Главная » Просмотр файлов » 5.Технический проект

5.Технический проект (1208536), страница 6

Файл №1208536 5.Технический проект (Разработка профиля защиты персональных данных в информационной системе с технологией беспроводного доступа) 6 страница5.Технический проект (1208536) страница 62020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

1. Организация режима обеспечения безопасности помещений, в которых размещена информационная система (далее – Помещения), препятствующего возможности неконтролируемого проникновения или пребывания в Помещениях лиц, не имеющих права доступа в Помещения.

Для выполнения требования необходимо обеспечение режима, препятствующего возможности неконтролируемого проникновения или пребывания в Помещениях лиц, не имеющих права доступа в Помещения, которое достигается путем:

  • утверждения правил доступа в Помещения сотрудников и посетителей в рабочее и нерабочее время;

  • утверждения перечня сотрудников, имеющих право вскрывать Помещения в нештатных ситуациях, а также порядка вскрытия Помещений в таких ситуациях.

2. Обеспечение сохранности носителей персональных данных.

Для выполнения требования необходимо:

  • осуществлять хранение носителей персональных данных в сейфах (металлических шкафах), оборудованных внутренними замками с двумя или более дубликатами ключей и приспособлениями для опечатывания замочных скважин или кодовыми замками;

  • осуществлять поэкземплярный учет носителей персональных данных, который достигается путем ведения журнала учета носителей персональных данных с использованием регистрационных (заводских) номеров;

  • осуществлять контроль вноса и выноса в контролируемую зону зарегистрированных (учтенных) съемных носителей информации.

3. Утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

Для выполнения требования необходимо:

  • определить круг лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

  • разработать и утвердить документ, определяющий перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

  • поддерживать в актуальном состоянии документ, определяющий перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей.

  1. Назначение лица, ответственного за обеспечение безопасности персональных данных, обрабатываемых в информационной системе.

      1. Заключение

Результатом проектирования СЗИ является создание программно-технического решения, представляющего собой совокупность взаимосвязано функционирующих подсистем, реализуемых как встроенными в операционные системы, так и наложенными СрЗИ, образующими единую СЗИ, которая выполняет требования технического задания и нормативных документов в области обеспечения информационной безопасности ПДн.

Совокупность предложенных механизмов защиты информации, а также реализация организационно-режимных мероприятий позволит создать эффективную систему обеспечения безопасности информации в информационных системах, исключающую реализацию угроз информационной безопасности, перечисленных в документе Модель нарушителя и угроз безопасности персональных данных при их обработке в информационной системе персональных данных отдела бухгалтерского учета и отчетности в АО «Акционерная компания «Железные дороги Якутии»

Приложение А. Выполнение требований законодательства по обеспечению безопасности информации

«Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК от 11.02.2013 № 17, «Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденным приказом ФСТЭК России от 18.02.2013 № 21 определен комплекс методов и способов защиты информации, применяемых для ИСПДн отдела бухгалтерского учета и отчетности. Система защиты должны обеспечить 3 уровень защищенности. СЗИ реализуется специализированным средствами защиты информации, прошедшими в установленном порядке процедуру оценки соответствия.

Реализация функций защиты информации в ИСПДн отдела бухгалтерского учета и отчетности должна осуществляться сертифицированными средствами защиты информации.

Реализация требований ФСТЭК по обеспечению безопасности информации приведена в таблице А.1.

Таблица А.1– Содержание мер по обеспечению безопасности информации

Условное обозначение меры

Мера защиты информации в информационных системах

Средства защиты информации

I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

ИАФ.1

Идентификация и аутентификация пользователей, являющихся работниками оператора

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

ИАФ.3

Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

ИАФ.4

Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

ИАФ.5

Защита обратной связи при вводе аутентификационной информации

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

II. Управление доступом субъектов доступа к объектам доступа (УПД)

УПД.1

Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

УПД.2

Реализация ролевого метода, типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

Dallas Lock 8.0-K

УПД.3

Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами

ViPNet Coordinator HW2000 версии 3 ;

УПД.4

Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

УПД.5

Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

Dallas Lock 8.0-K, организационные меры

УПД.6

Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

УПД.9

Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы

Dallas Lock 8.0-K

УПД.10

Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу

Средства операционной системы

УПД.11

Разрешение действий пользователей, разрешенных до идентификации и аутентификации

Dallas Lock 8.0-K

УПД.13

Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети

ViPNet Coordinator HW2000 версии 3 ;

ViPNet Client 4;

УПД.14

Регламентация и контроль использования в информационной системе технологий беспроводного доступа

ViPNet Coordinator HW2000 версии 3 ;

ViPNet Client 4; ViPNet Administrator 4

УПД.17

Обеспечение доверенной загрузки средств вычислительной техники

ПАК «Соболь» 3.0

III. Ограничение программной среды (ОПС)

ОПС.1

Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения

Средства контроллера домена

ОПС.2

Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения

Средства контроллера домена

ОПС.3

Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов

Средства контроллера домена

ОПС.4

Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов

Средства операционной системы

IV. Защита машинных носителей информации (ЗНИ)

ЗНИ.1

Учет машинных носителей информации

Dallas Lock 8.0-K,

Организационные меры

ЗНИ.2

Управление доступом к машинным носителям информации

Организационные меры

ЗНИ.3

Контроль перемещения машинных носителей информации за пределы контролируемой зоны

Организационные меры

ЗНИ.8

Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания)

Dallas Lock 8.0-K

V. Регистрация событий безопасности (РСБ)

РСБ.1

Определение событий безопасности, подлежащих регистрации, и сроков их хранения

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0, организационные меры

РСБ.2

Определение состава и содержания информации о событиях безопасности, подлежащих регистрации

Dallas Lock 8.0-K,

организационные меры

РСБ.3

Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0, организационные меры

РСБ.4

Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

РСБ.5

Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

РСБ.6

Генерирование временных меток и (или) синхронизация системного времени в информационной системе

Средства контроллера домена

РСБ.7

Защита информации о событиях безопасности

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

РСБ.8

Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0, организационные меры

VI. Антивирусная защита (АВЗ)

АВЗ.1

Реализация антивирусной защиты

Антивирус Касперского 6.0 для Windows

АВЗ.2

Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

Антивирус Касперского 6.0 для Windows

VII. Обнаружение вторжений (СОВ)

СОВ.1

Обнаружение вторжений

Dallas Lock 8.0-K

СОВ.2

Обновление базы решающих правил

Dallas Lock 8.0-K

VIII. Контроль (анализ) защищенности информации (АНЗ)

АНЗ.1

Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей

XSpider 7.8.24

АНЗ.2

Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации

Организационно-технические меры

АНЗ.3

Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0, организационные меры

АНЗ.4

Контроль состава технических средств, программного обеспечения и средств защиты информации

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0, организационные меры

АНЗ.5

Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе

Dallas Lock 8.0-K,

организационные меры

IX. Обеспечение целостности информационной системы и информации (ОЦЛ)

ОЦЛ.1

Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации

Dallas Lock 8.0-K,

организационные меры

ОЦЛ.3

Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций

Dallas Lock 8.0-K

ОЦЛ.6

Ограничение прав пользователей по вводу информации в информационную систему

Dallas Lock 8.0-K

X. Обеспечение доступности информации (ОДТ)

ОДТ.2

Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы

Организационно-технические меры

ОДТ.3

Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование

Организационно-технические меры

ОДТ.4

Периодическое резервное копирование информации на резервные машинные носители информации

Acronis Backup & Recovery 11

ОДТ.5

Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течении установленного временного интервала

Acronis Backup & Recovery 11

XII. Защита технических средств (ЗТС)

ЗТС.2

Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования

Организационные меры

ЗТС.3

Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

Организационные меры

ЗТС.4

Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр

Организационные меры

ЗТС.5

Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)

Организационно-технические меры

XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ЗИС.1

Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы

Организационно-технические меры

ЗИС.3

Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи

ViPNet Coordinator HW2000 версии 3 ;

ViPNet Client 4; ViPNet Administrator 4

ЗИС.4

Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)

ViPNet Coordinator HW2000 версии 3 ;

ViPNet Client 4; ViPNet Administrator 4

ЗИС.10

Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам

ViPNet Coordinator HW2000 версии 3 ;

ViPNet Client 4; ViPNet Administrator 4

ЗИС.11

Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов

ViPNet Coordinator HW2000 версии 3 ;

ViPNet Client 4; ViPNet Administrator 4

ЗИС.15

Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации

Dallas Lock 8.0-K

ЗИС.16

Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов

ViPNet Coordinator HW2000 версии 3 ;

ViPNet Client 4; ViPNet Administrator 4

ЗИС.19

Изоляция процессов (выполнение программ) в выделенной области памяти

Dallas Lock 8.0-K

ЗИС.20

Защита беспроводных соединений, применяемых в информационной системе

ViPNet Coordinator HW2000 версии 3 ;

ViPNet Client 4; ViPNet Administrator 4

ЗИС.21

Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы

Dallas Lock 8.0-K

ЗИС.22

Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы

Организационно-технические меры

ЗИС.23

Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями

АПКШ «Континент»

ЗИС.24

Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения

Организационные меры

ЗИС.28

Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание у нарушителя ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы

РСБ.1

Определение событий безопасности, подлежащих регистрации, и сроков их хранения

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0, организационные меры

РСБ.2

Определение состава и содержания информации о событиях безопасности, подлежащих регистрации

Dallas Lock 8.0-K,

организационные меры

РСБ.З

Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0, организационные меры

РСБ.4

Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

РСБ.5

Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0;

Детектор поля ST 111.

РСБ. 7

Защита информации о событиях безопасности

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

Приложение Б. Конфигурация ИСПДн и топология ЛВС отдела бухгалтерского учета и отчетности.

Рис. Б.1 – Конфигурация ИСПДн отдела бухгалтерского учета и отчетности.


Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7046
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее