Пояснительная записка (ПЗ) (1209928), страница 4
Текст из файла (страница 4)
защита от передачи личныхданных с компьютера через интернет-браузер; антивирус и антишпион;39 быстрый и эффективный сканер, сочетающий антивирус и антишпион,обнаруживает и обезвреживает вредоносное ПО; защита от спама; самообучающийся компонент защиты от спама позволяет эффективнораспознавать и отсеивать ненужные письма; система обнаружения вторжений; предотвращение локальных и внешних атак, а также контрольвзаимодействия программ для защиты системы от нераспознаваемыхугроз; централизованное управление; обеспечиваетбыстроеразвертываниеиобновлениеSSEP,централизованную настройку защитных механизмов, оперативныймониторинг и сбор событий.СертификатФСТЭКРоссии№3128(Выдан:17апреля 2014Действителен до 17 апреля 2017) представлен на рисунке 3.2.3.2.3 АПКШ «Континент» 3.7АПКШ «Континент» предназначен для решения следующих типовыхзадач: защита периметра сети; объединение филиалов организации в виртуальную частную сеть; защищенный удаленный доступ в корпоративную сеть;Основные возможности: надежная криптозащита; шифрование трафика по гост 28147–89 с современной ключевойсхемой обеспечивает гарантированную криптостойкость VPN-сети; управление трафиком;40 АПКШ«континент»обеспечиваетработукритическиважныхприложений при помощи механизмов управления трафиком QOS иtraffic shaping; межсетевой экран; высокопроизводительный межсетевой экран на основе технологии SPIс поддержкой технологии NAT/PAT для защиты периметра исегментации внутренней сети; высокая доступность; АПКШ«континент»обеспечиваетфункционированиеотказоустойчивых защищенных сетей с горячим резервированиемканалов связи и VPN-устройств; маршрутизация трафика; АПКШ «континент» обеспечивает балансирование нагрузки междуканаламисвязиимаршрутизациютрафикапопротоколамдинамической/статической маршрутизации; интеграция с системами IDS; централизованно управляемый модуль детектор атак «континент»,соответствующийтребованиямФСТЭКРоссииксистемамобнаружения вторжений 3 класса.Сертификат ФСТЭК России № 3008 (Выдан: 1 ноября 2013 Действителендо 1 ноября 2016) представлен на рисунке 3.3.3.2.4 ПАК СобольСертифицированныйаппаратно-программныймодульдовереннойзагрузки №1 на российском рынкеЭлектронный замок «Соболь» предназначен для решения следующихтиповых задач: защита компьютеров от несанкционированного доступа и обеспечениедоверенной загрузки;41 создание доверенной программной среды для повышения классазащиты СКЗИ.Основные возможности: идентификация и аутентификация; идентификация и аутентификация пользователей обеспечивается дозагрузки ос при помощи ключей ibutton, ikey2032, etoken, rutoken идругие; регистрация попыток доступа; электронныйзамок «соболь» осуществляет ведение системногожурнала, записи которого хранятся в специальной энергонезависимойпамяти; контроль целостности; электронный замок «соболь» контролирует неизменность аппаратнойконфигурации компьютера, файлов ос и реестра windows, прикладныхпрограмм; доверенная загрузка; обеспечиваетсязапрет загрузки ос с внешних носителей, чтогарантирует загрузку штатной доверенной операционной системы; аппаратный ДСЧ; сертифицированный аппаратный датчик случайных чисел может бытьиспользован в СКЗИ для генерации надежных ключей шифрования; сторожевой таймер; дополнительный модуль сторожевого таймера блокирует доступ ккомпьютеру при обнаружении попытки отключения электронногозамка «соболь».СертификатФСТЭКРоссии№1967(Выдан:7декабря2009Действителен до: 7 декабря 2018) представлен на рисунке 3.4.423.3 Настройка средств защиты информацииНастройка осуществляется следующими методами: регистрация пользователя в системе (только 1 пользователь на 1 АРМ); задание пароля пользователя не менее 8 буквенно-цифровых символовлатинского алфавита; алфавит пароля не менее 60 символов; максимальноеколичество неуспешных попыток аутентификации(ввода неправильного пароля) до блокировки от 3 до 5 попыток; блокировка АРМ пользователя в случае достижения установленногомаксимального количества неуспешных попыток аутентификации на15 минут, если последующие попытки, после блокировки будут неверными, то блокируется бессрочно, разблокировать сможет толькосистемный администратор; смена пароля через каждый месяц; настройка параметров гашения экрана монитора через 5 минутнеактивности пользователя; настройка параметров выхода из системы через 15 минут неактивностипользователя; настройка параметров регистрации входа и выхода пользователя всистему и из системы; настройка параметров регистрации и учета событий, связанных сдействием пользователя, с указанием имени пользователя, временисовершенного события и результата успешности или не успешностисобытия; настройкаежедневнойеженедельнойполнойбыстройпроверкипроверкиАРМАРМналичиенаинастройкавирусовивредоносных программ;43 настройка ежедневного обновления антивирусных баз и компонентовантивирусной системы; настройка проверки съемных носителей при подключении к АРМ наналичие вирусов и вредоносных программ; настройкаблокирования подключаемых модемов и мобильныхустройств; блокирование или уничтожение всех не используемых учетныхзаписей; настройкафункции блокирования неактивных (неиспользуемых)учетных записей пользователей после 90 дней неиспользования; установка пароля BIOS; настройка функций разграничения доступа к управлению средствомконтроля съемных носителей (на основе ролей администраторов); настройкафункции контроля подключения съемных машинныхносителей информации; настройка функций контроля отчуждения (переноса) информации сосъемных машинных носителей информации; настройкафункций регистрации и учета выполнения функцийбезопасности средства контроля съемных машинных носителей; настройкафункцийоповещенияадминистратораособытиях,связанных с нарушением безопасности.3.4 Организационные мероприятия по защите персональных данныхВ организационно-распорядительной документации регламентируются: правилаипроцедурыидентификациииаутентификациипользователей; правила и процедуры управления идентификаторами; правилаипроцедурыуправлениясредствамиаутентификации(аутентификационной информацией);44 правила и процедуры управления учетными записями пользователей; правила разграничения доступа; правила и процедуры применения удаленного доступа; правила и процедуры управления взаимодействием с внешнимиинформационными системами; состависодержаниеинформацииособытияхбезопасности,подлежащих регистрации; правила и процедуры сбора, записи и хранения информации особытиях безопасности; правила и процедуры защиты информации о событиях безопасности; правила и процедуры антивирусной защиты информационной системы; правила и процедуры обновления базы данных признаков вредоносныхкомпьютерных программ (вирусов); правила и процедуры выявления, анализа и устранения уязвимостей; правила и процедуры контроля установки обновлений программногообеспечения; правила и процедуры контроля целостности информации; правила и процедуры контроля и управления физическим доступом; перечень лиц, которым разрешены действия по внесению изменений вконфигурациюинформационнойсистемыисистемызащитыперсональных данных; правила и процедуры проведения анализа потенциального воздействияпланируемых изменений в конфигурацию информационной системыперсональных данных и системы защиты информации; документированиеинформации об изменениях в конфигурацииинформационной системы персональных данных и системы защитыинформации.45Необходима реализация следующих мер:а) организация режима обеспечения безопасности помещений, в которыхразмещена информационная система (далее – Помещения), препятствующеговозможностинеконтролируемогопроникновенияилипребываниявПомещениях лиц, не имеющих права доступа в Помещения;б) для выполнения требования необходимо обеспечение режима,препятствующего возможности неконтролируемого проникновения илипребывания в Помещениях лиц, не имеющих права доступа в Помещения,которое достигается путем:1) утверждения правил доступа в Помещения сотрудников ипосетителей в рабочее и нерабочее время;2) утверждения перечня сотрудников, имеющих право вскрыватьпомещения в нештатных ситуациях, а также порядка вскрытияпомещений в таких ситуациях;в) обеспечение сохранности носителей персональных данных, длявыполнения требования необходимо:1) осуществлять хранение носителей персональных данных в сейфах(металлических шкафах), оборудованных внутренними замками сдвумя или более дубликатами ключей и приспособлениями дляопечатывания замочных скважин или кодовыми замками;2) осуществлятьпоэкземплярныйучетносителейперсональныхданных, который достигается путем ведения журнала учетаносителейперсональныхданныхсиспользованиемрегистрационных (заводских) номеров;3) осуществлять контроль вноса и выноса в контролируемую зонузарегистрированных (учтенных) съемных носителей информации;г)утверждение руководителем оператора документа, определяющегоперечень лиц, доступ которых к персональным данным, обрабатываемым в46информационной системе, необходим для выполнения ими служебных(трудовых) обязанностей, для выполнения требования необходимо:1) определить круг лиц, доступ которых к персональным данным,обрабатываемым в информационной системе, необходим длявыполнения ими служебных (трудовых) обязанностей;2) разработать и утвердить документ, определяющий перечень лиц,доступ которых к персональным данным, обрабатываемым винформационнойсистеме,необходимдлявыполненияимислужебных (трудовых) обязанностей;3) поддерживать в актуальном состоянии документ, определяющийпереченьлиц,доступкоторыхкперсональнымданным,обрабатываемым в информационной системе, необходим длявыполнения ими служебных (трудовых) обязанностей;д) назначение лица, ответственного за обеспечение безопасностиперсональных данных, обрабатываемых в информационной системе.473.5 Топология ЛВС медицинского учреждения после установки средствзащиты информации.Агент ЦУС и СД осуществляет установление защищенного соединения иобмен данными с ЦУС и ПУ /получение от ЦУС, хранение и передачу ПУсодержимого журналов/ получение от ЦУС и передачу ПУ информации оработе комплекса.














