организационнораспорядительной, проектной иэксплуатационной документации, оценкауровня подготовки кадров и распределенияответственности за выполнение требованийпо обеспечению безопасности информации вГИС.1 20000,00 20000,00Комплексные испытания на соответствиетребованиям по защите 70 отнесанкционированного доступа (НСД) к 70информации, обрабатываемой в ГИС (за 1АРМ)69 3000,00 207000,00Контрольные испытания ГИС насоответствие требованиям по защитеинформации от несанкционированногодоступа в 96 соответствии с определеннымклассом защищенности от НСД длямежсетевого обмена69 1500,00 103500,00Подготовка отчетной документации(протоколы испытания и заключения порезультатам аттестационных испытаний,аттестат соответствия)1 15000,00 15000,00ИТОГО, руб 225 000,00102103Приложение ГУТВЕРЖДАЮГенеральный директорАО «ЛАНИТ-ПАРТНЕР»_________________ В.Л.