Пояснительная записка (1210004), страница 6
Текст из файла (страница 6)
Соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Классификация по уровню контроля отсутствия недекларированных возможностей – по четвертому уровню контроля и технических условий, а также может использоваться при создании автоматизированных систем до класса защищенности 1Г включительно и для защиты информации в информационных системах персональных данных до первого класса включительно.
-
Dr.Web Enterprise Security Suite
Антивирус Dr.Web Enterprise Security Suite предназначен для организации и управления единой и надежной комплексной антивирусной защитой. При этом необязательно, чтобы компьютеры были объединены в локальную сеть, достаточно доступа в Интернет.
Dr.Web Enterprise Security Suite решает следующие задачи:
-
централизованная (без необходимости непосредственного доступа персонала) установка антивирусных пакетов на защищаемые компьютеры;
-
централизованная настройка параметров антивирусных пакетов;
-
централизованное обновление вирусных баз и программного обеспечения на защищаемых компьютерах;
-
мониторинг вирусных событий, а также состояния антивирусных пакетов и ОС на всех защищаемых компьютерах.
Основные возможности Dr.Web Enterprise Security Suite:
-
централизованная защита всех узлов сети – рабочих станций, почтовых, файловых серверов и серверов приложений, включая терминальные, интернет-шлюзов и мобильных устройств;
-
комплексная защита рабочих станций от большинства существующих угроз благодаря наличию встроенных антивируса, антиспама, брандмауэра и офисного контроля;
-
минимальная совокупная стоимость внедрения по сравнению с конкурирующими программами благодаря возможности развертывания серверов как под Windows, так и под Unix, встроенной базе данных, простоте установки и надежности защиты. Вместе с Dr.Web Enterprise Security Suite компании не придется приобретать дорогостоящее оборудование;
-
возможность установки агентской части на уже зараженную машину и высокая доля вероятности излечения;
-
минимальное использование ресурсов компьютеров и серверов благодаря компактности антивирусного ядра и использованию в нем новейших технологий;
-
высокая эффективность обнаружения угроз, включая еще не известные вирусы;
-
управление всей инфраструктурой защиты сети с одного рабочего места (через Веб-администратора), где бы оно ни находилось;
-
реализация необходимых для конкретного предприятия и отдельных групп сотрудников политик безопасности;
-
назначение отдельных администраторов для различных групп, что позволяет использовать Dr.Web Enterprise Security Suite как в компаниях с повышенными требованиями к безопасности, так и в многофилиальных организациях;
-
настройка политик безопасности для любых типов пользователей, включая мобильных, и для любых станций – даже отсутствующих в данный момент в сети - позволяют обеспечить актуальность защиты в любой момент времени;
-
защита любых сетей, в том числе не имеющих доступа в Интернет;
-
возможность использования большинства существующих баз данных. При этом в качестве внешних могут выступать Oracle, PostgreSQL, Microsoft SQL Server, любая СУБД с поддержкой SQL-92 через ODBC;
-
возможность самостоятельного написания обработчиков событий, что дает прямой доступ к внутренним интерфейсам Центра управления;
-
наглядность системы контроля состояния защиты, непревзойденный по эффективности и удобству поиск станций сети;
-
возможности выбора списка обновляемых компонентов продукта и контроля перехода на новые версии позволяют администраторам устанавливать только необходимые и проверенные в их сети обновления.
Dr.Web Enterprise Security Suite сертифицирована ФСТЭК России на соответствие четвертому уровню контроля отсутствия НДВ.
-
Организационные меры защиты информации
Организационными мероприятиями по обеспечению информационной безопасности являются мероприятиями по организации деятельности персонала, порядку эксплуатации ТС системы в помещениях, систематическому выполнению мер по недопущению вывода системы из строя и контроля утечки защищаемой информации.
Для создания комплексной защиты информации в муниципальной информационной системе МКУ «ЦОД» необходимо выполнения организационно-распорядительной документации. В ней регламентируются:
-
правила и процедуры идентификации и аутентификации пользователей;
-
порядок выдачи и учета электронных идентификаторов;
-
порядок управления учетными записями пользователей;
-
правила разграничения доступа;
-
правила и процедуры применения удаленного доступа;
-
правила и процедуры управления взаимодействием с внешними информационными системами;
-
состав и содержание информации о событиях безопасности, подлежащих регистрации;
-
правила и процедуры сбора, записи, хранения и защиты информации о событиях безопасности;
-
правила и процедуры антивирусной защиты информационной системы;
-
правила и процедуры обновления антивирусных баз;
-
правила и процедуры выявления, анализа и устранения уязвимостей;
-
правила и процедуры контроля установки обновлений программного обеспечения;
-
правила и процедуры контроля целостности информации;
-
правила и процедуры контроля установки и обновления программного обеспечения (включая получение, проверку и установку обновлений);
-
порядок физического доступа на контролируемую зону и защищаемые помещения;
-
порядок внесения изменений в конфигурацию МИС МКУ «ЦОД» и систему защиты в целом;
-
порядок проведения анализа последствий от изменения конфигурации МИС или СЗИ;
-
порядок действий в нештатных (непредвиденных) ситуациях;
-
документирование информации об изменениях в конфигурации МИС МКУ «ЦОД» и СЗИ.
-
Выполнение набора мер техническими средствами защиты информации
В таблице 3.5 приведен набор мер, которые реализуются выбранными техническими средствами защиты информации.
Таблица 3.5 - Содержание мер по обеспечению безопасности информации и технических средств, их реализующих
Меры защиты информации в информационных системах | Технические средства защиты | Организационные меры защиты |
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) | ||
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование правила и процедур идентификации и аутентификации пользователей. |
ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование правила и процедур идентификации и аутентификации устройств. |
ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка создания, присвоения и уничтожения идентификаторов; Ведение журнала учета персональных идентификаторов. |
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка создания, присвоения и уничтожения идентификаторов; Ведение журнала учета персональных идентификаторов. |
ИАФ.5 Защита обратной связи при вводе аутентификационной информации | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование правила и процедур идентификации и аутентификации пользователей |
ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам. |
II. Управление доступом субъектов доступа к объектам доступа (УПД) | ||
УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам. |
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам. |
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
УПД.3 Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты, сетевого трафика; Регламентирование работ по администрированию средств межсетевого экранирования; Разработка политик информационной безопасности; Журнал учета изменений конфигурации МЭ. |
УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам; Инструкции администраторов; Инструкция пользователей; Регламентирование технического обслуживания ИС. |
УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Разрешительная система допуска к защищаемым информационным ресурсам. |
УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Задается количество неудачных попыток аутентификации до загрузки ОС. |
УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | Dallas Lock 8.0-K Dallas Lock Linux | |
УПД.11 Разрешение (запрет) действий пользователей, разрешенных до аутентификации | Dallas Lock 8.0-K Dallas Lock Linux | Установка пароля на вход в BIOS. |
УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети | VipNet применяется в организациях КриптоПро применяется в организациях | Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты, сетевого трафика; Регламентирование работ по администрированию средств межсетевого экранирования; Разработка политик ИБ. |
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) | VipNet применяется в организациях КриптоПро применяется в организациях ССПТ-2 | Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты, сетевого трафика; Регламентирование работ по администрированию средств межсетевого экранирования; Разработка политик информационной безопасности. |
УПД.17 Обеспечение доверенной загрузки средств вычислительной техники | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам. |
III. Ограничение программной среды (ОПС) | ||
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения | Dallas Lock 8.0-K Dallas Lock Linux Средства ОС | Инструкция пользователя; Инструкция администратора ИБ; Периодический контроль установленного ПО; Регламентирование перечня ПО, разрешенного для установки. |
ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения | Dallas Lock 8.0-K Dallas Lock Linux Средства ОС | Инструкция пользователя; Инструкция администратора ИБ; Периодический контроль установленного ПО; Регламентирование перечня ПО, разрешенного для установки. |
ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов | Dallas Lock 8.0-K Dallas Lock Linux Средства ОС | Инструкция пользователя; Инструкция администратора ИБ; Периодический контроль установленного ПО; Регламентирование перечня ПО, разрешенного для установки. |
ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов | Dallas Lock 8.0-K Dallas Lock Linux | Инструкция администратора ИБ; Контроль настроек СрЗИ |