5. Технический проект (1209980), страница 5
Текст из файла (страница 5)
В исследуемой ИС данное СЗИ применяется в следующих целях:
-
идентификации и аутентификации пользователей;
-
разграничения доступа пользователей информационной системы к ресурсам и информации;
-
контроля неизменности аппаратной конфигурации компьютера, контроль подключения и отключения различного вида устройств (веб – камеры, сотовые телефоны, модемы, съемные накопители, принтеры);
-
групповой мониторинг работы и расследование инцидентов безопасности.
-
XSpider 7.8.24
XSpider является сертифицированным средством анализа защищенности. Средство соответствует требованиям руководящих документов по 4 уровню контроля отсутствия недекларированных возможностей.
Функциональные возможности:
-
полная идентификация сервисов на случайных портах;
-
эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы;
-
обработка RPC-сервисов (Windows и *nix) с их полной идентификацией;
-
проверка слабости парольной защиты;
-
проведение проверок на нестандартные DoS-атаки;
-
специальные механизмы, уменьшающие вероятность ложных срабатываний.
-
VipNet Administrator 3.2
VipNet Administrator 3.2 – это базовый программный комплекс для настройки и управления защищенной сетью, включающий в себя VipNet NCC (центр управления сетью, ЦУС) – программное обеспечение, предназначенное для конфигурирования и управления виртуальной защищенной сетью VipNet.
Функциональные возможности:
-
Формирование топологии защищенной сети, путем регистрации сетевых узлов, пользователей и связей между ними.
-
Определение политики безопасности на каждом узле и формирование списка разрешенных приложений, которые должны выполняться на каждом узле (шифрование трафика, ЭП, Деловая Почта и т. д.).
-
Автоматическая рассылка всем узлам информации об изменениях в топологии сети – новых узлах, пользователях, связях, также ключей шифрования, сертификатов, CRL.
-
Проведение автоматического централизованного обновления ПО ViPNet на узлах защищенной сети, включая программно-аппаратные комплексы ViPNet Coordinator HW.
-
Организация взаимодействия между несколькими сетями ViPNet.
-
Управление лицензиями, включая иерархическое распределение лицензий по подчиненным сетям.
-
VipNet Client 3.2
VipNet Client 3.2 – это программный комплекс, выполняющий на рабочем месте пользователя или сервере с прикладным ПОфункции VPN-клиента, персонального экрана, клиента защищенной почтовой системы, а также криптопровайдера для прикладных программ, использующих функции подписи и шифрования.
-
VipNet Coordinator HW1000
VipNet Coordinator HW1000 – это криптошлюз и межсетевой экран, построенный на аппаратной платформе телекоммуникационных серверов компании «Аквариус».
-
Построение СЗИ в информационной системе
-
Схема построения СЗИ
Построение СЗИ в ИС заключается в применении сертифицированных средств защиты информации и обеспечении организационно-режимных мероприятий по защите информации.
СЗИ включает следующие функциональные компоненты:
-
сетевая компонента;
-
серверная компонента;
-
компонента администратора;
-
VipNet Coordinator HW1000.
-
Сетевая компонента
Сетевая компонента представляет собой АРМ пользователей, подключенных к локальной сети и сетям общего пользования, включая пользователей, работающих согласно своим должностным обязанностям.
СЗИ обеспечивает защиту информации следующими техническими средствами защиты:
-
использование средства защиты от несанкционированного доступа (Secret Net Studio);
-
использование ПК VipNet Client 3.2 (КС2);
-
использование средства антивирусной защиты «Kaspersky Security Center 10». На момент разработки проекта данное средство уже установлено и настроено.
-
Компонента администратора
Компонента администратора представляет собой АРМ администратора, с которого осуществляется управление средствами защиты, управление контроллерами доменов и серверами безопасности Secret Net Studio.
СЗИ обеспечивает защиту АРМ администратора следующими техническими средствами защиты:
-
использование средства защиты от несанкционированного доступа (Secret Net Studio);
-
использование средства анализа защищенности (XSpider 7.8.24);
-
использование ПК VipNet Administrator 3.2 (КС2);
-
использование средства антивирусной защиты «Kaspersky Security Center 10». На момент разработки проекта данное средство уже установлено и настроено.
-
VipNet Coordinator HW1000
Эта компонента представляет собой программно-аппаратный комплекс VipNet Coordinator HW1000, реализующий сосбой функции межсетевого экрана, криптосредства и организатора VPN-сети.
-
Режимы функционирования
В СЗИ реализованы следующие режимы функционирования:
-
режим установки и конфигурирования;
-
режим отладки;
-
рабочий режим.
-
Режим установки и конфигурирования
Режим установки и конфигурирования предназначен для первичной настройки СЗИ и выполняется на этапе пуско-наладочных работ. В этом режиме происходит настройка СЗИ путем создания правил, редактирования и применения политик, шаблонов. Режим установки и конфигурирования подразумевает работы по установке и начальной настройке установленного программного обеспечения.
Установка и настройка СрЗИ от несанкционированного доступа
Установка и настройка Secret Net Studio осуществляется в соответствии с эксплуатационной документацией.
Установка производится на все АРМ пользователей ИС, на которых обрабатывается информация, доступ к которым необходимо ограничить исходя из актуальности угроз информационной безопасности и согласно требованиям, предъявляемым к СЗИ.
Настройка СрЗИ заключается в следующем:
-
регистрация пользователя в системе;
-
задание пароля пользователя не менее 6 буквенно-цифровых символов;
-
алфавит пароля не менее 60 символов;
-
максимальное количество неуспешных попыток аутентификации (ввода неправильного пароля) до блокировки от 3 до 10 попыток;
-
блокировка АРМ пользователя в случае достижения установленного максимального количества неуспешных попыток аутентификации на 15 минут;
-
смена пароля через каждые 120;
-
настройка параметров гашения экрана монитора через 5 минут неактивности пользователя;
-
настройка параметров выхода из системы через 15 минут неактивности пользователя;
-
настройка параметров регистрации входа и выхода пользователя в систему и из системы;
-
настройка параметров регистрации и учета событий, связанных с действием пользователя, с указанием имени пользователя, времени совершенного события и результата успешности или не успешности события;
-
создание списка компонентов системы и модулей СрЗИ, которые необходимо поставить на контроль целостности;
-
получение контрольной суммы файлов, поставленных на контроль целостности;
-
настройка ежедневной быстрой проверки АРМ и настройка еженедельной полной проверки АРМ на наличие вирусов и вредоносных программ;
-
настройка ежедневного обновления антивирусных баз и компонентов антивирусной системы;
-
настройка проверки съемных носителей при подключении к АРМ на наличие вирусов и вредоносных программ;
-
настройка блокирования подключаемых модемов и мобильных устройств;
-
настройка функции самотестирования;
-
блокирование или уничтожение всех не используемых учетных записей;
-
настройка функции блокирования неактивных (неиспользуемых) учетных записей пользователей после 90 дней неиспользования;
-
настройка дискреционного метода управления доступом в соответствии с матрицей доступа (см. в таблице 4.2);
-
установка пароля BIOS;
-
настройка функций разграничения доступа к управлению средством контроля съемных носителей;
-
настройка функции контроля подключения съемных машинных носителей информации (контроль использования интерфейсов ввода/вывода СВТ, контроль подключаемых типов внешних программно-аппаратных устройств, контроль подключаемых съемных машинных носителей информации);
-
настройка функций контроля отчуждения (переноса) информации со съемных машинных носителей информации;
-
настройка функций регистрации и учета выполнения функций безопасности средства контроля съемных машинных носителей;
-
настройка функций оповещения администратора о событиях, связанных с нарушением безопасности.
Установка и настройка средства анализа защищенности
Установка и настройка средства анализа защищенности XSpider 7.8.24 осуществляется в соответствии с эксплуатационной документацией.
Установка производится на АРМ 1 Администратора ИС. Настройка осуществляется следующим образом:
-
определение структуры сети;
-
настройка правил анализа защищенности сетевых узлов ИС;
-
настройка контроля соответствия состояния узлов, ОС и приложений политикам безопасности;
-
настройка функций сохранения результатов работы модулей для дальнейшего анализа.
Установка и настройка средства межсетевого экранирования и криптографической защиты
Установка и настройка средства межсетевого экранирования и криптографической защиты осуществляется в соответствии с эксплуатационной документацией.
Установка заключается в подключении VipNet Coordinator HW1000 на границе ЛВС, клиентской части VipNet Client 3.2 на АРМ пользователей, VipNet Administrator 3.2 устанавливается на АРМ 1 Администратора ИС.
Настройка заключается в следующем:
Межсетевое экранирование:
-
настройка сетевых фильтров в соответствии с топологией заданной сети;
-
настройка правил фильтрации для необходимых протоколов и портов;
-
настройка режимов администрирования межсетевого экрана;
-
настройка идентификации администратора безопасности;
-
настройка регистрации событий межсетевого взаимодействия и администрирования межсетевого экрана;
-
настройка регистрации изменения правил фильтрации;
-
настройка сигнализации событий, связанных с нарушением установленных правил фильтрации.
Средство организации VPN-сети:
-
настройка видов доступа, разрешенных для удаленного доступа к объектам доступа информационной системы;
-
настройка правил предоставления удаленного доступа только тем пользователям, которым он необходим, и только разрешенным видам доступа;
-
настройка регистрации событий удаленного доступа для выявления несанкционированного удаленного доступа к объектам доступа информационной системы.
Настройка средства антивирусной защиты
Настройка средства антивирусной защиты осуществляется в соответствии с эксплуатационной документацией.
-
настройка ежедневной быстрой проверки АРМ и настройка еженедельной полной проверки АРМ на наличие вирусов и вредоносных программ;
-
настройка полной проверки съемного носителя информации при подключении устройства к АРМ;
-
настройка ежедневного обновления антивирусных баз и компонентов антивирусной системы;
-
настройка списков разрешенных для запуска приложений и запрет остальных;
-
настройка функций регистрации и учета выполнения проверок на АРМ пользователей;
-
настройка способов выполнения заданных действий по обработке объектов, подвергшихся воздействию (удаление, блокирование, изолирование, перемещение в заданный каталог);
-
настройка функции сигнализации пользователям средства антивирусной защиты о событиях, связанных с обнаружением вредоносных компьютерных программ (вирусов).
-
Режим отладки
Режим отладки предназначен для отладки СрЗИ и выполняется на этапе ввода в эксплуатацию после режима конфигурирования.
Отладка функций управления сетью
После этапа установки и первичного конфигурирования производится изменение настроек в связи с планомерным вводом всё большего количества клиентских АРМ в защищённую сеть, установкой нового программного обеспечения, применения политик защиты информации и т.д.
При этом необходимо создать эталонную конфигурацию, минимальными изменениями которой будет возможно в кратчайшие сроки выполнить все работы по данному этапу.
Основными действиями по изменению эталонной конфигурации являются:
-
настройка правил фильтрации открытой и закрытой сети под нужды конкретного ПО на АРМ;
-
выявление заблокированных пакетов, выяснение легитимности и причин блокировки, принятие решений о редактировании фильтров;
-
настройка/правка параметров операционной системы и установленного ПО для устранения проблем совместимости.
Настройка элементов СЗИ необходима при вводе в эксплуатацию нового АРМ, изменении владельца, рассылки или дискредитации сертификата.
Отладка функций анализа защищенности
Режим отладки предполагает внесение изменений в СЗИ, обусловленные проверкой нового оборудования со специфичным ПО и не указанными учётными записями. На данном этапе и этапе рабочего режима проводится создание новых проверочных правил и политик безопасности.
-
Рабочий режим
Рабочий режим является единственным допустимым режимом штатного функционирования СЗИ. В рабочий режим СЗИ переводится после режима отладки, когда становится ясно, что система функционирует верно и корректно отрабатывает необходимые политики, правила и шаблоны. Рабочий режим обеспечивает независимость функционирования СЗИ от изменений в организационной структуре объектов внедрения при сохранении состава и содержания выполняемых функций. Рабочий режим допускает настройку и изменение конфигурации настроек СрЗИ без перепрограммирования.
Рабочий режим управлению сетью
В рабочем режиме возможны ситуации, требующие изменения (дополнения, переопределения) настроек клиентского ПО для его соответствия текущей ситуации в зависимости от работы конкретных компонентов, присутствующих в сети организации. Таким образом, при переводе СЗИ в рабочий режим функционирования предполагается возможность изменения настроек, политик и правил доступа на АРМ пользователей при вводе новых ИТ и регламентов ИБ, смене владельца или изменении структуры сети. При этом, выявление причин неисправности взаимодействия с другими АРМ сети будет возможно производить через систему журналирования и изменения режимов работы агентов.
Рабочий режим анализа защищенности
Изменения в настройках ПО в рабочем режиме будут возможны при изменении регламентов безопасности, вводе в эксплуатацию новых сетевых узлов или обновлении парольной базы.
-
Организационные мероприятия по защите информации
В организационно-распорядительной документации регламентируются:
-
правила и процедуры идентификации и аутентификации пользователей;
-
правила и процедуры управления идентификаторами;
-
правила и процедуры управления средствами аутентификации (аутентификационной информацией);
-
правила и процедуры управления учетными записями пользователей;
-
правила разграничения доступа;
-
правила и процедуры управления взаимодействием с внешними информационными системами;
-
состав и содержание информации о событиях безопасности, подлежащих регистрации;
-
правила и процедуры сбора, записи и хранения информации о событиях безопасности;
-
правила и процедуры защиты информации о событиях безопасности;
-
правила и процедуры антивирусной защиты информационной системы;
-
правила и процедуры обновления базы данных признаков вредоносных компьютерных программ (вирусов);
-
правила и процедуры выявления, анализа и устранения уязвимостей;
-
правила и процедуры контроля установки обновлений программного обеспечения;
-
правила и процедуры контроля целостности информации;
-
правила и процедуры контроля и управления физическим доступом;
-
перечень лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты информации;
-
правила и процедуры проведения анализа потенциального воздействия планируемых изменений в конфигурацию информационной системы персональных данных и системы защиты информации;
-
документирование информации об изменениях в конфигурации информационной системы персональных данных и системы защиты информации.
Необходима реализация следующих мер: