Галимов В.С. 24Б. Пояснительная записка (1191312), страница 7
Текст из файла (страница 7)
Разработанный профиль защиты технологической информации, обрабатываемой в автоматической системе управления техническим процессом производства фенольно-формальдегидных смол соответствует требованиям организации защиты АСУ ТП утвержденные приказом ФСТЭК России «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» от «14» марта 2014 г. № 31.
Организационные и технические меры защиты информации, реализуемые в рамках системы защиты автоматизированной системы управления обеспечивают штатный режим функционирования автоматизированной системы управления технологическим процессом путем исключения неправомерного уничтожения или модифицирования информации (обеспечение целостности информации);неправомерного блокирования информации (обеспечение доступности информации);неправомерного доступа, копирования, предоставления или распространения информации (обеспечение конфиденциальности информации).
Спроектированная система защиты позволяет обеспечить достаточный уровень безопасности и снижает риски возникновения чрезвычайных ситуаций до минимума, а также позволяет обеспечивать класс защищенности K3 для данной АСУ ПТ, которая функционирует на важном, потенциально опасном объекте, представляющим повышенную опасность для жизни и здоровья людей и экологии.
Список использованной литературы
1. Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды [Текст]: приказ ФСТЭК России от 14 марта 2014 г. № 31. // Собрание законодательства. – 2004. - № 1085. – Ст. 3314.
2. По вопросам обеспечения безопасности информации в ключевых системах информационной инфраструктуры в связи с изданием приказа ФСТЭК России от 14 марта 2014 г. № 31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды [Текст]: ИНФОРМАЦИОННОЕ СООБЩЕНИЕ ФСТЭК России от 25 июля 2014 г. № 240/22/2748. // Собрание законодательства. – 2004. - № 1085. – Ст. 7137.
3. ГОСТ Р ИСО/МЭК 27002-2012. Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности [Текст]. – Введ. 2012-09-24. – М.: Изд-во стандартов, 2012. – 198 с.
4. ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности требования [Текст]. – Введ. 2006-12-27. – М.: Изд-во стандартов, 2006. – 25 с.
5. Об информации, информационных технологиях и о защите информации [Текст]: Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ 1. // Собрание законодательства. – 2015. - №29. – Ст. 4390.
6. Доктрина информационной безопасности РФ [Текст]: Утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895.
7. ФСТЭК [Электронный ресурс]: Официальный сайт ФСТЭК России. – Режим доступа: http://fstec.ru/
8. НПФ «КРУГ» [Электронный ресурс]: Официальный сайт НПФ «КРУГ». – Режим доступа: http://krug2000.ru/
9. Positive Technologies [Электронный ресурс]: официальный сайт компании Positive Technologies. – Режим доступа: http://ptsecurity.ru/
10. Схиртладзе, А.Г. Технологические процессы автоматизированного производства [Текст] / А.Г. Схиртладзе, А.В. Скворцов. – Москва: Academia, 2011. – 400 c.
11. Федоров, Ю.Н. Порядок создания, модернизации и сопровождения АСУТП [Текст] / Ю.Н. Федоров. – Москва: Инфра-Инженерия, 2011. – 576 c.
Приложение А
Схема структуры объекта
Рисунок А.1 – Схема структуры объекта
Приложение В.
Эскизный проект. Схема построения системы защиты технологической информации в АСУ ТП производства фенольно-формальдегидных смол.
Рисунок B.1 – Схема построения системы защиты технологической информации в АСУ ТП производства фенольно-формальдегидных смол
Приложение С
Адаптированный уточненный состав организационно-технических мер и технические средства для их реализации.
Таблица С.1 – Адаптированный уточненный состав организационно-технических мер и технические средства для их реализации
| Номер меры | Меры защиты информации | Технические средства для реализации мер |
| ИАФ.0 | Разработка правил и процедур (политик) идентификации и аутентификации субъектов доступа и объектов доступа | Организационные меры |
| ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора | Dallas Lock 8.0-К КриптоПро eToken CSP |
| ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, изменение, уничтожение идентификаторов | Dallas Lock 8.0-К |
| ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | Dallas Lock 8.0-К |
| ИАФ.5 | Исключение отображения для пользователя действительного значения аутентификационной информации и (или) количества вводимых символов (защита обратной связи при вводе аутентификационной информации) | Dallas Lock 8.0-К |
| ИАФ.6 | Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) | Dallas Lock 8.0-К |
Продолжение таблицы С.1
| УПД.0 | Разработка правил и процедур (политик) управления доступом субъектов доступа к объектам доступа | Организационные меры |
| УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | Dallas Lock 8.0-К |
| УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | Dallas Lock 8.0-К |
| УПД.3 | Управление (экранирование, фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами автоматизированной системы управления, а также между автоматизированными системами управления | Info Diode, Check Point UTM-1 Edge N IA |
| УПД.4 | Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование автоматизированной системы управления | Dallas Lock 8.0-К |
| УПД.5 | Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование автоматизированной системы управления | Dallas Lock 8.0-К |
| УПД.6 | Ограничение неуспешных попыток входа в автоматизированную систему управления (доступа к системе) | Dallas Lock 8.0-К, Средства ОС |
Продолжение таблицы С.1
| УПД.7 | Предупреждение пользователя при его входе в автоматизированную систему управления о том, что в ней реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации | Dallas Lock 8.0-К |
| УПД.8 | Оповещение пользователя после успешного входа в автоматизированную систему управления о его предыдущем входе в автоматизированную систему управления | Dallas Lock 8.0-К |
| УПД.9 | Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя автоматизированной системы управления | Dallas Lock 8.0-К |
| УПД.10 | Блокирование сеанса доступа в автоматизированную систему управления после установленного времени бездействия (неактивности) пользователя или по его запросу | Dallas Lock 8.0-К |
| УПД.11 | Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации | Dallas Lock 8.0-К |
| ОПС.0 | Разработка правил и процедур (политик) ограничения программной среды | Организационные меры |
| ОПС.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его | Dallas Lock 8.0-К, MAXPATROL, Средства ОС |
| ЗНИ.0 | Разработка правил и процедур (политик) защиты машинных носителей | Организационные меры |
| ЗНИ.1 | Учет машинных носителей информации | Организационные меры |
| ЗНИ.7 | Контроль подключения машинных носителей информации | Kaspersky Endpoint Security, Dallas Lock 8.0-К |
Продолжение таблицы С.1
| РСБ.0 | Разработка правил и процедур (политик) регистрации событий безопасности | Организационные меры |
| РСБ.1 | Определение событий безопасности, подлежащих регистрации, и сроков их хранения | Организационные меры |
| РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | Организационные меры |
| РСБ.3 | Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения | Dallas Lock 8.0-К |
| РСБ.4 | Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти | АПК «ЩИТ», MAXPATROL, ПАЗ Triconex |
| РСБ.5 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них | АПК «ЩИТ», MAXPATROL |
| РСБ.6 | Генерирование временных меток и (или) синхронизация системного времени в автоматизированной системе управления | АПК «ЩИТ» |
| РСБ.7 | Защита информации о событиях безопасности | АПК «ЩИТ» |
| АВЗ.0 | Разработка правил и процедур (политик) антивирусной защиты | Организационные меры |
Продолжение таблицы С.1
| АВЗ.1 | Реализация антивирусной защиты | Kaspersky Endpoint Security |
| АВЗ.2 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | Kaspersky Endpoint Security |
| СОВ.0 | Разработка правил и процедур (политик) обнаружения вторжений | Организационные меры |
| СОВ.1 | Обнаружение вторжений | АПК «ЩИТ» |
| СОВ.2 | Обновление базы решающих правил | АПК «ЩИТ» |
| АНЗ.0 | Разработка правил и процедур (политик) контроля (анализа) защищенности | Организационные меры |
| АНЗ.1 | Выявление, анализ уязвимостей и оперативное устранение вновь выявленных уязвимостей | MAXPATROL, Kaspersky Endpoint Security |
| АНЗ.2 | Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации | Организационные меры, MAXPATROL |
| АНЗ.3 | Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации | MAXPATROL |
| АНЗ.4 | Контроль состава технических средств, программного обеспечения и средств защиты информации | Организационные меры, MAXPATROL |
| ОЦЛ.0 | Разработка правил и процедур (политик) обеспечения целостности | Организационные меры |















