Пояснительная записка (1209876), страница 7
Текст из файла (страница 7)
В Учебной ИСОП данное средство используется для:
-
резервного копирования и восстановления защищаемых ресурсов;
-
регистрации и учета событий, связанных с резервным копированием информации на резервные носители информации.
-
XSpider 7.8.24
XSpider является сертифицированным средством анализа защищенности. Средство соответствует требованиям руководящих документов по четвертому уровню контроля отсутствия недекларированных возможностей.
В Учебной ИСОП данное средство используется для:
-
полной идентификации сервисов на случайных портах;
-
определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы;
-
проверки слабости парольной защиты;
-
проведения проверок на нестандартные DoS-атаки.
-
АПКШ «Континент» 3.7
АПКШ «Континент» 3.7 с использованием модуля Криптошлюз «Континент» обеспечивает защиту сети от вредоносного воздействия со стороны сетей общего пользования, создание VPN-сетей, сегментирование сетей, защищенный удаленный доступ к сети, защищенное межсетевое взаимодействие между конфиденциальными сетями. Средство соответствует требованиям руководящих документов по третьему классу защиты для программно-аппаратных межсетевых экранов уровня сети.
В Учебной ИСОП данное средство используется для:
-
защиты логической границы ЛВС Учебной ИСОП с помощью межсетевого экранирования;
-
фильтрации входящего и исходящего трафика;
-
регистрации событий безопасности, связанных с межсетевым экранированием.
-
Антивирус Касперского 6.0 для Windows Workstations
Антивирус Касперского 6.0 для Windows Workstations является сертифицированным средством антивирусной защиты. Средство соответствует требованиям руководящих документов по второму уровню контроля отсутствия НДВ.
В Учебной ИСОП данное средство используется для:
-
защиты от вредоносного программного обеспечения;
-
регистрации событий безопасности, связанных с антивирусной защитой.
-
Microsoft Windows 7 «Профессиональная» (Service Pack 1) и Microsoft Windows Server 2008 Enterprise Edition (Service Pack 2)
Microsoft Windows 7 «Профессиональная» (Service Pack 1) и Microsoft Windows Server 2008 Enterprise Edition (Service Pack 2) являются сертифицированными операционными системами. Соответствуют требованиям руководящих документов для пятого класса защищенности СВТ.
-
Выполнение набора мер техническими средствами защиты информации и организационными мерами защиты информации
В таблице 2.5 приведен набор мер, которые реализуются выбранными техническими средствами защиты информации и организационными мерами защиты информации.
Таблица 2.5 – Содержание мер по обеспечению безопасности информации, технических средств и организационных мерами по защиты информации, их реализующих.
| Условное обозначение меры | Мера защиты информации в информационных системах | Средства защиты информации/ организационные меры по защите информации |
| Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) | ||
| ИАФ.1 | Идентификация и аутентификация администраторов информационной системы и преподавателей | Dallas Lock 8.0-K; ПАК «Соболь» 3.0. |
| ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | Dallas Lock 8.0-K; ПАК «Соболь» 3.0. |
| ИАФ.4 | Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | Dallas Lock 8.0-K; ПАК «Соболь» 3.0. |
| ИАФ.5 | Защита обратной связи при вводе аутентификационной информации | Dallas Lock 8.0-K; ПАК «Соболь» 3.0. |
| Продолжение таблицы 2.5 | ||
| Условное обозначение меры | Мера защиты информации в информационных системах | Средства защиты информации/ организационные меры по защите информации |
| Управление доступом субъектов доступа к объектам доступа (УПД) | ||
| УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей | Dallas Lock 8.0-K; ПАК «Соболь» 3.0. |
| УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | Dallas Lock 8.0-K |
| УПД.3 | Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами | АПКШ «Континент» |
| УПД.4 | Разделение обязанностей полномочий (ролей) пользователей (студентов, слушателей), администраторов и лиц, обеспечивающих функционирование информационной системы | Dallas Lock 8.0-K; ПАК «Соболь» 3.0 |
| УПД.5 | Назначение минимально необходимых прав и привилегий пользователям (студентам, слушателям), преподавателям, администраторам и лицам, обеспечивающим функционирование информационной системы | Dallas Lock 8.0-K |
| УПД.6 | Ограничение неуспешных попыток входа в информационную систему | Dallas Lock 8.0-K; ПАК «Соболь» 3.0 |
| УПД.9 | Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы | Dallas Lock 8.0-K |
| УПД.10 | Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | средства операционной системы |
| УПД.11 | Разрешение действий пользователей, разрешенных до идентификации и аутентификации | Dallas Lock 8.0-K |
| УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники | ПАК «Соболь» 3.0 |
| Ограничение программной среды (ОПС) | ||
| Продолжение таблицы 2.5 | ||
| Условное обозначение меры | Мера защиты информации в информационных системах | Средства защиты информации/ организационные меры по защите информации |
| ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения | средства контроллера домена |
| ОПС.2 | Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения | средства контроллера домена |
| ОПС.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов | средства контроллера домена |
| ОПС.4 | Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов | средства операционной системы |
| Защита машинных носителей информации (ЗНИ) | ||
| ЗНИ.1 | Учет машинных носителей информации, встроенных в корпус средств вычислительной техники (накопителей на жестких дисках) | ведение журнала учета машинных носителей информации; присвоение регистрационных (учетных) номеров носителям. |
| ЗНИ.2 | Управление доступом к машинным носителям информации, встроенных в корпус средств вычислительной техники (накопителям на жестких дисках) | определение должностных лиц, для которых разрешен физический доступ к машинным носителям информации |
| Продолжение таблицы 2.5 | ||
| Условное обозначение меры | Мера защиты информации в информационных системах | Средства защиты информации/ организационные меры по защите информации |
| ЗНИ.3 | Контроль перемещения машинных носителей информации, встроенных в корпус средств вычислительной техники (накопителей на жестких дисках) за пределы КЗ | определение должностных лиц, которые имеют право на перемещение машинных носителей информации за пределы КЗ (лица, которым это право необходимо для выполнения своих должностных обязанностей); учет перемещаемых машинных носителей информации; проверка наличия машинных носителей информации по окончанию рабочего времени. |
| Регистрация событий безопасности (РСБ) | ||
| РСБ.1 | Определение событий безопасности, подлежащих регистрации, и сроков их хранения | Dallas Lock 8.0-K; ПАК «Соболь» 3.0 |
| РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | Dallas Lock 8.0-K |
| РСБ.3 | Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения | Dallas Lock 8.0-K; ПАК «Соболь» 3.0 |
| РСБ.4 | Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти | Dallas Lock 8.0-K; ПАК «Соболь» 3.0 |
| РСБ.5 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них | Dallas Lock 8.0-K; ПАК «Соболь» 3.0 |
| РСБ.6 | Генерирование временных меток и (или) синхронизация системного времени в информационной системе | средства контроллера домена |
| РСБ.7 | Защита информации о событиях безопасности | Dallas Lock 8.0-K; ПАК «Соболь» 3.0 |
| РСБ.8 | Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе | Dallas Lock 8.0-K; ПАК «Соболь» 3.0 |
| Продолжение таблицы 2.5 | ||
| Условное обозначение меры | Мера защиты информации в информационных системах | Средства защиты информации/ организационные меры по защите информации |
| Антивирусная защита (АВЗ) | ||
| АВЗ.1 | Реализация антивирусной защиты | Антивирус Касперского 6.0 для Windows |
| АВЗ.2 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | Антивирус Касперского 6.0 для Windows |
| Обнаружение вторжений (СОВ) | ||
| СОВ.1 | Обнаружение вторжений | Dallas Lock 8.0-K |
| СОВ.2 | Обновление базы решающих правил | Dallas Lock 8.0-K |
| Контроль (анализ) защищенности информации (АНЗ) | ||
| АНЗ.1 | Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей | XSpider 7.8.24 |
| АНЗ.2 | Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации | ведение и контроль журнала обновления |
| АНЗ.3 | Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации | Dallas Lock 8.0-K; ПАК «Соболь» 3.0 |
| АНЗ.4 | Контроль состава технических средств, программного обеспечения и средств защиты информации | Dallas Lock 8.0-K; ПАК «Соболь» 3.0 |
| АНЗ.5 | Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе | Dallas Lock 8.0-K; реализация методов управления доступом, типов и правил разграничения доступом. |
| Обеспечение целостности информационной системы и информации (ОЦЛ) | ||
| ОЦЛ.1 | Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации | Dallas Lock 8.0-K |
| ОЦЛ.3 | Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций | Dallas Lock 8.0-K |
| ОЦЛ.6 | Ограничение прав пользователей по вводу информации в информационную систему | Dallas Lock 8.0-K |
| Продолжение таблицы 2.5 | ||
| Условное обозначение меры | Мера защиты информации в информационных системах | Средства защиты информации/ организационные меры по защите информации |
| Обеспечение доступности информации (ОДТ) | ||
| ОДТ.2 | Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы | применение резервных технических средств, ПО, каналов передачи информации, средств обеспечения функционирования ИС, обеспечивающих условия непрерывности функционирования ИС и доступности информации |
| ОДТ.3 | Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование | периодическая проверка работоспособности; локализация и принятие мер по восстановлению отказавших средств, их тестирование и регистрация событий, связанных с отказами функционирования |
| ОДТ.4 | Периодическое резервное копирование информации на резервные машинные носители информации | Acronis Backup & Recovery 11 Advanced Server |
| ОДТ.5 | Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течении установленного временного интервала | Acronis Backup & Recovery 11 Advanced Server |
| Защита технических средств (ЗТС) | ||
| ЗТС.2 | Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования | организация контролируемой зоны (границами являются ограждающие конструкции помещения) |
| Продолжение таблицы 2.5 | ||
| Условное обозначение меры | Мера защиты информации в информационных системах | Средства защиты информации/ организационные меры по защите информации |
| ЗТС.3 | Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены | определение лиц и санкционирование физического доступа |
| ЗТС.5 | Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов) | выполнение правил и норм пожарной безопасности; выполнение правил и норм устройства и технической эксплуатации технических средств, а также соблюдение параметров их заземления и электропитания, а также обеспечение условий по степени запыленности воздуха и температурно-влажностного режима. |
| Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | ||
| ЗИС.1 | Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы | выделение автоматизированных рабочих мест для администраторов ИС и администраторов безопасности с назначением их в отдельный домен |
| Окончание таблицы 2.5 | ||
| Условное обозначение меры | Мера защиты информации в информационных системах | Средства защиты информации/ организационные меры по защите информации |
| ЗИС.7 | Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода | определение перечня мобильного кода и технологий мобильного кода, запрещенных для использования в ИС; средства контроллера домена. |
| ЗИС.15 | Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации | Dallas Lock 8.0-K |
| ЗИС.19 | Изоляция процессов (выполнение программ) в выделенной области памяти | Dallas Lock 8.0-K |
| ЗИС.21 | Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы | Dallas Lock 8.0-K |
| ЗИС.22 | Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы | определение УБИ, направленных на отказ в обслуживании; Реализация ЗИС.23, ОДТ.2, ОДТ.4 и ОДТ.5. |
| ЗИС.23 | Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями | АПКШ «Континент» |
В организационно-распорядительной документации регламентируются:
-
правила и процедуры идентификации и аутентификации администраторов и преподавателей;
-
правила и процедуры идентификации и аутентификации устройств;
-
правила и процедуры управления идентификаторами;
-
правила и процедуры управления средствами аутентификации (аутентификационной информацией);
-
правила и процедуры управления учетными записями пользователей;
-
правила разграничения доступа;
-
правила и процедуры управления информационными потоками;
-
ограничение числа параллельных сеансов доступа;
-
правила и процедуры блокирования сеансов доступа;
-
правила и процедуры сбора, записи и хранения информации о событиях безопасности;
-
правила и процедуры определения действий пользователей, разрешенных до прохождения ими процедур идентификации и аутентификации;
-
правила и процедуры обеспечения доверенной загрузки средств вычислительной техники;
-
правила и процедуры управления запуском программного обеспечения (в том числе списки программного обеспечения, ограничения запуска, параметры запуска компонентов программного обеспечения)
-
правила и процедуры управления установкой (инсталляцией) компонентов программного обеспечения (в том числе управления составом и конфигурацией подлежащих установке компонентов программного обеспечения, параметрами установки, параметрами настройки компонентов программного обеспечения);
-
правила и процедуры доступа к машинным носителям информации, встроенным в корпус средств вычислительной техники (накопителям на жестких дисках);
-
правила и процедуры контроля перемещения машинных носителей информации, встроенных в корпус средств вычислительной техники (накопителей на жестких дисках)
-
состав и содержание информации о событиях безопасности, подлежащих регистрации;
-
правила и процедуры сбора, записи и хранения информации о событиях безопасности;
-
правила и процедуры реагирования на сбои при регистрации событий безопасности;
-
правила и процедуры мониторинга результатов регистрации событий безопасности и реагирования на них;
-
правила и процедуры защиты информации о событиях безопасности;
-
правила и процедуры просмотра и анализа информации о действиях отдельных пользователей;
-
правила и процедуры антивирусной защиты информационной системы;
-
правила и процедуры обновления базы данных признаков вредоносных компьютерных программ (вирусов);
-
правила и процедуры обнаружения (предотвращения) вторжений (компьютерных атак);
-
правила и процедуры обновления базы решающих правил;
-
правила и процедуры выявления, анализа и устранения уязвимостей;
-
правила и процедуры контроля установки обновлений программного обеспечения;
-
правила и процедуры контроля целостности информации;
-
правила и процедуры восстановления программного обеспечения;
-
ограничения прав пользователей по вводу информации в информационную систему;
-
правила и процедуры резервирования;
-
правила и процедуры резервного копирования;
-
правила и процедуры восстановления информации с резервных машинных носителей информации;
-
правила и процедуры контроля и управления физическим доступом;
-
правила и процедуры контроля использования технологий мобильного кода;
-
правила и процедуры защиты периметра информационной системы.
-
Эскизный проект системы защиты информации
Таким образом, установка средств защиты информации производилась в соответствии со схемой, представленной на рисунке 2.1. Перечень АРМ пользователей, серверов и АРМ Администраторов с указанием необходимых для установки и настройки средств защиты информации представлен в таблице Д.1 приложения Д.
-
Технические средства защиты информации, предлагаемые к использованию в учебных целях
На основании рабочих программ дисциплин по специальности 10.05.03 «Информационная безопасность автоматизированных систем» был предложен перечень технических средств защиты информации для использования в учебных целях. Установка и настройка данных средств осуществляется в ходе проведения практических занятий. Параметры настройки определены в учебно-методических комплексах дисциплин.
















