Пояснительная записка Шикова И.А. 24Б (1208568), страница 6
Текст из файла (страница 6)
Все мероприятия проводимые в ИСПДн по защите информации должны проводиться в соответствии с требованиями ФСТЭК и ФСБ России.
2.3.2 Меры по работе со съемными носителями информации
При выполнении работ в ИСПДн со съёмными носителями информации необходимо:
-
реализовать организационные меры по учёту носителей;
-
обеспечить внедрение порядка учета в компании, использования и хранения съёмных носителей, препятствующего НСД к ним;
-
обеспечить внедрение порядка учета в компании, использования и хранения съёмных носителей, препятствующий краже, утере носителей;
-
реализовать уничтожение выведенных из употребления носителей.
2.3.3 Меры по размещению технических средств
При размещении ТС в ИСПДн необходимо выполнять следующее:
-
необходимо руководствоваться при размещении ТС использующих СрЗИ и СКЗИ документацией на данные средства;
-
для вывода защищаемой информации на печать размещать ТС с учетом максимального затруднения визуального просмотра информации лицами, не имеющими санкционированного допуска к обрабатываемой информации.
-
необходимо предусмотреть организационные меры, которые будут препятствовать НСД к СрЗИ;
-
необходимо предусмотреть организационные меры, которые будут препятствовать НСД к ТС ИС (организация режима доступа в помещения,);
-
необходимо предусмотреть организационные меры, которые будут препятствовать несанкционированному доступу к АРМ и МРМ;
-
необходимо чтобы все ТС ИС были размещены в помещениях только расположенных в пределах КЗ;
-
необходимо учитывать, что размещение ТС должно препятствовать несанкционированному просмотру информации на дисплее.
2.3.4 Меры по организации работ по защите информации от НСД
При выполнении мер по организации работ по ЗИ от НСД необходимо:
-
руководствоваться при установке и настройке технических средств использующих СрЗИ и СКЗИ документацией на данные средства;
-
реализовать меры обеспечивающие восстановление информационных ресурсов и системы защиты ПДн;
-
реализовать меры направленные на осуществление обращения с ключевыми носителями в соответствии с требованиями и рекомендациями ФСБ России;
-
реализовать меры направленные на регистрацию всех исполнителей работ в ИС у администратора безопасности;
-
реализовать меры направленные на назначение ответственного за обеспечение безопасности ПДн (администратор безопасности ИС);
-
реализовать меры направленные на выпуск инструкции по защите от НСД к системе, которая должна быть разработана на базе руководящих документов ФСТЭК и ФСБ России.
2.3.5 Меры по организации работ администратора безопасности
В состав работ администратора безопасности входит:
-
реализация политик безопасности и их регламентное тестирование, в состав которых входит: процесс идентификации и аутентификации пользователей и администраторов, процесс выполнения контроля целостности, процесс регистрации действий администраторов и пользователей ИС;
-
проведение: систематических тестирований системы защиты с помощью тестирующих программ, имитирующих попытки НСД.
В обязанности администратора безопасности входит владение информацией по настройке и эксплуатации СрЗИ, применяемых в ИСПДн, соответствующих эксплуатационной документации поставляемой вместе со средствами. Кроме того, администратор безопасности ведет:
-
локальное и удалённое управление всеми СрЗИ;
-
ведение журналов учета работ пользователей в ИС и печати документов;
-
выдачу идентификаторов и паролей доступа пользователей к ТС, а так же идентификаторов и паролей доступа администратора к ТС;
-
учет неисправностей всех СрЗИ в ИС.
В случаях когда пользователи ИС лишаются прав доступа (смена работы или деятельности) их пароли и аутентифицирующая информация должны ликвидироваться администратором безопасности. Если происходит компрометация ключевой информации пользователей Оператором должен быть определён порядок смены атрибутов безопасности пользователей ИС.
При установки ПО в ИС администратор безопасности должен провести его антивирусную проверку (проверку дистрибутивов устанавливаемого ПО).
Кроме того администратор безопасности обязан регистрировать факты и попытки НСД к ПДн и случаи утечки ЗИ и регистрировать записи в предназначенном для этого журнале, после чего проводить служебные расследования по выявленным фактам.
2.4 Меры ЗИ в целях нейтрализации актуальных угроз безопасности
Меры защиты принимаемые в целях нейтрализации актуальных угроз принимаемые в ИСПДн «ВЗМ-Строй» представлены в таблице 2.4.1. В качестве средств защиты предлагаются к использованию: АПКШ «Континент» 3.7, система ЗИ от НСД DallasLock 8.0‑C, персональное средство аутентификации eToken pro Java, средство анализа защищенности XSpider 7.8.24, средство антивирусной защиты Dr.Web Enterprise Security Suite 10.0
Таблица 2.4.1 – Принимаемые меры в ИСПДн в целях нейтрализации актуальных угроз
| Актуальная угроза | Принимаемые меры по противодействию |
| Анализ криптографических алгоритмов и их реализации | Инструкция пользователя Инструкция администратора безопасности Настройка средств защиты |
| Аппаратный сброс пароля BIOS | Инструкция администратора безопасности Настройка средств защиты Физическое ограничение доступа |
| Внедрение кода или данных; | Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов Инструкция администратора безопасности Настройка средств защиты |
| Восстановление аутентификационной информации | Настройка средств защиты Инструкция администратора безопасности Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов. |
| Восстановление предыдущей уязвимой версии BIOS; | Настройка средств защиты Инструкция администратора безопасности Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов |
| Деструктивное изменение конфигурации/ среды окружения программ | Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов Инструкция администратора безопасности Настройка средств защиты |
| Длительное удержание вычислительных ресурсов пользователями | Настройка средств защиты Инструкция администратора безопасности |
Продолжение Таблицы 2.4.1
| Актуальная угроза | Принимаемые меры по противодействию |
| Деструктивное использование декларированного функционала BIOS | Инструкция администратора безопасности Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов Настройка средств защиты |
| Доступ к защищённым файлам с использованием обходного пути | Настройка средств защиты Инструкция администратора безопасности Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов |
| Доступ к локальным файлам сервера при помощи URL | Настройка средств защиты Инструкция администратора безопасности |
| Доступ/перехват/изменение HTTP cookies | Настройка средств защиты Инструкция администратора безопасности |
| Загрузка нештатной операционной системы | Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов Настройка средств защиты Инструкция администратора безопасности |
| Заражение DNS-кеша | Настройка средств защиты |
| Избыточное выделения оперативной памяти | Настройка средств защиты |
| Изменение компонентов системы | Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов Настройка средств защиты Инструкция администратора безопасности |
| Использование альтернативных путей доступа к ресурсам | Настройка средств защиты Инструкция администратора безопасности |
| Исчерпание вычислительных ресурсов хранилища больших данных | Инструкция администратора безопасности Настройка средств защиты |
Продолжение Таблицы 2.4.1
| Актуальная угроза | Принимаемые меры по противодействию |
| Использование информации идентификации/аутентификации, заданной по умолчанию | Инструкция пользователя Настройка средств защиты Инструкция администратора безопасности Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов |
| Использование механизмов авторизации для повышения привилегий | Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов Настройка средств защиты |
| Использование слабостей протоколов сетевого/локального обмена данными | Настройка средств защиты |
| Исчерпание запаса ключей, необходимых для обновления BIOS | Настройка средств защиты |
| Нарушение изоляции среды исполнения BIOS | Настройка средств защиты |
| Нарушение целостности данных кеша | Настройка средств защиты |
| Неверное определение формата входных данных, поступающих в хранилище больших данных | Инструкция администратора безопасности Настройка средств защиты |
| Невозможность управления правами пользователей BIOS | Настройка средств защиты |
| Неконтролируемое уничтожение информации хранилищем больших данных | Настройка средств защиты Инструкция администратора безопасности |
| Неконтролируемое копирование данных внутри хранилища больших данных | Инструкция администратора безопасности Настройка средств защиты |
| Неконтролируемый рост числа зарезервированных вычислительных ресурсов | Настройка средств защиты Инструкция администратора безопасности |
| Несогласованность правил доступа к большим данным | Настройка средств защиты |
Продолжение Таблицы 2.4.1
| Актуальная угроза | Принимаемые меры по противодействию |
| Несанкционированное восстановление удалённой защищаемой информации | Инструкция пользователя Инструкция администратора безопасности Настройка средств защиты |
| Несанкционированное выключение или обход механизма защиты от записи в BIOS | Настройка средств защиты Инструкция администратора безопасности |
| Несанкционированный доступ к аутентификационной информации | Инструкция пользователя Инструкция администратора безопасности Настройка средств защиты |
| Несанкционированное изменение аутентификационной информации | Инструкция пользователя Инструкция администратора безопасности Настройка средств защиты |
| Несанкционированное копирование защищаемой информации | Инструкция пользователя Инструкция администратора безопасности Настройка средств защиты |
| Несанкционированное редактирование реестра | Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов Инструкция администратора безопасности Настройка средств защиты |
| Несанкционированное создание учётной записи пользователя | Настройка средств защиты Инструкция администратора безопасности Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов |
| Несанкционированное удаление защищаемой информации | Настройка средств защиты Инструкция администратора безопасности Инструкция пользователя |
| Обнаружение хостов | Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов |
Продолжение Таблицы 2.4.1
| Актуальная угроза | Принимаемые меры по противодействию |
| Обнаружение открытых портов и идентификации привязанных к нему сетевых служб | Настройка средств защиты Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов |
| Обход некорректно настроенных механизмов аутентификации | Настройка средств защиты |
| Определение типов объектов защиты | Настройка средств защиты |
| Определение топологии вычислительной сети | Настройка средств защиты |
| Отказ в загрузке входных данных неизвестного формата хранилищем больших данных | Инструкция администратора безопасности Настройка средств защиты |
| Перезагрузка аппаратных и программно-аппаратных средств вычислительной техники | Инструкция администратора безопасности Настройка средств защиты |
| Перехват вводимой и выводимой на периферийные устройства информации | Настройка средств защиты |
| Перехват данных, передаваемых по вычислительной сети | Настройка средств защиты |
| Повреждение системного реестра | Настройка средств защиты |
| Подбор пароля BIOS | Настройка средств защиты |
| Подделка записей журнала регистрации событий | Настройка средств защиты Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов |
| Подмена действий пользователя путём обмана | Разделение полномочий лиц, обеспечивающих функционирование ИС, пользователей, админов |
| Подмена доверенного пользователя | Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов |
| Подмена резервной копии программного обеспечения BIOS | Инструкция администратора безопасности |
Продолжение Таблицы 2.4.1
| Актуальная угроза | Принимаемые меры по противодействию |
| Подмена содержимого сетевых ресурсов | Инструкция администратора безопасности Настройка средств защиты |
| Подмена субъекта сетевого доступа | Настройка средств защиты |
| Получение предварительной информации об объекте защиты | Настройка средств защиты |
| Приведение системы в состояние «отказ в обслуживании» | Настройка средств защиты Инструкция администратора безопасности |
| Пропуск проверки целостности программного обеспечения | Инструкция администратора безопасности |
| Удаление аутентификационной информации | Разделение полномочий (ролей) лиц, обеспечивающих функционирование ИС, пользователей, администраторов Настройка средств защиты |
| Программный сброс пароля BIOS | Настройка средств защиты Инструкция администратора безопасности |
| Утрата вычислительных ресурсов | Инструкция администратора безопасности |
| Утрата носителей информации | Инструкция пользователя Инструкция администратора безопасности |
| Физическое выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | Инструкция пользователя |
| Форматирование носителей информации | Инструкция пользователя |
| Хищение средства хранения, обработки и (или) ввода/вывода/передачи информации | Договор о неразглашении Административные меры Инструкция пользователя |
| Скрытное включение вычислительного устройства в состав бот-сети; | Настройка средств защиты Инструкция администратора безопасности |
| «Спам» веб-сервера | Настройка средств защиты Инструкция администратора безопасности |
| «Фарминг» | Настройка средств защиты Инструкция администратора безопасности |
Окончание Таблицы 2.4.1
| Актуальная угроза | Принимаемые меры по противодействию |
| Нарушение технологического/производственного процесса из-за временных задержек, вносимых средством защиты | Инструкция администратора безопасности |
| Неподтверждённый ввод данных оператором в систему, связанную с безопасностью | Инструкция администратора безопасности Настройка средств защиты |
| Несанкционированное использование системных и сетевых утилит | Настройка средств защиты Инструкция пользователя |
| Несанкционированная модификация защищаемой информации | Инструкция пользователя Инструкция администратора безопасности |
| Отказ подсистемы обеспечения температурного режима | Инструкция администратора безопасности |
| «Фишинг» | Настройка средств защиты Инструкция администратора безопасности |
| Перехват одноразовых паролей в режиме реального времени | Настройка средств защиты |
| Физическое устаревания аппаратных компонентов | Инструкция администратора безопасности |
2.5 Эскизный проект системы защиты ПДн в ИСПДн «ВЗМ-Строй»
Схема построения ИСПДн «ВЗМ-Строй» после внедрения рекомендованных средств защиты информации представлена на рисунке 2.5.1.















