1. Пояснительная записка (1209954), страница 6
Текст из файла (страница 6)
– метод сетевого сканирования;
– метод системного сканирования.
При сетевом сканировании XSpider 7.8 производит оценку защищенности сетевых сервисов сканируемого узла. В этом режиме используются возможности, доступные «внешнему» потенциальному нарушителю.
При системном сканировании XSpider 7.8 производит оценку защищенности как серверных, так и клиентских (локальных) компонентов сканируемого узла. В этом режиме используются возможности, доступные «внутреннему» потенциальному нарушителю, имеющему санкционированный доступ к сканируемому узлу.
В XSpider 7.8 реализована функция удаленной идентификации следующих ОС, установленных на узлах:
-
Microsoft Windows 2000/XP/2003/2008/7;
-
Linux;
-
Unix;
-
MCBC.
XSpider 7.8 обеспечивает сканирование и идентификацию TCP и UDP сервисов.
XSpider 7.8 обеспечивает выявление следующих уязвимостей в программном обеспечении (ПО) исследуемых сетей:
-
переполнение буфера;
-
уязвимость к DoS-атакам;
-
ошибочная конфигурация службы;
-
слабая парольная защита;
-
возможность повышения привилегий пользователя;
-
SQL-инъекция;
-
инъекция кода;
-
межсайтовое выполнение скриптов.
При анализе стойкости паролей доступна функция подключения внешних словарей.
При запуске XSpider 7.8 обеспечивает аутентификацию пользователей по паролю, при этом реализована функция смены пароля пользователя.
XSpider 7.8 обеспечивает регистрацию следующих событий:
– запуска сканера;
– входа пользователя в систему;
– попыток неудачного входа;
– сеансов сканирования;
– генерации отчетов;
– изменения пароля.
-
Организационные меры защиты информации
Организационные меры по защите информации, обрабатываемой в ГИС «Система-112», устанавливаются в организационно-распорядительной документации (далее – ОРД), в которой регламентируется:
-
порядок управления учетными записями пользователей;
-
правила разграничения доступа;
-
правила и процедуры сбора, записи, хранения и защиты информации о событиях безопасности;
-
порядок проведения анализа последствий от изменения конфигурации ИС или СЗИ;
-
состав и содержание информации о событиях безопасности, подлежащих регистрации;
-
правила и процедуры применения удаленного доступа;
-
правила и процедуры управления взаимодействием с внешними информационными системами;
-
правила и процедуры обновления антивирусных баз;
-
порядок физического доступа на контролируемую зону и защищаемые помещения;
-
правила и процедуры антивирусной защиты информационной системы;
-
правила и процедуры контроля установки обновлений программного обеспечения;
-
правила и процедуры идентификации и аутентификации пользователей;
-
порядок выдачи и учета электронных идентификаторов;
-
правила и процедуры выявления, анализа и устранения уязвимостей;
-
правила и процедуры контроля целостности информации;
-
документирование информации об изменениях в конфигурации ГИС и СЗИ;
-
порядок внесения изменений в конфигурацию ГИС и систему защиты в целом.
Помимо ОРД, необходимо реализовать следующие организационные меры:
а) назначить ответственного за защиту ПДн, которые обрабатываются в ГИС «Система-112»;
б) утвердить руководством ЦОВ перечень лиц, доступ которых к ПДн, обрабатываемым в информационной системе, необходим для выполнения ими служебных обязанностей:
-
определить перечень лиц, которым необходим доступ к ПДн для выполнения служебных обязанностей;
-
разработать и утвердить документ, определяющий перечень лиц;
-
поддерживать документ в актуальном состоянии;
в) установить контроль доступа в помещения, в которых размещены элементы ГИС «Система-112»:
-
утвердить правил доступа в помещения в рабочее и нерабочее время;
-
утвердить перечень сотрудников, имеющих право вскрывать помещения в нештатных ситуациях, а также порядок вскрытия помещений в таких ситуациях;
г) обеспечить сохранность съемных машинных носителей ПДн:
-
хранить съемные машинные носители ПДн в металлических шкафах или сейфах, запирающихся на ключ и приспособлениями для опечатывания замочных скважин или кодовыми замками;
-
вести учет носителей ПДн с помощью журнала учета носителей персональных данных.
-
Выполнение набора мер техническими средствами защиты информации
В таблице 2.2 приведен набор мер, которые реализуются выбранными техническими средствами защиты информации.
Таблица 2.2 – Содержание мер по обеспечению безопасности информации и реализующих их технических средств
| Содержание мер по обеспечению безопасности персональных данных | Второй класс защищенности |
| I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) | |
| ИАФ1. Идентификация и аутентификация пользователей, являющихся работниками оператора | ПАК «Соболь» 3.0, Secret Net 7 |
| ИАФ3. Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | ПАК «Соболь» 3.0, Secret Net 7 |
| ИАФ4. Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | ПАК «Соболь» 3.0, Secret Net 7 |
| ИАФ5. Защита обратной связи при вводе аутентификационной информации | ПАК «Соболь» 3.0, Secret Net 7 |
| Продолжение таблицы 2.2 | |
| Содержание мер по обеспечению безопасности персональных данных | Второй класс защищенности |
| ИАФ6. Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) | ПАК «Соболь» 3.0, Secret Net 7 |
| II. Управление доступом субъектов доступа к объектам доступа (УПД) | |
| УПД1. Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | ПАК «Соболь» 3.0, Secret Net 7 |
| УПД4. Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы | ПАК «Соболь» 3.0, Secret Net 7 |
| УПД5. Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы | Организационные меры |
| УПД6. Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | ПАК «Соболь» 3.0, Secret Net 7 |
| УПД10. Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | ПАК «Соболь» 3.0, Secret Net 7 |
| УПД11. Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации | ПАК «Соболь» 3.0, Secret Net 7 |
| УПД13. Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети | VipNet Coordinator HW1000 |
| УПД16. Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) | VipNet Coordinator HW1000 |
| III. Ограничение программной среды (ОПС) | |
| ОПС3. Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов | Средства Active Directory |
| IV. Защита машинных носителей персональных данных (ЗНИ) | |
| ЗНИ1. Учет машинных носителей информации | Организационные меры |
| Продолжение таблицы 2.2 | |
| Содержание мер по обеспечению безопасности персональных данных | Второй класс защищенности |
| ЗНИ2. Управление доступом к машинным носителям информации | Организационные меры |
| ЗНИ8. Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) | Организационные меры, Secret Net 7 |
| V. Регистрация событий безопасности (РСБ) | |
| РСБ1. Определение событий безопасности, подлежащих регистрации, и сроков их хранения | ПАК «Соболь» 3.0, организационные меры |
| РСБ2. Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | Организационные меры |
| РСБ3. Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения | Организационные меры |
| РСБ4. Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти | ПАК «Соболь» 3.0 |
| РСБ5. Мониторинг (просмотр, анализ)результатов регистрации событий безопасности и реагирование на них | ПАК «Соболь» 3.0, Secret Net 7 |
| РСБ6. Генерирование временных меток и (или) синхронизация системного времени в информационной системе | ПАК «Соболь» 3.0, Secret Net 7 |
| РСБ7. Защита информации о событиях безопасности | ПАК «Соболь» 3.0, Secret Net 7 |
| VI. Антивирусная защита (АВЗ) | |
| АВЗ1. Реализация антивирусной защиты | Kaspersky Endpoint Security |
| АВЗ2. Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | Kaspersky Endpoint Security |
| VIII. Контроль (анализ) защищенности персональных данных (АНЗ) | |
| Продолжение таблицы 2.2 | |
| Содержание мер по обеспечению безопасности персональных данных | Второй класс защищенности |
| АНЗ1. Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей | XSpider 7.8 |
| АНЗ2. Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации | Организационные меры |
| АНЗ3. Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации | ПАК «Соболь» 3.0, организационные меры |
| АНЗ4. Контроль состава технических средств, программного обеспечения и средств защиты информации | ПАК «Соболь» 3.0, Secret Net 7 |
| АНЗ5. Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе | ПАК «Соболь» 3.0, организационные меры |
| IX. Обеспечение целостности информационной системы и информации (ОЦЛ) | |
| ОЦЛ3. Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций | Secret Net 7 |
| XII. Защита технических средств (ЗТС) | |
| ЗТС2. Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования | Организационные меры |
| ЗТС3. Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации и помещения сооружения, в которых они установлены | Организационные меры |
| Окончание таблицы 2.2 | |
| Содержание мер по обеспечению безопасности персональных данных | Второй класс защищенности |
| ЗТС4. Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | Организационные меры |
| XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | |
| ЗИС3. Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи | VipNet Coordinator HW1000 |
| ЗИС5. Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств | VipNet Coordinator HW1000 |
-
Профиль системы защиты персональных данных
Установка средств защиты информации будет производиться в соответствии со схемой, представленной на рисунке 2.1.














