Антиплагиат_резников (Разработка профиля защиты информации в государственной информационной системе), страница 14
Описание файла
Файл "Антиплагиат_резников" внутри архива находится в папке "Разработка профиля защиты информации в государственной информационной системе". PDF-файл из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 14 страницы из PDF
Ример« ___ » _______________ 2017 г.М.П.Государственная информационная системанаименование вида объекта информатизацииГосударственная информационная система «МИРС 49»наименование объекта информатизацииГИС «МИРС 49»сокращенное наименование ГИСТЕХНИЧЕСКОЕ ЗАДАНИЕна создание системы защиты 9 государственной информационной системы 5 управления 9 пообеспечению деятельности мировых судей министерства государственно-правовогоразвития Магаданской области «МИРС 49»(выписка)Хабаровск1042017 г.В таблице Г.1 представлен конечный набор организационных итехнических мер, которые необходимо реализовать для каждого сегмента.Таблица Г.1 – Перечень мер по обеспечению безопасности 12 информацииУсловноеобозначениеи номермерыСодержание 12 меры защитыинформации в ИСI.
13 Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)ИАФ.1Идентификация и аутентификация пользователей, являющихся работникамиоператораИАФ.2Идентификация и аутентификация устройств, в том числе стационарных,мобильных и портативныхИАФ.3Управление идентификаторами, в том числе создание, присвоение,уничтожение идентификаторовИАФ.4Управление средствами аутентификации, в том числе хранение, выдача,инициализация, блокирование средств аутентификации и принятие мер вслучае утраты и (или) компрометации средств аутентификацииИАФ.5 Защита обратной связи при вводе аутентификационной информацииII. Управление доступом субъектов доступа к объектам доступа (УПД)УПД.1Управление (заведение, активация, блокирование и уничтожение) учетнымизаписями пользователей, в том числе внешних пользователейУПД.2Реализация необходимых методов (дискреционный, мандатный, ролевой илииной метод), типов (чтение, запись, выполнение или иной тип) и правилразграничения доступаУПД.3Управление (фильтрация, маршрутизация, контроль соединений,однонаправленная передача и иные способы управления) информационнымипотокам между устройствами, сегментам информационной системы, а такжемежду информационными системамиУПД.4Разделение полномочий (ролей) пользователей, администраторов и лиц,обеспечивающих функционирование информационной системыУПД.5Назначение минимально необходимых прав и привилегий пользователям,администраторам и лицам, обеспечивающим функционированиеинформационной системыУПД.6Ограничение неуспешных попыток входа в информационную систему(доступа к информационной системе)УПД.9 8Ограничение числа параллельных сеансов доступа для каждой учетнойзаписи пользователя 6 информационной системыУПД.10Блокирование сеанса доступа в информационную систему послеустановленного времени бездействия (неактивности) пользователя или по егозапросуУПД.11Разрешение (запрет) действий пользователей, разрешенных доидентификации и аутентификацииУПД.13Реализация защищенного удаленного доступа субъектов доступа к объектамдоступа через внешние информационно-телекоммуникационные сетиУПД.17 9 Обеспечение доверенной загрузки средств вычислительной техники 2105 2Продолжение таблицы Г.1Условноеобозначениеи номермерыСодержание 14 меры защитыинформации в ИС 13III.
Ограничение программной среды(ОПС)ОПС.1Управление запуском (обращениями) компонентов программногообеспечения, в том числе определение запускаемых компонентов, настройкапараметров запуска компонентов, контроль за запуском компонентовпрограммного обеспеченияОПС.2Управление установкой (инсталляцией) компонентов программногообеспечения, в том числе определение компонентов, подлежащих установке,настройка параметров установки компонентов, контроль за установкойкомпонентов программного обеспеченияОПС.3Установка (инсталляция) только разрешенного к использованияпрограммного обеспечения и (или) его компонентов 8IV Защита машинных носителей ( 8 ЗНИ)ЗНИ.1 Учет машинных носителей информацииЗНИ.2 Управление доступом к машинным носителям информацииЗНИ.3Контроль перемещения машинных носителей информации за пределыконтролируемой зоныЗНИ.4Исключение возможности несанкционированного ознакомления ссодержанием информации, хранящейся на машинных носителях, и (или)использования носителей информации в иных информационных системахЗНИ.7 Контроль 2 подключения машинных носителей информации 7ЗНИ.8Уничтожение (стирание) или обезличивание персональных данных намашинных носителях при их передаче между пользователями, в сторонниеорганизации для ремонта или утилизации, а также контроль уничтожения(стирания) или обезличиванияV.
Регистрация событий безопасности (РСБ)РСБ.1Определение событий безопасности, подлежащих регистрации, и сроков иххраненияРСБ.2Определение состава и содержания информации о событиях безопасности,подлежащих регистрацииРСБ.3Сбор, запись и хранение информации о событиях безопасности в теченииустановленного времени храненияРСБ.4Реагирование на сбои при регистрации событий безопасности, в том числеаппаратные и программные ошибки, сбои в механизмах сбора информации идостижение предела или переполнения объема (емкости) памятиРСБ.5Мониторинг (просмотр, анализ) результатов регистрации событийбезопасности и реагирование на нихРСБ.6Генерирование временных меток и (или) синхронизация системного временив информационной системеРСБ.7 Защита информации о событиях безопасностиVI.
Антивирусная защита (АВЗ) 3АВЗ.1 Реализация антивирусной защитыАВЗ.2Обновление базы данных признаков вредоносных компьютерных программ(вирусов) 6106 6Продолжение таблицы Г.1Условноеобозначениеи номермерыСодержание 14 меры защитыинформации в 2 ИСVII. Обнаружение вторжений (СОВ)СОВ.1 Обнаружение вторженийСОВ.2 Обновление базы решающих правилVIII. Контроль (анализ) защищенности информации (АНЗ)АНЗ.1Выявление, анализ уязвимостей информационной системы и оперативноеустранение вновь выявленных уязвимостейАНЗ.2Контроль установки обновлений программного обеспечения, включаяобновление программного обеспечения средств защиты информацииАНЗ.3Контроль работоспособности, параметров настройки и правильностифункционирования программного обеспечения и средств защитыинформацииАНЗ.4Контроль состава технических средств, программного обеспечения и средствзащиты информацииАНЗ.5Контроль правил генерации и смены паролей пользователей, заведения иудаления учетных записей пользователей, реализации правил разграничениядоступом, полномочий пользователей в информационной системеIX.
Обеспечение целостности информационной системы и 2 персональных данных ( 3 ОЦЛ)ОЦЛ.1Контроль целостности программного обеспечения, включая программноеобеспечение средств защиты информацииОЦЛ.2Контроль целостности информации, содержащейся в базах данныхинформационной системыОЦЛ.3Обеспечение возможности восстановления программного обеспечения,включая программное обеспечение средств защиты информации, привозникновении нештатных ситуацийОЦЛ.4Обнаружение и реагирование на поступление в информационную системунезапрашиваемых электронных сообщений (писем, документов) и инойинформации, не относящихся к функционированию информационнойсистемы (защита от спама)ОЦЛ.5Контроль содержания информации, передаваемой из информационнойсистемы (контейнерный, основанный на свойствах объекта доступа, иконтентный, основанный на поиске запрещенной к передаче информации сиспользованием сигнатур, масок и иных методов), и исключениенеправомерной передачи информации из информационной системыОЦЛ.6Ограничение прав пользователей по вводу информации в информационнуюсистемуОЦЛ.7Контроль точности, полноты и правильности данных, вводимых винформационную системуX.
2 Обеспечение доступности информации (ОДТ) 5ОДТ.4Периодическое резервное копирование информации на резервные машинныеносители информацииОДТ.5Обеспечение возможности восстановления информации с резервныхмашинных носителей информации (резервных копий) в теченииустановленного временного интервала 2107 2Продолжение таблицы Г.1Условноеобозначениеи номермерыСодержание 14 меры защитыинформации в 16 ИСXII. Защита технических средств (ЗТС) 8ЗТС.2Организация контролируемой зоны, в пределах которой постоянноразмещаются стационарные технические средства, обрабатывающиеинформацию, и средства защиты информации, а также средства обеспеченияфункционированияЗТС.3Контроль и управление физическим доступом к техническим средствам,средствам защиты информации, средствам обеспечения функционирования, атакже в помещения и сооружения, в которых они установлены, исключающиенесанкционированный физический доступ к средствам обработкиинформации, средствам защиты информации и средствам обеспеченияфункционирования информационной системы, в помещения и сооружения, вкоторых они установленыЗТС.4Размещение устройств вывода (отображения) информации, исключающее еенесанкционированный просмотрXIII.
Защита информационной системы, ее средств, систем связи и передачи данных(ЗИС)ЗИС.3 8Обеспечение защиты информации от раскрытия, модификации и навязывания(ввода ложной информации) при ее передаче (подготовке к передаче) поканалам связи, имеющим выход за пределы контролируемой зоны, в томчисле беспроводным каналам связиЗИС.4Обеспечение доверенных канала, маршрута между администратором,пользователем и средствами защиты информации (функциями безопасностисредств защиты информации)ЗИС.7 2Контроль санкционированного и исключение несанкционированногоиспользования технологий мобильного кода, в том числе регистрациясобытий, связанных с использованием технологий мобильного кода, иханализ и реагирование на нарушения, связанные с использованиемтехнологий мобильного кода 2ЗИС.10Подтверждение происхождения источника информации, получаемой впроцессе определения сетевых адресов по сетевым именам или определениясетевых имен по сетевым адресамЗИС.11Обеспечение подлинности сетевых соединений (сеансов взаимодействия), втом числе для защиты от подмены сетевых устройств и сервисов 2ЗИС.15Защита архивных файлов, параметров настройки средств защитыинформации и программного обеспечения и иных данных, не подлежащихизменению в процессе обработки информацииЗИС.16Выявление, анализ и блокирование в информационной системе скрытыхканалов передачи информации в обход реализованных мер защитыинформации или внутри разрешенных сетевых протоколовЗИС.21 2Исключение доступа пользователя к информации, возникшей в результатедействий предыдущего пользователя через реестры, оперативную память,внешние запоминающие устройства и иные общие для пользователейресурсы информационной системы 2108 2Окончание таблицы Г.1Условноеобозначениеи номермерыСодержание меры защитыинформации в 2 ИСЗИС.23Защита периметра (физических и (или) логических границ) информационнойсистемы при ее взаимодействии с иными информационными системами иинформационно-телекоммуникационными сетями 2ЗИС.28Воспроизведение ложных и (или) скрытие истинных отдельныхинформационных технологий и (или) структурно-функциональныххарактеристик информационной системы или ее сегментов, обеспечивающеенавязывание нарушителю ложного представления об истинныхинформационных технологиях и (или) структурно-функциональныххарактеристиках информационной системы 2Меры в соответствии с требованиями ФСБ1Осуществлять хранение съемных машинных носителей 29 информации всейфах (металлических шкафах), оборудованных внутренними замками сдвумя или более дубликатами ключей и приспособлениями для опечатываниязамочных скважин или кодовыми замками2 29Осуществлять поэкземплярный учет машинных носителей, 29 которыйдостигается путем ведения журнала учета носителей с 29 использованиемрегистрационных (заводских) номеров 29109 29Приложение ДУТВЕРЖДАЮГенеральный директорАО «ЛАНИТ-ПАРТНЕР»_________________ В.Л.