Пояснительная записка (1208558), страница 4
Текст из файла (страница 4)
Secret Net Studio – С была сертифицирована на соответствие требованиям руководящих документов по 2 уровню контроля отсутствия недекларированных возможностей, 3 классу защищенности средств вычислительной техники и 2 классу защищенности для межсетевых экранов.
Система Secret Net Studio реализует следующие основные функции [16]:
-
контроль входа пользователей в систему (идентификация и аутентификация пользователей);
-
дискреционное разграничение доступа к файловым ресурсам, устройствам, принтерам;
-
мaндатное разграничение доступа к устройствaм, фaйловым ресурсaм, принтерaм, сетевым интерфейсaм, включaя:
-
контроль потоков конфиденциальной информации в системе;
-
контроль вводa и выводa информации на отчуждаемые носители.
-
контроль состояния устройств компьютера с возможностями:
-
блокирования компьютерa при изменении состояния заданных устройств;
-
блокирования подключения запрещенного устройствa (устройства из запрещенной группы).
-
теневое копирование информации, выводимой на печать и внешние носители;
-
автоматическая маркировкa документов, выводимых на печать;
-
контроль целостности файловых объектов и реестра;
-
создание замкнутой программной среды для пользователей (контроль запуска исполняемых модулей, загрузки динамических библиотек, исполнения скриптов по технологии Active Scripts);
-
очистка оперативной и внешней памяти при ее перераспределении;
-
изоляция процессов (выполнение программ) в оперативной памяти;
-
регистрация событий безопасности;
-
защитa содержимого локальных жестких дисков при несанкционированной загрузке операционной системы;
-
функциональный контроль ключевых защитных подсистем;
-
управление параметрaми работы механизмoв защиты;
-
управление параметрaми работы пользователей;
-
антивирусная защитa компьютеров;
-
обнаружение вторжений;
-
межсетевое экранирование сетевого трафикa;
-
авторизация сетевых соединений;
-
централизованное управление параметрaми работы механизмов защиты;
-
централизованное управление параметрaми работы пользователей;
-
мониторинг и оперативное управление защищаемыми компьютерaми;
-
централизованный сбор, хранение и архивирование событий безопасности.
-
Аппаратно-программный комплекс шифрования «Континент» 3.7
Комплекс обеспечивает криптографическую защиту информации, передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры. Средство сертифицировано как СОВ и межсетевой экран 3 класса.
Для защиты внутреннего сегмента сети со стороны сетей общего пользования обеспечивается фильтрация принимаемых и передаваемых пакетов по таким критериям как:
-
адрес отправителя и получателя;
-
протокол и порты, используемые для передачи;
-
дополнительные поля пакетов.
Осуществляет поддержку VoIP, видеоконференций, ADSL, Dial-Up и спутниковых каналов связи, технологии NAT/PAT для сокрытия структуры сети.
Основные функции [16]:
-
защита внешнего периметра сети от вредоносного воздействия со стороны сетей общего пользования;
-
создание отказоустойчивой VPN-сети между территориально распределенными сетями;
-
защита сетевого трафика в мультисервисных сетях (VoIP, Video conference);
-
разделение сети на сегменты с различным уровнем доступа;
-
организация защищенного удаленного доступа к сети для мобильных сотрудников;
-
защита пользовательского траффика, использующего беспроводную сеть в качестве канала;
-
организация защищенного межсетевого взаимодействия между конфиденциальными сетями.
2.2.3 Kaspersky Endpoint Security 10 для Windows
Kaspersky Endpoint Security для бизнеса СТАНДАРТНЫЙ сочетает в себе простоту, удобство управления и передовые технологии для надежной защиты корпоративной IT-инфраструктуры, сертифицирован на соответствие требованиям к средствам антивирусной защиты по Б2, В2, Г2 классам.
Основные функции по защите на рабочих станциях:
-
защита от вредоносного ПО;
-
сетевой экран;
-
контроль программ;
-
контроль устройств и Веб-Контроль.
2.2.4 XSpider 7.8.24
XSpider 7.8.24 – средство автоматизированного анализа защищенности и обнаружения уязвимостей автоматизированных систем и средств вычислительной техники, сертифицированное ФСТЭК по 4 уровню контроля отсутствия НДВ. Интеллектуальный сканер XSpider способен выявить максимальное количество уязвимостей в информационной системе клиента до того, как они будут обнаружены и использованы злоумышленниками. На основе результатов регулярного сканирования система сама выдает четкие рекомендации по устранению обнаруженных уязвимостей и решению проблем безопасности.
Основные функции:
-
контроль изменений на сканируемых узлах для получения полной картины защищенности в динамике;
-
выявления уязвимостей серверов с нестандартной конфигурацией за счет полной идентификации сервисов на случайных портах;
-
определения типов и имен сервисов (HTTP, FTP, SMTP, POP3, DNS, SSH и др.) эвристическим методом для определения настоящего имени сервера и корректной работы проверок;
-
глубокий анализ контента веб-сайтов, включая выявление уязвимостей в скриптах: SQLi, XSS, запуск произвольных программ и др;
-
поиск слабых мест в конфигурации за счет анализа структуры HTTP-серверов.
-
проведение проверок на нестандартные DoS-атаки.
2.3 Организационные меры
Организационная защита информации – составная часть системы защиты информации, исключающая или существенно затрудняющая неправомерное ознакомление с информацией, за счет определения порядка и правил функционирования объектов защиты и деятельности должностных лиц. К организационным мерам относится:
-
организация режима охраны;
-
организация работы сотрудников в информационной системе;
-
организация использования технических средств.
Специфика работы учреждения такова, что посторонние всегда имеют доступ к помещениям, в которых обрабатываются персональные данные, из-за того, что невозможно полностью ограничить доступ в кабинеты врачей. Тем не менее для нейтрализации угроз информации, обрабатываемой в информационной системе стоматологической поликлиники №25 предложены следующие организационные меры:
-
администратором для доступа к системе должна использоваться многофакторная аутентификация;
-
повторное использование идентификатора должно быть запрещено в течение года;
-
периодическая проверка (раз в три месяца) и корректировка при необходимости учетных записей пользователя;
-
присвоение регистрационных номеров съемным машинным носителям;
-
ведение журнала учета машинных носителей, определение списка лиц, имеющих доступ к журналу и съемным носителям;
-
сверка информации в формулярах и паспортах технических средств с реальной информацией об этих средствах;
-
применение технических средств с характеристиками готовности и надежности, обеспечивающими требуемые условия непрерывности функционирования информационной системы и доступности информации;
-
контроль доступа в служебные помещения (в частности серверная);
-
контроль за соблюдением рабочего времени;
-
назначение группы лиц, ответственных за информационную безопасность, разработка и утверждение их функциональных обязанностей;
-
постоянные беседы с персоналом, инструктаж принятых на работу и уволенных по правилам обеспечения защиты информации;
-
определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;
-
постоянное обновление СЗИ и ПО;
-
определение порядка учета и хранения съемных машинных носителей информации, содержащих эталонные копии программ;
-
распределение аутентифицирующей информации (пароли).
2.4 Средства защиты и выполняемые ими меры
В таблице 2.3 приведен комплекс мер, определенный ранее и средства защиты информации, реализующие их.
Таблица 2.3 – Соотнесение мер и СЗИ
| Условное обозначение меры | Содержание мер по обеспечению безопасности персональных данных | Средство защиты | |
| I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) | |||
| ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора | Secret Net Studio 8.0 - С | |
| ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | ||
| ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | ||
| ИАФ.5 | Защита обратной связи при вводе аутентификационной информации | ||
| II. Управление доступом субъектов доступа к объектам доступа (УПД) | |||
| УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | Secret Net Studio 8.0 - С | |
Продолжение таблицы 2.3
| Условное обозначение меры | Содержание мер по обеспечению безопасности персональных данных | Средство защиты |
| УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | Secret Net Studio 8.0 - С |
| УПД.3 | Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами | АПКШ «Континент» 3.7 |
| УПД.4 | Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы | Secret Net Studio 8.0 - С, средства операционной системы |
| УПД.5 | Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы | |
| УПД.6 | Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | |
| УПД.10 | Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | |
| УПД.11 | Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации | |
| УПД.13 | Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети | АПКШ «Континент» 3.7 |
| УПД.16 | Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) | |
| УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники | Secret Net Studio 8.0 - С |
| III. Ограничение программной среды (ОПС) | ||
| ОПС.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов | Secret Net Studio 8.0 - С |
Продолжение таблицы 2.3
| Условное обозначение меры | Содержание мер по обеспечению безопасности персональных данных | Средство защиты |
| IV. Защита машинных носителей персональных данных (ЗНИ) | ||
| ЗНИ.1 | Учет машинных носителей персональных данных | Secret Net Studio 8.0 - С |
| ЗНИ.4 | Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах | Secret Net Studio 8.0 - С, организационные и компенсирующие меры |
| ЗНИ.8 | Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания | Secret Net Studio 8.0 - С |
| V. Регистрация событий безопасности (РСБ) | ||
| РСБ.1 | Определение событий безопасности, подлежащих регистрации, и сроков их хранения | Secret Net Studio 8.0 - С |
| РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | |
| РСБ.3 | Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения | |
| РСБ.7 | Защита информации о событиях безопасности | |
| VI. Антивирусная защита (АВЗ) | ||
| АВЗ.1 | Реализация антивирусной защиты | Kaspersky Endpoint Security 10 для Windows |
| АВЗ.2 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | |
| VII. Обнаружение вторжений (СОВ) | ||
| СОВ.1 | Обнаружение вторжений | АКПШ «Континент» 3.7 |
Продолжение таблицы 2.3
| Условное обозначение меры | Содержание мер по обеспечению безопасности персональных данных | Средство защиты |
| VIII. Контроль (анализ) защищенности персональных данных (АНЗ) | ||
| АНЗ.1 | Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей | XSpider 7.8.24 |
| АНЗ.2 | Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации | Secret Net Studio 8.0 - С, организационные меры |
| АНЗ.3 | Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации | Secret Net Studio 8.0 - С |
| АНЗ.4 | Контроль состава технических средств, программного обеспечения и средств защиты информации | |
| IX. Обеспечение целостности информационной системы и персональных данных (ОЦЛ) | ||
| ОЦЛ.1 | Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации | Secret Net Studio 8.0 - С |
| ОЦЛ.2 | Контроль целостности информации, содержащейся в базах данных информационной системы | |
| XII. Защита технических средств (ЗТС) | ||
| ЗТС.2 | Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования | Организационные меры |
| ЗТС.3 | Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены | |
| ЗТС.4 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | |
Продолжение таблицы 2.3
| Условное обозначение меры | Содержание мер по обеспечению безопасности персональных данных | Средство защиты |
| XIII. Защита информационной системы, ее средств, систем связи и передачи данных (3ИС) | ||
| ЗИС.3 | Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи | АКПШ + СКЗИ «Континент» 3.7, Крипто Про |
| ЗИС.4 | Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) | АКПШ «Континент» 3.7, Secret Net Studio 8.0 - С |
| ЗИС.11 | Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов | |
| ЗИС.15 | Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки персональных данных | Secret Net Studio 8.0 - С |
| ЗИС.21 | Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы | Secret Net Studio 8.0 - С, компенсирующие меры (шифрование) |
| XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ) | ||
| УКФ.1 | Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных | Организационные меры |
| УКФ.2 | Управление изменениями конфигурации информационной системы и системы защиты персональных данных | |















