Митряев636329268818306215 (814199), страница 4
Текст из файла (страница 4)
Перечень меток конфиденциальности для реализации мандатногодоступа (таблица 2.9):Таблица 2.9. Пример заполнения формы "Метки конфиденциальности"УровеньдоступаЗначение Описание0 ОткрытыеданныеУровень доступа для внешних пользователей;Есть права только на чтение общедоступнойинформации;Окончание таблицы 2.925УровеньдоступаЗначение Описание1 Конфиденциальные данныеУровень доступа для внутреннихпользователей; Есть права уровня 0, а так жеправа на запуск необходимых для работыпрограмм, запись файлов на внутренниеносители и удаление файлов с машинныхносителей;2 СистемныеданныеУровень доступа для системныхадминистраторов; Есть права уровня 1, а также права для администрирования ИС;3 Данные СЗИ Уровень доступа для администраторабезопасности; Есть права уровня 2, а так жеправа на администрирование СЗИ;7.
Матрица доступа на основании перечня меток конфиденциальности(таблица 2.10):Таблица 2.10. Пример заполнения формы "Матрица доступа" (на основаниизаполненных перечней и форм)Учётная запись СЗИ Уровень доступаSuperadm 3Admin 2User 1Guest 0Secserver 38. Перечень прав на удалённый доступ (таблица 2.11):26Таблица 2.11. Пример заполнения формы "Перечень прав на удалённый доступ"Учётная записьСЗИУровень доступа(см.
матрицу доступатаблица 2.10)Удалённый доступ(см. методические рекомендации)Superadm 3 ЗапрещёнAdmin 2 ЗапрещёнUser 1 РазрешёнGuest 0 РазрешёнSecserver 3 Разрешён9. На основании заполненных форм, а также состава мер защиты изМетодических рекомендаций по определению параметров настройкиИАФ.1-7 и УПД.1-17 заполняем параметры настройки подсистемыдоступа (таблица 2.12-2.13):27Таблица 2.12.
Пример заполнения параметров настроек подсистемы доступаУчётнаязаписьСЗИНаименованиеОписание(из формы«внутренниепользователи»таблица 2.3 и«внешниепользователи»таблица 2.4)Группа(см. форму«группы»таблица2.5)Тип учётнойзаписи(см. форму«внутренниепользователи»таблица 2.3)Superadm АдминистраторбезопасностиАдминистраторбезопасности:пользователь,имеющий полномочияпоадминистрированиюсистемы защитыинформацииинформационнойсистемы.АдминистраторыВнутренний... ... ... ... ...secServer СервербезопасностиИспользуется дляудалённыхподключений к АРМ ипроводит оперативноеуправлениеАдминистраторыВнутреннийТаблица 2.13. Параметры входа28Параметр ЗначениеПараметры безопасности: Просмотр(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Параметры безопасности: Управление(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Учётные записи: Управление(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Межсетевой экран: Просмотр настроек(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Межсетевой экран: Изменение настроек(из формы «Полномочия пользователей» таблица 2.7)Администраторы;СОВ МЭ: Просмотр настроек(из формы «Полномочия пользователей» таблица 2.7)Администраторы;СОВ МЭ: Изменение настроек(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Аудит: Просмотр журналов(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Аудит: Управление(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Аудит: Просмотр теневых копий распечатываемыхдокументов(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Продолжение таблицы 2.1329Параметр ЗначениеАудит: Просмотр теневых копий файлов(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Ресурсы: Управление дискреционным доступом(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Ресурсы: Управление мандатным доступом(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Ресурсы: Управление контролем целостности(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Печать разрешена(из формы «Полномочия пользователей» таблица 2.7)АдминистраторыНизкоуровневый доступ к жёстким дискам(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Интерактивный вход: Разрешён(из формы «Полномочия пользователей» таблица 2.7)Все;Удалённый вход: Разрешён(из формы «Перечень прав на удалённый доступ» таблица2.11)Пользователи;Низкоуровневый доступ к сменным накопителям(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Учётные записи: Принудительная двухфакторнаяаутентификация (из методических рекомендаций УПД.1)Нет;Окончание таблицы 2.1330Параметр ЗначениеИнтерактивный вход: Запрещён(из формы «Полномочия пользователей» таблица 2.7)Удалённый вход: Запрещён(из формы «Удалённый доступ»)Администраторы;Принудительное завершение работы по расписанию(из формы «Полномочия пользователей» таблица 2.7)Администраторы;Печать запрещена(из формы «Полномочия пользователей» таблица 2.7)Деактивация системы защиты31Глава 3.
Разработка методических рекомендаций по определениюпараметров настройки СЗИДанный методический документ освещает вопросы по определениюпараметров настройки средств защиты информации от несанкционированногодоступа и предназначено для лиц, ответственных за эксплуатацию системызащиты информации. В документе содержатся сведения, необходимые дляполучения общего представления о параметрах настройки системы защиты.Идентификация и аутентификация субъектов доступа и объектов доступа(ИАФ)ИАФ.1 идентификация и аутентификация пользователей, являющихсяработниками оператора 2Порядок определения параметров настройки технических средств защиты дляреализации мерыА) Определение внутренних пользователейСправочно:1.
Администратор безопасности: пользователь, имеющий полномочия поадминистрированию системы защиты информации информационнойсистемы;2. Системный администратор: пользователь, имеющий полномочия поадминистрированию информационной системы;3. Пользователь: должностное лицо, использующее АРМ для выполненияслужебных обязанностей;4. Сервер безопасности: используется для удалённых подключений к АРМ ипроводит оперативное управление;32Б) Определение учётных записей СЗИ внутренних пользователейПример:1. Superadm – администратор безопасности;2. Admin – системный администратор;3.
User – пользователь;4. SecServer – сервер безопасности;В) Составление перечня действий, разрешённых до идентификации иаутентификации пользователейПример:1. Включение АРМ2. Выключение АРМ3. Перезагрузка АРМ4. Смена пользователя5. Смена языкаГ) Назначение полномочий пользователямВ соответствии с УПД.11Пример заполнения формы параметров настройки (таблица 3.1):Таблица 3.1.
Пример заполнения формы "Внутренние пользователи"Наименование Описание УчётнаязаписьФИОработникаNo АРМАдминистраторбезопасностиПользователь, имеющийполномочия поадминистрированиюсистемы защитыинформацииинформационной системыSuperadm1НиколаевН.Н.2333Окончание таблицы 3.1Наименование Описание УчётнаязаписьФИОработникаNo АРМАдминистраторбезопасностиПользователь, имеющийполномочия поадминистрированиюсистемы защитыинформацииинформационнойсистемыSuperadm2 ИвановИ.И.56СистемныйадминистраторПользователь, имеющийполномочия поадминистрированиюинформационнойсистемыAdmin СидоровС.С.21Пользователь Должностное лицо,использующее АРМ длявыполнения служебныхобязанностейUser1 ПетровП.П.20...
...User109 ПетровП.В.109СервербезопасностиИспользуется дляудалённых подключенийк АРМ и проводитоперативное управлениеSecServer ... ...34ИАФ.2 идентификация и аутентификация устройств, в том числестационарных, мобильных и портативных 2Порядок определения параметров настройки технических средств защиты дляреализации мерыA) Определение перечня устройств, используемых в информационнойсистемеПример:Идентификация устройств в информационной системе обеспечивается по ихМАС-адресам;Пример заполнения формы (таблица 3.2):Таблица 3.2.
Пример заполнения формы "Идентификация устройств"Устройство Идентификатор устройстваАРМ 1 00-15-F2-20-4D-6B...АРМ 10 00-15-F2-20-4D-6AСервер на базе Xeon 1 01-15-F2-20-4D-6AСервер на базе Xeon 2 02-15-F2-20-4D-6AСервер на базе Pentium 1 03-15-F2-20-4D-6AСервер на базе Pentium 2 04-15-F2-20-4D-6AL2 COM 12 портов 1-4 05-15-F2-20-4D-6AАПКШКонтинент 06-15-F2-20-4D-6AЦУС Континент 07-15-F2-20-4D-6AЦИТАДЭЛЬ МЭ 60-15-A2-20-4D-6A35ФПСУ AMICON-IP 1 00-25-F2-20-4D-6AИАФ.3 управление идентификаторами, в том числе создание, присвоение,уничтожение идентификаторов 2Порядок определения параметров настройки технических средств защиты дляреализации мерыА) Определение лица, ответственного за управление идентификаторамиНеобходимо назначение должностного лица, ответственного за управлениеидентификаторами пользователей – администратора безопасности.Справочно:Администратор безопасности ответственен за:1.
Формирование идентификатора2. Присвоение идентификатора3. Блокирование идентификатораБ) Определение параметров при принятии решения на усиление базовогонабора мер (таблица 3.3):Таблица 3.3. Усиление базового набора мер ИАФ.3КлассИСАдминистратором безопасностидолжно быть исключеноповторное использованиеидентификатора пользователя втечение: 2Администраторомбезопасности должно бытьобеспечено блокированиеидентификатора пользователячерез период временинеиспользования:1 Не 2 менее 3-х лет; Не более 45 дней;2 2 Не менее одного года; Не 2 более 90 дней;3 2 Не менее одного года; Не 2 более 90 дней; 236 2ИАФ.4 управление средствами аутентификации, в том числе хранение,выдача, инициализация, блокирование средств аутентификации и принятие мерв случае утраты и (или) компрометации средств аутентификации 2Порядок определения параметров настройки технических средств защиты дляреализации мерыА) Настройка управления средствами аутентификацииСправочно:Необходимо назначение должностного лица, ответственного за управлениесредствами аутентификации – администратора безопасности.Администратор безопасности ответственен за:1.
Хранение средств аутентификации;2. Выдачу средств аутентификации;3. Инициализацию средств аутентификации;4. Блокирование средств аутентификации;5. Установление характеристик пароля (если используется);Б) Определение параметров при принятии решения на усиление базовогонабора мер (таблица 3.4):Таблица 3.4.














