Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1210027), страница 8

Файл №1210027 Пояснительная записка (Разработка профиля защиты персональных данных в информационной системе лечебного учреждения) 8 страницаПояснительная записка (1210027) страница 82020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 8)

В информационной системе Лечебного учреждения данное средство защиты используется для:

  • идентификации и аутентификация пользователей;

  • разграничение доступа пользователей к информации и защищаемым ресурсам информационной системы;

  • контроля подключения и отчуждения учтенных съемных носителей информации, а также контроля подключения других устройств (мобильные телефоны, модемы, неучтенные съемные носители);

  • централизованного управления системой защиты, оперативного мониторинга и аудита безопасности (с помощью серверов безопасности Dallas Lock 8.0-K).

      1. ПАК «Соболь» 3.0


Программно-аппаратный комплекс «Соболь» 3.0 является сертифицированным средством доверенной загрузки операционной системы. Средство соответствует требованиям руководящих документов по уровню платы расширения второго класса средств доверенной загрузки.

В информационной системе Лечебного учреждения данное средство защиты используется для:

  • идентификация и аутентификация пользователей до загрузки ОС с помощью аппаратных идентификаторов iButton DS1992;

  • запрета загрузки ОС с внешних носителей, что гарантирует загрузку штатной доверенной операционной системы;

  • контроля целостности аппаратной конфигурации компьютера, файлов ОС, реестра Windows и прикладных программ. В случае нарушения целостности загрузка ОС невозможна;

  • ведения журнала безопасности, в который записываются все события безопасности, происходящие при загрузке и работе компьютера. Записи журнала хранятся в специальной энергонезависимой памяти;

  • блокировки доступа к компьютеру при обнаружении попытки отключения электронного замка «Соболь» с помощью модуля сторожевого таймера.

      1. XSpider 7.8.24

XSpider является сертифицированным средством анализа защищенности. Средство соответствует требованиям руководящих документов по четвертому уровню контроля отсутствия недекларированных возможностей.

В информационной системе Лечебного учреждения данное средство защиты информации используется для:

  • полной идентификации сервисов на случайных портах;

  • определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы;

  • обработки RPC-сервисов (Windows и *nix) с их полной идентификацией;

  • проверки слабости парольной защиты;

  • проведения проверок на нестандартные DoS-атаки.

      1. Acronis Backup & Recovery 11 Advanced Server

Сертифицированное средство резервного копирования и восстановления.

Средство соответствует четвертому уровню контроля отсутствия НДВ в соответствии с руководящим документом (гостехкомиссия России 1999 г.)

В информационной системе Лечебного учреждения данное средство защиты информации используется для:

  • резервного копирования информации;

  • восстановления информации.

      1. Средство операционной системы Windows 7 SP1

Сертифицированная операционная система соответствует требованиям руководящих документов по пятому классу защищенности СВТ.


      1. Антивирус Касперского 6.0 для Windows Workstations


Антивирус Касперского 6.0 для Windows Workstations является сертифицированным средством антивирусной защиты. Средство соответствует требованиям руководящих документов по второму уровню контроля отсутствия НДВ.

В информационной системе Лечебного учреждения данное средство используется для:

  • защиты от вредоносного программного обеспечения;

  • регистрации событий безопасности, связанных с антивирусной защитой.

      1. АПКШ «Континент»3.7

Комплекс обеспечивает криптографическую защиту информации, передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры. Средство сертифицировано как СОВ и межсетевой экран третьего класса.

В информационно системе Лечебного учреждения данное средство защиты информации используется для:

  • организации защищенной VPN-сети для передачи информации между элементами сегментов через сети международного информационного обмена (между элементами, находящимися в общежитии и учебном корпусе);

  • защиты логической границы локальной сети с помощью межсетевого экранирования от внешних угроз безопасности информации;

  • фильтрации входящего и исходящего трафика;

  • шифрования трафика, передаваемого по открытым каналам связи.

2.4 Организационные меры защиты информации

В организационно-распорядительной документации регламентируются:

  • правила и процедуры идентификации и аутентификации пользователей;

  • правила и процедуры управления идентификаторами;

  • правила и процедуры управления средствами аутентификации (аутентификационной информацией);

  • правила и процедуры управления учетными записями пользователей;

  • правила разграничения доступа;

  • правила и процедуры управления информационными потоками;

  • правила и процедуры блокирования сеансов доступа;

  • правила и процедуры определения действий пользователей, разрешенных до прохождения ими процедур идентификации и аутентификации;

  • правила и процедуры применения удаленного доступа;

  • правила и процедуры обеспечения доверенной загрузки средств вычислительной техники;

  • порядок очистки (стирания) временных файлов;

  • правила и процедуры доступа к машинным носителям информации;

  • правила и процедуры контроля ввода (вывода) информации на машинные носители информации;

  • правила и процедуры контроля подключения машинных носителей информации;

  • состав и содержание информации о событиях безопасности, подлежащих регистрации;

  • правила и процедуры сбора, записи и хранения информации о событиях безопасности;

  • правила и процедуры реагирования на сбои при регистрации событий безопасности;

  • правила и процедуры защиты информации о событиях безопасности

  • правила и процедуры управления взаимодействием с внешними информационными системами;

  • правила и процедуры антивирусной защиты информационной системы;

  • правила и процедуры обнаружения (предотвращения) вторжений (компьютерных атак);

  • правила и процедуры выявления, анализа и устранения уязвимостей;

  • правила и процедуры контроля установки обновлений программного обеспечения;

  • правила и процедуры восстановления (в том числе планы по действиям персонала порядок применения компенсирующих мер);

  • правила и процедуры резервного копирования информации;

  • правила и процедуры восстановления информации с резервных машинных носителей информации;

  • правила и процедуры контроля и управления физическим доступом;

  • правила и процедуры защиты периметра информационной системы;

  • перечень лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных;

  • правила и процедуры проведения анализа потенциального воздействия планируемых изменений в конфигурацию информационной системы персональных данных и системы защиты информации;

  • документирование информации об изменениях в конфигурации информационной системы персональных данных и системы защиты информации.

Необходима реализация следующих организационных мер:

а) контроль доступа в помещения, в которых размещены элементы информационной системы Лечебного учреждения:

  1. утвердить правил доступа в помещения в рабочее и нерабочее время;

  2. утвердить перечень сотрудников, имеющих право вскрывать помещения в нештатных ситуациях, а также порядок вскрытия помещений в таких ситуациях;

б) обеспечение защиты машинных носителей информации:

  1. осуществлять учет машинных носителей информации, используемых в информационной системе для хранения и обработки информации;

  2. осуществлять присвоение регистрационных (учетных) номеров машинным носителям;

  3. осуществлять ведение журнала учета машинных носителей информации;

  4. осуществлять контроль вноса и выноса в контролируемую зону зарегистрированных (учтенных) съемных носителей информации,

в) утверждение главным врачом Лечебного учреждения перечня лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей:

  1. определить круг лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

  2. разработать и утвердить документ, определяющий перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

  3. поддерживать в актуальном состоянии документ, определяющий перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей,

г) назначение лица, ответственного за обеспечение безопасности персональных данных, обрабатываемых в информационной системе Лечебного учреждения.

    1. Выполнение набора мер техническими средствами защиты информации

В таблице 2.4 приведен набор мер, которые реализуются выбранными техническими средствами защиты информации.

Таблица 2.4 – Содержание мер по обеспечению безопасности информации и технических средств, их реализующих

№ меры

Содержание мер по обеспечению безопасности персональных данных

Средства защиты информации\ организационные меры по защите информации

Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

ИАФ.1

Идентификация и аутентификация пользователей, являющихся работниками оператора

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

ИАФ.З

Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

ИАФ.4

Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

ИАФ.5

Защита обратной связи при вводе аутентификационной информации

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

Управление доступом субъектов доступа к объектам доступа (УПД)

УПД.1

Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

УПД.2

Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

Dallas Lock 8.0-K

УПД.З

Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами

АПКШ «Континент» 3.7

УПД.4

Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

Продолжение таблицы 2.4

№ меры

Содержание мер по обеспечению безопасности персональных данных

Средства защиты информации\ организационные меры по защите информации

УПД.5

Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

Dallas Lock 8.0-K

УПД.6

Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

УПД.10

Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу

Средствами операционной системы

УПД.11

Разрешение действий пользователей, разрешенных до аутентификации

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

УПД.13

Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети

АПКШ «Континент» 3.7

УПД.16

Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)

АПКШ «Континент» 3.7

УПД.17

Обеспечение доверенной загрузки средств вычислительной техники

ПАК «Соболь» 3.0

Ограничение программной среды (ОПС)

ОПС.3

Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов

Средства контроллера домена

ОПС.4

Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов

Средствами операционной системы

Защита машинных носителей персональных данных (ЗНИ)

ЗНИ.1

Учет машинных носителей

Dallas Lock 8.0-K

Продолжение таблицы 2.4

№ меры

Содержание мер по обеспечению безопасности персональных данных

Средства защиты информации\ организационные меры по защите информации

ЗНИ.2

Управление доступом к машинным носителям информации

Определение должностных лиц, имеющих физический доступ к машинным носителям

ЗНИ.6

Контроль ввода (вывода) информации на машинные носители информации

Dallas Lock 8.0-K

ЗНИ.7

Контроль подключения машинных носителей персональных данных

Dallas Lock 8.0-K

ЗНИ.8

Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания

Dallas Lock 8.0-K

Регистрация событий безопасности (РСБ)

РСБ.1

Определение событий безопасности, подлежащих регистрации, и сроков их хранения

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

РСБ.2

Определение состава и содержания информации о событиях безопасности, подлежащих регистрации

Dallas Lock 8.0-K

РСБ.З

Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

РСБ.4

Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

РСБ.5

Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

РСБ. 7

Защита информации о событиях безопасности

ПАК «Соболь» 3.0 Dallas Lock 8.0-K

Продолжение таблицы 2.4

№ меры

Содержание мер по обеспечению безопасности персональных данных

Средства защиты информации\ организационные меры по защите информации

Антивирусная защита (АВЗ)

АВ3.1

Реализация антивирусной защиты

Антивирус Касперского 6.0

АВ3.2

Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

Антивирус Касперского 6.0

Обнаружение вторжений (СОВ)

COB.l

Обнаружение вторжений

Dallas Lock 8.0-K

COB.2

Обновление базы решающих правил

Dallas Lock 8.0-K

VIII. Контроль (анализ) защищенности персональных данных (АНЗ)

АНЗ.1

Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей

XSpider 7.8.24

АНЗ.2

Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации

Ведение и контроль журнала обновления

АНЗ.3

Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

АНЗ.4

Контроль состава технических средств, программного обеспечения и средств защиты информации

Dallas Lock 8.0-K,

ПАК «Соболь» 3.0

АНЗ.5

Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе

Dallas Lock 8.0-K,

реализация методов управления доступом, типов и правил разграничения доступом

Обеспечение целостности информационной системы и информации (ОЦЛ)

ОЦЛ.3

Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций

Dallas Lock 8.0-K

Продолжение таблицы 2.4

№ меры

Содержание мер по обеспечению безопасности персональных данных

Средства защиты информации\ организационные меры по защите информации

Обеспечение доступности персональных данных (ОДТ)

ОДТ.4

Периодическое резервное копирование персональных данных на резервные машинные носители персональных данных

Acronis Backup & Recovery 11 Advanced Server

ОДТ. 5

Обеспечение возможности восстановления персональных данных с резервных машинных носителей персональных данных (резервных копий) в течение установленного временного интервала

Acronis Backup & Recovery 11 Advanced Server

Защита технических средств (ЗТС)

ЗТС.2

Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования

Организация контролируемой зоны

ЗТС.3

Контроль и управление физическим доступом к техническим средствам, СЗИ, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, СЗИ и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены

определение лиц и санкционирование физического доступа

ЗТС.4

Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр

Размещение устройств вывода информации должно исключать возможность несанкционированного просмотра выводимой информации

Продолжение таблицы 2.4

№ меры

Содержание мер по обеспечению безопасности персональных данных

Технические средства защиты информации реализующие технические меры\ организационные меры

ЗТС.5

Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)

выполнение норм и правил пожарной безопасности, устройства и технической эксплуатации технических средств, а также соблюдение параметров их заземления и электропитания, а так же обеспечение температурно-влажностного режима.

Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ЗИС.1

Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты персональных данных, функций по обработке персональных данных и иных функций информационной системы

Выделение АРМ для администраторов ИС и для администраторов ИБ в отдельный домен

ЗИС.3

Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи

АПКШ «Континент» 3.7

ЗИС.21

Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы

Dallas Lock 8.0-K

Окончание таблицы 2.4

№ меры

Содержание мер по обеспечению безопасности персональных данных

Технические средства защиты информации реализующие технические меры\ организационные меры

ЗИС.23

Защита периметра (физических и (или) логических границ) информационной системы при её взаимодействии с иными информационно-телекоммуникационными сетями

АПКШ «Континент» 3.7

Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ)

УКФ.1

Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных

Организационные меры

УКФ.2

Управление изменениями конфигурации информационной системы и системы защиты персональных данных

Организационные меры

УКФ.3

Анализ потенциального воздействия планируемых изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационный системы с должностным лицом ответственным за обеспечение безопасности персональных данных

Организационные меры

УКФ.4

Документирование информации (данных) об изменениях в конфигурации информации и системы защиты персональных данных

Организационные меры

2.5 Профиль системы защиты персональных данных

Таким образом, установка средств защиты информации производилась в соответствии со схемой, представленной на рисунке 2.1. Перечень АРМ пользователей, серверы и АРМ Администратора с указанием местоположения и необходимых для установки и настройки средств защиты информации представлен в таблице Д.1 приложения Д.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6488
Авторов
на СтудИзбе
303
Средний доход
с одного платного файла
Обучение Подробнее