Главная » Просмотр файлов » 5. Технический проект

5. Технический проект (1209966), страница 5

Файл №1209966 5. Технический проект (Разработка профиля защиты информации в сегменте информационной системы телекоммуникационной компании) 5 страница5. Технический проект (1209966) страница 52020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 5)

Установка производится на все АРМ пользователей, АРМ 1 Администратора ИСПДн и сервера. Настройка осуществляется следующим образом:

  • установка платы;

  • подключение механизма сторожевого таймера;

  • обеспечение идентификации и аутентификации пользователей и администраторов средства доверенной загрузки;

  • настройка функций разграничения доступа к управлению средством доверенной загрузки (на основе ролей администраторов);

  • регистрация пользователя в системе (по 1 легальному пользователю на АРМ 3-28. На АРМ 2 – 11 пользователей в соответствии с таблицей 4.2.1 настоящего проекта);

  • присвоение пользователю персонального идентификатора DS1992;

  • настройка функции блокирования загрузки операционной системы с внешних носителей или LiveCD, а также при превышении числа неудачных попыток аутентификации, нарушении целостности средства доверенной загрузки, загружаемой программной среды, состава аппаратных компонентов, при попытках обхода средства доверенной загрузки, при критичных типах сбоев и ошибок;

  • максимальное количество неуспешных попыток аутентификации (ввода неправильного пароля) до блокировки от 3 до 10 попыток;

  • настройка функций регистрации и учета выполнения функций безопасности средства доверенной загрузки;

  • настройка функций самотестирования средства доверенной загрузки;

  • настройка функций контроля целостности программного обеспечения;

  • настройка функций контроля целостности программной среды и функций контроля компонентов аппаратного обеспечения средства вычислительной техники;

  • настройка функций сигнализации о событиях, связанных с нарушением безопасности;

  • настройка функций обеспечения недоступности ресурсов средства доверенной загрузки из программной среды средств вычислительной техники после завершения работы средства доверенной загрузки;

  • настройка функций обеспечения невозможности отключения (обхода) компонентов средства доверенной загрузки.

  1. Установка и настройка средства анализа защищенности

Установка и настройка средства анализа защищенности XSpider 7.8.24 осуществляется в соответствии с эксплуатационной документацией.

Установка производится на АРМ 1 Администратора ИСПДн. Настройка осуществляется следующим образом:

  • определение структуры сети;

  • настройка правил анализа защищенности сетевых узлов ИСПДн;

  • настройка контроля соответствия состояния узлов, ОС и приложений политикам безопасности;

  • настройка функций сохранения результатов работы модулей для дальнейшего анализа.

  1. Установка и настройка средства межсетевого экранирования и криптографической защиты

Установка и настройка средства межсетевого экранирования и криптографической защиты осуществляется в соответствии с эксплуатационной документацией.

Установка заключается в подключении АПКШ «Континент» 3.7 на базе IPC - 100 на границе ЛВС компании,

Настройка заключается в следующем:

Межсетевое экранирование:

  • настройка сетевых фильтров в соответствии с топологией заданной сети;

  • настройка правил фильтрации для необходимых протоколов и портов;

  • настройка режимов администрирования межсетевого экрана;

  • настройка идентификации администратора безопасности;

  • настройка регистрации событий межсетевого взаимодействия и администрирования межсетевого экрана;

  • настройка регистрации изменения правил фильтрации;

  • настройка сигнализации событий, связанных с нарушением установленных правил фильтрации.

Средство организации VPN-сети:

  • настройка видов доступа, разрешенных для удаленного доступа к объектам доступа информационной системы;

  • настройка правил предоставления удаленного доступа только тем пользователям, которым он необходим, и только разрешенным видам доступа;

  • настройка регистрации событий удаленного доступа для выявления несанкционированного удаленного доступа к объектам доступа информационной системы.

  1. Настройка средства антивирусной защиты

Настройка средства антивирусной защиты осуществляется в соответствии с эксплуатационной документацией.

  • настройка ежедневной быстрой проверки АРМ и настройка еженедельной полной проверки АРМ на наличие вирусов и вредоносных программ;

  • настройка полной проверки съемного носителя информации при подключении устройства к АРМ;

  • настройка ежедневного обновления антивирусных баз и компонентов антивирусной системы;

  • настройка списков разрешенных для запуска приложений и запрет остальных;

  • настройка функций регистрации и учета выполнения проверок на АРМ пользователей;

  • настройка способов выполнения заданных действий по обработке объектов, подвергшихся воздействию (удаление, блокирование, изолирование, перемещение в заданный каталог);

  • настройка функции сигнализации пользователям средства антивирусной защиты о событиях, связанных с обнаружением вредоносных компьютерных программ (вирусов).

      1. Режим отладки

Режим отладки предназначен для отладки СрЗИ и выполняется на этапе ввода в эксплуатацию после режима конфигурирования.

  1. Отладка функций управления сетью

После этапа установки и первичного конфигурирования производится изменение настроек в связи с планомерным вводом всё большего количества клиентских АРМ в защищённую сеть, установкой нового программного обеспечения, применения политик защиты информации и т.д.

При этом необходимо создать эталонную конфигурацию, минимальными изменениями которой будет возможно в кратчайшие сроки выполнить все работы по данному этапу.

Основными действиями по изменению эталонной конфигурации являются:

  • настройка правил фильтрации открытой и закрытой сети под нужды конкретного ПО на АРМ;

  • выявление заблокированных пакетов, выяснение легитимности и причин блокировки, принятие решений о редактировании фильтров;

  • настройка/правка параметров операционной системы и установленного ПО для устранения проблем совместимости.

Настройка элементов СЗИ необходима при вводе в эксплуатацию нового АРМ, изменении владельца, рассылки или дискредитации сертификата.

  1. Отладка функций анализа защищенности

Режим отладки предполагает внесение изменений в СЗИ, обусловленные проверкой нового оборудования со специфичным ПО и не указанными учётными записями. На данном этапе и этапе рабочего режима проводится создание новых проверочных правил и политик безопасности.

      1. Рабочий режим

Рабочий режим является единственным допустимым режимом штатного функционирования СЗИ. В рабочий режим СЗИ переводится после режима отладки, когда становится ясно, что система функционирует верно и корректно отрабатывает необходимые политики, правила и шаблоны. Рабочий режим обеспечивает независимость функционирования СЗИ от изменений в организационной структуре объектов внедрения при сохранении состава и содержания выполняемых функций. Рабочий режим допускает настройку и изменение конфигурации настроек СрЗИ без перепрограммирования.

  1. Рабочий режим управлению сетью

В рабочем режиме возможны ситуации, требующие изменения (дополнения, переопределения) настроек клиентского ПО для его соответствия текущей ситуации в зависимости от работы конкретных компонентов, присутствующих в сети организации. Таким образом, при переводе СЗИ в рабочий режим функционирования предполагается возможность изменения настроек, политик и правил доступа на АРМ пользователей при вводе новых ИТ и регламентов ИБ, смене владельца или изменении структуры сети. При этом, выявление причин неисправности взаимодействия с другими АРМ сети будет возможно производить через систему журналирования и изменения режимов работы агентов.

  1. Рабочий режим анализа защищенности

Изменения в настройках ПО в рабочем режиме будут возможны при изменении регламентов безопасности, вводе в эксплуатацию новых сетевых узлов или обновлении парольной базы.

  1. Организационные мероприятия по защите персональных данных

В организационно-распорядительной документации регламентируются:

  • правила и процедуры идентификации и аутентификации пользователей;

  • правила и процедуры управления идентификаторами;

  • правила и процедуры управления средствами аутентификации (аутентификационной информацией);

  • правила и процедуры управления учетными записями пользователей;

  • правила разграничения доступа;

  • правила и процедуры применения удаленного доступа;

  • правила и процедуры управления взаимодействием с внешними информационными системами;

  • состав и содержание информации о событиях безопасности, подлежащих регистрации;

  • правила и процедуры сбора, записи и хранения информации о событиях безопасности;

  • правила и процедуры защиты информации о событиях безопасности;

  • правила и процедуры антивирусной защиты информационной системы;

  • правила и процедуры обновления базы данных признаков вредоносных компьютерных программ (вирусов);

  • правила и процедуры выявления, анализа и устранения уязвимостей;

  • правила и процедуры контроля установки обновлений программного обеспечения;

  • правила и процедуры контроля целостности информации;

  • правила и процедуры контроля и управления физическим доступом;

  • перечень лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных;

  • правила и процедуры проведения анализа потенциального воздействия планируемых изменений в конфигурацию информационной системы персональных данных и системы защиты информации;

  • документирование информации об изменениях в конфигурации информационной системы персональных данных и системы защиты информации.

Необходима реализация следующих мер:

1. Организация режима обеспечения безопасности помещений, в которых размещена информационная система (далее – Помещения), препятствующего возможности неконтролируемого проникновения или пребывания в Помещениях лиц, не имеющих права доступа в Помещения.

Для выполнения требования необходимо обеспечение режима, препятствующего возможности неконтролируемого проникновения или пребывания в Помещениях лиц, не имеющих права доступа в Помещения, которое достигается путем:

  • утверждения правил доступа в Помещения сотрудников и посетителей в рабочее и нерабочее время;

  • утверждения перечня сотрудников, имеющих право вскрывать Помещения в нештатных ситуациях, а также порядка вскрытия Помещений в таких ситуациях.

2. Обеспечение сохранности носителей персональных данных.

Для выполнения требования необходимо:

  • осуществлять хранение носителей персональных данных в сейфах (металлических шкафах), оборудованных внутренними замками с двумя или более дубликатами ключей и приспособлениями для опечатывания замочных скважин или кодовыми замками;

  • осуществлять поэкземплярный учет носителей персональных данных, который достигается путем ведения журнала учета носителей персональных данных с использованием регистрационных (заводских) номеров;

  • осуществлять контроль вноса и выноса в контролируемую зону зарегистрированных (учтенных) съемных носителей информации.

3. Утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

Для выполнения требования необходимо:

  • определить круг лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

  • разработать и утвердить документ, определяющий перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

  • поддерживать в актуальном состоянии документ, определяющий перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей.

4. Назначение лица, ответственного за обеспечение безопасности персональных данных, обрабатываемых в информационной системе.

  1. Заключение

Результатом проектирования СЗИ является создание программно-технического решения, представляющего собой совокупность взаимосвязано функционирующих подсистем, реализуемых как встроенными в операционные системы, так и наложенными СрЗИ, образующими единую СЗИ, которая выполняет требования технического задания и нормативных документов в области обеспечения информационной безопасности ПДн.

Совокупность предложенных механизмов защиты информации, а также реализация организационно-режимных мероприятий позволит создать эффективную систему обеспечения безопасности информации в информационных системах, исключающую реализацию угроз информационной безопасности, перечисленных в документе Модель нарушителя и угроз безопасности персональных данных при их обработке в информационной системе персональных данных КГБ ПОУ «Амурский политехнический техникум».





ТП ИСПДн «Техникум»

код ТП

СОСТАВИЛ

Наименование организации, предприятия

Должность исполнителя

Фамилия, имя, отчество

Подпись

Дата

ДВГУПС

Студент группы 24Б

Починков В.С.





  1. Приложение А. Выполнение требований законодательства по обеспечению безопасности информации

«Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК от 11.02.2013 № 17, «Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденным приказом ФСТЭК России от 18.02.2013 № 21 определен комплекс методов и способов защиты информации, применяемых для ИСПДн Техникум. Система защиты для сегментов «Бухгалтерия и кадры» и «Учебный процесс» должны обеспечить 4 и 3 уровень защищенности соответственно. СЗИ реализуется специализированным средствами защиты информации, прошедшими в установленном порядке процедуру оценки соответствия.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6553
Авторов
на СтудИзбе
299
Средний доход
с одного платного файла
Обучение Подробнее