Пояснительная записка (1209844), страница 3
Текст из файла (страница 3)
В ЦСУИ должна быть обеспечена возможность оперативного внесения изменений в структуры данных в соответствии с мотивированными потребностями Заказчика.
Интерфейс работы инженера с ЦСУИ изображён на рисунке 2.7.1.
Рисунок 2.7.1 – Интерфейс инженера
2.8 Передача активов на ЦСО
Целью оформления передачи активов на ЦСО является сбор актуальной и достоверной информации о перечне активов ИТ–инфраструктуры и базовых сведений о них эксплуатирующей организацией для передачи Исполнителю. Работу по передаче активов на ЦСО организует руководитель эксплуатирующей организации.
Для оформления активов представитель эксплуатирующей организации составляет ведомость активов передаваемых на ЦСО по форме, установленной в Приложении № 11 к Техническим требованиям и передает ее Исполнителю. Ведомость передается в бумажном виде, утвержденном руководителем эксплуатирующей организации и в электронном виде в формате Excel.
В ходе оформления передачи активов на ЦСО Исполнитель обязан:
-
провести сверку соответствия сведений указанных в ведомости с фактически имеющимися активами;
-
провести проверку наличия активов указанных в ведомости, представленной представителем ЭО;
-
произвести первичную диагностику оборудования на предмет работоспособности;
-
обеспечить маркировку (наклеить стикер) каждого актива, предъявленного ЭО к передаче на ЦСО. Маркировка должна быть устойчива в течение всего срока службы оборудования, механически прочной и не должна стираться или смываться жидкостями, используемыми при эксплуатации оборудования. Стикер должен в обязательном порядке содержать индивидуальный сервисный номер (ИСН), через который в последующем идет привязка всей необходимой информации по активам ИТ–инфраструктуры в ИСУИ;
-
занести в ведомость индивидуальный сервисный номер.
После наклеивания стикеров информация о них заносится в ведомость активов, передаваемых на ЦСО. Ответственность за достоверность занесенных данных в ведомость возлагается на представителя Эксплуатирующей организации. Ведомость подписывается представителем Исполнителя и руководителем Эксплуатирующей организации (объекта Эксплуатирующей организации) и заверяется печатью Эксплуатирующей организации (объекта Эксплуатирующей организации).
При отсутствии полной информации по активу, в соответствии с обязательными для заполнения полями ведомости активов, передаваемых на ЦСО, актив на ЦСО не передается. После подписания ведомости Исполнитель заносит данные об активах, поставленных на ЦСО в ИСУИ, ответственность за достоверность данных, загруженных в ИСУИ несет Исполнитель.
2.9 Порядок подачи и исполнения заявок на работы по ЦСО
Заявка на исполнение работ по ЦСО может быть подана:
-
по особой категории пользователей – от всех пользователей, включенных в перечень, определенный техническим представителем Заказчика;
-
по ЭО первой категории – от каждого пользователя;
-
по остальным ЭО – от ответственных за ЦСО, уполномоченных представителей ЭО, определенных руководителем ЭО (не более пяти человек от ЭО или объекта ЭО).
Списки ответственных за ЦСО от эксплуатирующих организаций доводятся руководителями ЭО до Исполнителя в течение 5 (пяти) рабочих дней с момента допуска в эксплуатирующую организацию.
Исполнитель обязан завести контактные данные представителей, ответственных за ЦСО от ЭО в ИСУИ.
Прием заявок от других пользователей не допускается.
При подаче заявки ответственный за ЦСО должен указать данные:
-
фамилию имя отчество;
-
наименование (номер, код ЭО по контракту);
-
индивидуальный сервисный номер актива, на который подается заявка;
-
содержание (проблема) заявки;
-
местонахождение актива.
При приеме заявки оператор центра авторизации обращений проверяет поданные сведения и при их подтверждении принимает заявку, информирует заявителя о контрольном сроке решения инцидента и назначает на исполнение(рис. 2.8.1). В случае расхождения сведений, поданных заявителем, а также, если данный актив не стоит на ЦСО или лимит расходных материалов по данному активу исчерпан, заявка регистрируется, но переводится в статус «не принята» с указанием причины не приема. О неприеме заявки заявитель информируется.
Назначенный специалист Исполнителя должен прибыть на место выполнения работ, имея на руках документы удостоверяющие личность, справку о допуске к сведениям, составляющим государственную тайну по форме №3, или другой необходимой формы (при необходимости) и предписание на выполнение работ (при необходимости), а также два экземпляра сервисного листа (Приложение № 11 к Техническим требованиям).
Содержание работ по ЦСО, дата их выполнения, ИСН, использованные материалы, фамилия и инициалы специалиста Исполнителя заносятся специалистом Исполнителя в сервисный лист, который по завершению работ заверяется подписью уполномоченного на подачу заявок должностного лица эксплуатирующей организации.
Исполнитель обязан организовать контроль внесения информации по работам в сервисных листах и соответствия данных работ работам в справочниках.
Датой и временем закрытия заявки являются дата и время, указанные в сервисном листе представителем эксплуатирующей организации.
Один экземпляр сервисного листа в дальнейшем передается ответственному представителю эксплуатирующей организации при сдаче–приемке работ по ЦСО за отчетный период, второй экземпляр сервисного листа остаётся у Исполнителя.
При выполнении однотипных работ на нескольких активах одного вида заявка заводится на каждый актив и закрывается отдельным сервисным листом.
На рисунке 2.8.1 отображён жизненный цикл заявки.
Рисунок 2.8.1 – Жизненный цикл заявки
2.10 Требования по защите информации в ЦСУИ
Обрабатываемая информация в ЦСУИ ЦСО ИТ. – инфраструктуры Вооруженных Сил Российской Федерации является несекретной.
«Средства вычислительной техники, применяемые в ЦСУИ ЦСО ИТ, должны реализовывать требования класса защищенности от НСД к информации, установленного для них в соответствии с требованиями РД Гостехкомиссии (ФСТЭК) России 1992 г. «Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации», но не ниже 6–го класса.
Средства защиты информации от несанкционированного доступа, применяемые в ЦСУИ ЦСО ИТ, ДОЛЖНЫ реализовывать требования класса защищенности от НСД к информации «1д», в соответствии с РД Гостехкомиссии (ФСТЭК) России 1992 г. «Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации».
Сопряжение составных частей ЦСУИ ЦСО ИТ между собой, а также с другими изделиями должно осуществляться с использованием межсетевых экранов не ниже 5–го класса защищенности в соответствии с требованиями РД Гостехкомиссии (ФСТЭК) России 1997 г. «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации».
2.11 Требования по обеспечению режима секретности
Целью обеспечения режима секретности при выполнении работ является сохранение в тайне и защита сведений (информации) ограниченного доступа, которые могут быть использованы в ущерб интересам безопасности Российской Федерации.
Задачей обеспечения режима секретности является создание на всех этапах выполнения работ порядка и условий обеспечения сохранения в тайне сведений (информации), доступ к которым ограничен федеральными законами и иными нормативными правовыми актами Российской Федерации.
Защите подлежат сведения абз. 2 пункта 224, абзаца 3 пункта 223 Перечня сведений Вооруженных Сил Российской Федерации, подлежащих засекречиванию, утвержденного приказом Министра обороны Российской Федерации 2013 года № 046:
-
раскрывающие дислокацию объединений, соединений, воинских частей, организаций Вооруженных Сил или военных объектов (дислокационные списки) по индексам воинских частей;
-
информация ограниченного доступа, находящаяся на носителях информации (бумажных, магнитных, оптических, флэш–память и др.);
-
сведения о средствах защиты информации от несанкционированного доступа (НСД) к информации и их настройках (учетные записи и пароли пользователей, настройки сетевых экранов и средств разграничения доступа, сведения о технических и программных средствах, задействованных в интересах предотвращения НСД);
-
позывные узлов связи и адреса воинских частей (по согласованию с УС ОСК, в/ч 52686);
-
другие сведения, перечень которых должен быть согласован с уполномоченными должностными лицами эксплуатирующих организаций.
Исполнитель проводит анализ возможных каналов утечки сведений, составляющих государственную тайну, и разрабатывает организационные и технические мероприятия по их закрытию. Результаты этой работы оформляет в виде плана мероприятий по обеспечению защиты государственной тайны, который согласовывает с техническим (окружным) представителем Заказчика, и после утверждения доводит до соисполнителей в части, их касающейся
Публикация сведений, относящихся к выполнению работ по ЦСО (в печати, Интернете и других средствах массовой информации), должна осуществляться только по согласованию с Заказчиком (с его разрешения, оформленного письменно).
Ответственность за организацию выполнения требований по обеспечению режима секретности на объектах эксплуатации возлагается на руководителя эксплуатирующей организации. Ответственность за организацию выполнения требований по обеспечению режима секретности сотрудниками Исполнителя при выполнении работ по ЦСО возлагается на руководителя организации Исполнителя. Во всех организациях, принимающих участие в выполнении работ, должны быть назначены должностные лица, ответственные за выполнение требований по обеспечению режима секретности.
При заключении контрактов на выполнение работ с использованием сведений, составляющих государственную тайну, с субподрядными организациями в них должны быть предусмотрены соответствующие меры по обеспечению режима секретности.
2.12 Требования по обеспечению безопасности информации при выполнении работ
Организация работ на объектах информатизации, задействованных в ходе выполнения работ по ЦСО, и выполнение мероприятий по защите информации должны соответствовать:
-
для воинских частей и организаций Минобороны России – требованиям Инструкции по режиму секретности в Вооруженных Силах Российской Федерации (ИРС–2005), утвержденной приказом Министра обороны РФ от 20 октября 2005 г. № 010, Руководства по защите информации от несанкционированного доступа в Вооруженных Силах Российской Федерации, утвержденного приказом Министра обороны РФ от 9 февраля 2013 г. № О 11, Специальных требований и рекомендаций по защите информации, обрабатываемой техническими средствами передачи и обработки информации в Вооруженных Силах Российской Федерации (СТР ВС–96), утвержденных приказом Министра обороны РФ от 1 О апреля 1996 г. № 020 с изменениями, внесенными приказом Министра обороны РФ от 21 апреля 2012 г. № 023;
-
для организаций Исполнителя – требованиям Инструкции по обеспечению режима секретности в Российской Федерации, утвержденной постановлением Правительства РФ от 5 января 2004 г. № 3–1 и Типовой инструкции по обеспечению режима секретности при обработке секретной информации (по обеспечению безопасности информации) с использованием средств вычислительной техники, одобренной решением Межведомственной комиссии по защите государственной тайны от 9 октября 2009 г. № 172, Специальных требований и рекомендаций по защите информации, составляющей государственную тайну, от утечки по техническим каналам (СТР), утвержденных решением Государственной технической комиссии при Президенте РФ от 23 мая 1997 г. № 55.
В составе средств вычислительной техники Исполнителя, обрабатывающих информацию ограниченного доступа, в том числе служебную информацию ограниченного распространения, должны применяться средства защиты информации соответствующего класса, имеющие сертификаты соответствия по требованиям безопасности информации.
2.13 Требования по защите информации от иностранных технических разведок
Обсуждение сведений, составляющих государственную тайну по открытым каналам связи запрещено.
Средства вычислительной техники объектов информатизации (помещения) Исполнителя, задействованные в ходе работ по ЦСО, предназначенные для обработки (обсуждения) сведений, составляющих государственную тайну, должны быть аттестованы по требованиям безопасности информации организациями – лицензиатами ФСТЭК.
3 Анализ программно–аппаратных средств защиты информации и выбор схемы реализации
Для защиты рабочего места инженера и канала передачи информации между инженером и Хабаровским филиалом АО «Ситроникс» необходимо обеспечить:
-
безопасность системы электронного документооборота;
-
защиту от вирусов;
-
защиту от НСД.
В настоящее время на рынке программно–аппаратных средств защиты информации существует большое разнообразие.
3.1 СЗИ НСД
3.1.1 ПАК «Соболь»
3.1.1.1 Назначение
Назначение ПАК «Соболь»:
-
доступ к информации на компьютере получили только те сотрудники, которые имеют на это право;
-
в случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации.
3.1.1.2 Аутентификация пользователей
Идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов. В качестве персональных идентификаторов пользователей могут применяться:
-
iButton;
-
eToken PRO;
-
eToken PRO (Java);
-
смарт–карта eToken PRO через USB–считыватель Athena ASEDrive IIIe USB V2;
-
iKey 2032;
-
Rutoken;
-
Rutoken RF.
3.1.1.3 Блокировка загрузки ОС со съемных носителей
Операции по блокировке ОС со съёмных носителей:
-
после включения питания компьютера, замок «Соболь» перехватывает управление всеми устройствами ввода–вывода и не позволяет загрузиться нештатной ОС;
-
после успешной загрузки штатной копии ОС доступ к этим устройствам восстанавливается.
-
запрет распространяется на всех пользователей компьютера, за исключением администратора.
3.1.1.4 Контроль целостности программной среды
Используемый в комплексе «Соболь» механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы.
Для этого вычисляются некоторые контрольные значения проверяемых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями.















