Антиплагиат_резников (Разработка профиля защиты информации в государственной информационной системе), страница 7
Описание файла
Файл "Антиплагиат_резников" внутри архива находится в папке "Разработка профиля защиты информации в государственной информационной системе". PDF-файл из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 7 страницы из PDF
Предоставляетвозможность защищенного от несанкционированного уничтожения илимодификации записей журнала аудита;реагирование на обнаружение событий, указывающих на возможноенарушение безопасности;недоступность ресурсов СДЗ из штатной операционной системы послезавершения работы СДЗ;контроль состава компонентов аппаратного обеспечения ПК, основываясь наих идентификационной информации. Блокирует загрузку операционнойсистемы при обнаружении несанкционированного изменения составааппаратных компонентов СВТ;выполнение перезагрузки ПК при выявлении попыток обхода СДЗ.XSpider 7.8.24XSpider является сертифицированным средством анализа защищенности.Средство соответствует требованиям руководящих документов по четвертомууровню контроля отсутствия недекларированных возможностей.В ГИС «МИРС 49» данное средство защиты информации используется для:полной идентификации сервисов на случайных портах; 13определения типов и имен 13 серверов (HTTP, FTP, SMTP, POP3, DNS, SSH)вне зависимости от их ответа на стандартные запросы; 2438 24обработки RPC-сервисов (Windows и *nix) с их полной идентификацией;проверки слабости парольной защиты; 10проведения проверок на нестандартные DoS-атаки.Kaspersky Endpoint Security 10 для WindowsПрограммное изделие «Kaspersky Endpoint Security 10 для Windows»является средством антивирусной защиты и 4 предназначено для защиты 9 от 4вредоносных компьютерных программ, в 9 том числе в системах обработкиданных и государственных информационных системах органов государственнойвласти Российской Федерации.Программное изделие соответствует требованиям руководящих документовпо второму классу средств антивирусной защиты.Реализованные в программном изделии функции безопасности:а) аудит безопасности:1) возможность генерировать записи аудита для событий, потенциальноподвергаемых аудиту;2) 27 возможность ассоциации каждого события аудита с идентификаторомсубъекта, его инициировавшего;3) 27 возможность читать информацию из записей аудита;4) 27 ограничение доступа к чтению записей аудита;5) 27 поиск, сортировка и упорядочение данных аудита;б) управление безопасностью:1) возможность уполномоченным пользователям (ролям) управлять данными(административными данными), используемыми функциями безопасностиСАВЗ;2) возможность уполномоченным пользователям (ролям) управлять режимомвыполнения функций безопасности САВЗ;3) 27 поддержка определенных ролей для САВЗ и их ассоциации сконкретными администраторами безопасности и пользователями ИС.
2739в) 27 проверки объектов заражения:1) возможность выполнять проверки с целью обнаружения зараженныхВКПВ объектов в файловых областях носителей информации, воперативной памяти, в системных областях носителей информации, вфайлах, в том числе исполняемых, упакованных различными средствамиархивации;2) возможность выполнения проверок с целью обнаружения зараженныхВКПВ объектов в режиме реального времени в файлах, полученных поканалам передачи данных.г) 27 методы проверок объектов заражения:1) возможность выполнять проверки с целью обнаружения зараженныхВКПВ объектов сигнатурными и эвристическими методами;2) возможность выполнять проверки с целью обнаружения зараженныхBKПB объектов по команде и( 27 или) в режиме динамического обнаруженияв процессе выполнения операций доступа к объектам;3) 27 возможность выполнять проверки с целью обнаружения зараженныхBKПB объектов путем запуска с необходимыми параметрамифункционирования своего кода внешней программой;д) 27 обработка объектов, подвергшихся воздействию:1) возможность удаления (если удаление технически возможно) кода 27вредоносных компьютерных программ (вирусов) из оперативной памяти,удаления файлов, в которых обнаружены ВКПВ, а также файлов,подозрительных на наличие ВКПВ, возможность перемещения иизолирования зараженных объектов;40VipNet Administrator 3.2VipNet Administrator 3.2 – 79 это базовый программный комплекс длянастройки и управления защищенной сетью, включающий в себя VipNet NCC(центр управления сетью, ЦУС) – программное обеспечение, предназначенноедля конфигурирования и управления виртуальной защищенной сетью VipNet.В 12 ГИС «МИРС 49» данное средство защиты информации используется для:формирования топологии защищенной сети, путем регистрации сетевыхузлов, пользователей и связей между ними;определения политики безопасности на каждом узле и формированиясписка разрешенных приложений, которые должны выполняться на каждом узле(шифрование трафика, 79 ЭП и т.
д.);автоматической рассылки всем узлам информации об изменениях втопологии сети – новых узлах, пользователях, связях, также ключейшифрования, сертификатов, CRL;проведения автоматического централизованного обновления ПО ViPNetна узлах защищенной сети, включая программно-аппаратные комплексы ViPNetCoordinator HW. 79VipNet Coordinator HW 79Поскольку ГИС «МИРС 49» разделена на сегменты, то МЭ приобретаетсядля каждого сегмента. Для главного сегмента это будет VipNet CoordinatorHW1000, а в удаленные сегменты будут установлены VipNet Coordinator HW50VipNet Coordinator HW – это криптошлюз и межсетевой экран, построенныйна аппаратной платформе телекоммуникационных серверов компании«Аквариус».
79 Продукт соответствует требованиям руководящих документов поклассу КС3 10 для шифровальных (криптографических) средств. В 10 данный моментведутся работы по сертификации продукта на соответствие требованиям к МЭ41А4 класса. Предыдущий сертификат истек 26.05.2017.В ГИС «МИРС 49» данное средство защиты информации используется для:организации защищенной VPN-сети для передачи информации междуэлементами сегментов через сети международного информационного обмена(между элементами, находящимися в общежитии и учебном корпусе);защиты логической границы локальной сети с помощью межсетевогоэкранирования от внешних угроз безопасности информации;фильтрации входящего и исходящего трафика;шифрования трафика, передаваемого по открытым каналам связи.Организационные меры защиты информацииВ организационно-распорядительной документации регламентируются:правила и процедуры идентификации и аутентификации пользователей;порядок выдачи и учета электронных идентификаторов;порядок управления учетными записями пользователей;правила разграничения доступа;правила и процедуры применения удаленного доступа;правила и процедуры управления взаимодействием с внешнимиинформационными системами; 16состав и содержание информации о событиях безопасности, подлежащихрегистрации; 9правила и процедуры сбора, записи, хранения и защиты информации особытиях безопасности; 17правила и процедуры антивирусной защиты информационной системы;правила и процедуры обновления антивирусных баз;правила и процедуры выявления, анализа и устранения уязвимостей;правила и процедуры контроля установки обновлений программногообеспечения;правила и процедуры контроля целостности информации;42порядок физического доступа на контролируемую зону и защищаемыепомещения;порядок внесения изменений в конфигурацию ГИС и систему защиты вцелом;порядок проведения анализа последствий от изменения конфигурации ГИСили СЗИ;документирование информации об изменениях в конфигурации ГИС и СЗИ.Необходима реализация следующих организационных мер:а) контроль доступа в помещения, в которых размещены элементы ГИС«МИРС 49»:1) утвердить правил доступа в помещения в рабочее и нерабочее время;утвердить перечень сотрудников, имеющих право вскрывать помещения внештатных ситуациях, а также порядок вскрытия помещений в таких ситуациях;б) обеспечение сохранности съемных машинных носителей информации:1) 21 хранить съемные машинные носители информации в 21 металлическихшкафах или сейфах, запирающихся на ключ и приспособлениями дляопечатывания замочных скважин или кодовыми замками; 29вести учет съемных носителей информации с помощью журнала учетасъемных носителейинформации;осуществлять контроль вноса и выноса в контролируемую зонузарегистрированных (учтенных) съемных носителей информации;в) утверждение руководителем УОДМС переченя лиц, которым необходимдоступ к защищаемой информации для выполнения ими служебныхобязанностей:1) определить перечень лиц, которым необходим доступ к ПДн длявыполнения служебных обязанностей;разработать и утвердить документ, определяющий перечень лиц,поддерживать в актуальном состоянии документ, определяющий переченьлиц;г) 29 назначение лица, ответственного за защиту информации, которые43обрабатываются в ГИС «МИРС 49».Выполнение набора мер техническими средствами защиты информацииВ таблице 2.4 приведен набор мер, которые реализуются выбраннымитехническими средствами защиты информации.
10Таблица 2.4 – Содержание мер по обеспечению безопасности 12 информации итехнических средств, их реализующихNo меры Мера защиты информации в ГИСТехнические илиорганизационныемерыI. Идентификация и аутентификация субъектов доступа и объектовдоступа (ИАФ)ИАФ.1Идентификация и аутентификацияпользователей, являющихся работникамиоператора ( 5 реализация двухфакторнойаутентификации)СДЗ Dallas LockИАФ.2Идентификация и аутентификация устройств, втом числе стационарных, мобильных ипортативных 2Средства ОС,Dallas Lock 8.0-KИАФ.3Управление идентификаторами, в том числесоздание, присвоение, уничтожениеидентификаторов 2Dallas Lock 8.0-KИАФ.4Управление средствами аутентификации, в томчисле хранение, выдача, инициализация,блокирование средств аутентификации ипринятие мер в случае утраты и (или)компрометации средств аутентификации 2Dallas Lock 8.0-K 13ИАФ.5 2Защита обратной связи при вводеаутентификационной информацииDallas Lock 8.0-K 13Продолжение таблицы 2.4No меры Мера защиты информации в ГИСТехнические илиорганизационныемерыII.