Митряев636329268818306215 (814199), страница 6
Текст из файла (страница 6)
Количество попыток неудачного входаКоличество попыток неудачного входаКлассИС1 От 3 до 4;2 От 3 до 8;3 От 3 до 10;Б) Определение параметров при принятии решения на усиление базовогонабора мер (таблица 3.16):Таблица 3.16. Усиление базового набора мер УПД.6Мера, усиливающая базовый набор Класс ИС123Включать блокировку устройства (учётной записи), укоторого превышено ограничение попыток входа+49УПД.9 ограничение числа параллельных сеансов доступа для каждойучетной записи пользователя информационной системы 2Порядок определения параметров настройки технических средств защиты дляреализации мерыА) Определение максимального числа параллельных сеансов (таблица 3.17)Справочно:Таблица 3.17. Ограничение числа параллельных сеансов 6Число параллельных сеансов 6КлассИС1 Ограниченное2 Неограниченное3 НеограниченноеБ) Определение параметров при принятии решения на усиление базовогонабора мер (таблица 3.18):Таблица 3.18.
Усиление базового набора мер 4 УПД.9Число параллельных сеансов 4КлассИС1 Не более 2;2 Неограниченное;Окончание таблицы 3.18Число параллельных сеансовКлассИС3 Неограниченное;50А также необходимо включить отображение количества параллельныхсеансов для каждого пользователя у Администратора безопасности;Формы и перечни для заполнения сведений по определению параметровнастройки СЗИ (таблица 3.19-3.58)Таблица 3.19. Форма "Внутренние пользователи"Наименование Описание УчётнаязаписьФИОработникаNo АРМТаблица 3.20. Форма "Идентификация устройств"Устройство Идентификатор устройстваТаблица 3.21.
Форма "Внешние пользователи"Наименование УчётнаязаписьОписание No АРМТаблица 3.22. Форма "Учётные записи пользователей»УчётнаязаписьСЗИНаименование Описание Группа ТипучётнойзаписиТаблица 3.23. Форма "Метки конфиденциальности"51УровеньдоступаЗначение ОписаниеТаблица 3.24. Форма "Полномочия пользователей"Пользователь ПолномочияТаблица 3.25. Форма "Матрица доступа"Учётная записьСЗИУровень доступа Удалённый доступТаблица 3.26. Перечень "Защищённые мобильные средства"Защищённое мобильное средство ИдентификаторТаблица 3.27. Форма "Учётные записи, имеющие доступ к внешним ИС"Системная учётная запись Используется для взаимодействия свнешними ИСТаблица 3.28.
Форма "ПО, к которому разрешён доступ из внешних ИС"Программное обеспечение Разрешён доступ из внешних ИС52Таблица 3.29. Перечень "Автоматически загружаемое ПО"Программное обеспечение Разрешена автозагрузкаТаблица 3.30. Перечень "Подлежащие установке компоненты ПО"Компоненты ПО Разрешить установку после загрузкиОСТаблица 3.31. Перечень "Машинные носители информации"Машинный носитель ИдентификаторТаблица 3.32. Перечень "Лица, имеющие доступ к машинным носителяминформации"ФИО должностного лицаТаблица 3.33. Перечень "Интерфейсы, используемые для ввода/выводаинформации"Интерфейс АРМ Идентификатор53Таблица 3.34.
Перечень "Категории пользователей, имеющие доступ киспользующимся интерфейсам".Категория пользователей Доступ к интерфейсам ввода-выводаТаблица 3.35. Перечень "Регистрируемые события безопасности"Событие безопасности, подлежащее регистрацииТаблица 3.36. Перечень "Лица, уполномоченные администрировать системуобнаружения вторжений"Лица, уполномоченные администрировать систему обнаружения вторженийТаблица 3.37. Перечень "Резервируемые ПО и ТСЗИ"Перечень ПО и ТСЗИ, обладающих резервными копиямиТаблица 3.38. Перечень "Разрешённые отправители электронных писем"Перечень разрешённых отправителей электронных писемТаблица 3.39.
Перечень "Пользователи, ограниченные в правах на записьинформации в ИС"Пользователи, ограниченные в правах на запись информации в ИС54Таблица 3.40. Перечень "Отказоустойчивые технические средства"Отказоустойчивые ТСТаблица 3.41. Перечень "Резервируемое программное обеспечение"Резервируемое программное обеспечениеТаблица 3.42. Перечень "Информация, подлежащая резервному копированию"Информация, подлежащая резервному копированиюТаблица 3.43. Форма "Полномочия пользователей"Пользователь ПолномочияТаблица 3.44.
Перечень "Программы, имеющие доступ к периферийнымустройствам ввода-вывода"Перечень программ, имеющих доступ к периферийным устройствам вводавыводаТаблица 3.45. Перечень "Устройства, для которых возможен удалённый запуск"55Перечень устройств, для которых возможен удалённый запускТаблица 3.46. Перечень "Разрешённые технологии мобильного кода"Разрешённые технологии мобильного кодаТаблица 3.47. Перечень "Места разрешённого использования мобильного кода"Техническое средство, гдеразрешены технологиииспользования мобильногокодаИдентификаторсредстваРазрешённыетехнологии мобильногокодаТаблица 3.48.
Перечень "Разрешённые сервисы передачи речи"Разрешённые сервисы передачи речиТаблица 3.49. Перечень "Пользователи, имеющие доступ к использованиютехнологий передачи речи"Пользователи, имеющие доступ киспользованию технологий передачи речиФИО пользователяТаблица 3.50. Перечень "Разрешённые сервисы передачи видеоинформации"56Разрешённые сервисы передачи видеоинформацииТаблица 3.51. Перечень "Типы информации, требующие неотказуемостьотправки"Типы информации, для которых обеспечивается неотказуемость отправкиТаблица 3.52. Перечень "Пользователи, имеющие доступ к использованиютехнологий передачи видеоинформации"Пользователи, имеющие доступ киспользованию технологий передачивидеоинформацииФИО пользователяТаблица 3.53. Перечень "Типы информации, требующие неотказуемостьполучения"Типы информации, для которых обеспечивается неотказуемость полученияТаблица 3.54.
Перечень "Типы информации, не подлежащей изменению"Типы информации, не подлежащей изменениюТаблица 3.55. Перечень "Интерфейсы, реализующие беспроводное соединение"Интерфейсы, через которые Техническое средство Идентификатор57реализуются беспроводныесоединениятехническогосредстваТаблица 3.56. Перечень " Угрозы безопасности информации, направленных наотказ в обслуживании" 12Угроза безопасности информации 17 ТехническоесредствоИдентификатортехническогосредстваТаблица 3.57. Перечень "Интерфейсы, реализующие соединения с иными ИС"Интерфейсы, через которыереализуются соединенияТехническое средство ИдентификатортехническогосредстваТаблица 3.58. Перечень «Группы пользователей»Группа Описание58ЗаключениеВ ходе данной работы в соответствии с требованиями ФСТЭК России былиразработаны методические рекомендации по определению параметровнастройки технических средств и системы защиты информации.После описания комплексной системы защиты информации был разработаналгоритм определения параметров настройки технических средств защиты.С помощью разработанного алгоритма была настроена подсистема доступаТСЗИ Dallas Lock 8.0-C.Разработанные методические рекомендации могут быть внедрены ворганизациях, осуществляющих деятельность в области защиты информации иприменяться специалистами по технической защите конфиденциальнойинформации в ходе их практической деятельности по разработке систем защитыинформации.59Список использованной литературы1.
Об утверждении требований к защите персональных данных при ихобработке в информационных системах персональных данных [ 64 Текст]:постановление Правительства РФ от 1 ноября 2012 г. 3 No 1119 // Собраниезаконодательства РФ. – 2012. – 36 No 45. – ст. 6257.2.
О персональных данных [Текст] : федер. закон : [принят Гос. Думой 8июля 2006 г. No 152-ФЗ : одобр. Советом Федерации 14 июля 2006 г.]. – М.: Ось-98, [2006г].3. Меры защиты информации в государственных информационныхсистемах [Текст] : методический документ : [утв. ФСТЭК России 11 1 февраля2014 г. ].4. Об утверждении требований о защите информации, не составляющейгосударственную тайну, содержащейся в государственных информационныхсистемах [ 17 Текст] : приказ : [утв. ФСТЭК России 11 февраля 2013 г.]5. Защита информации.
Обеспечение 54 информационной безопасности ворганизации. Основные 54 требования и определения [Текст]: ГОСТ Р 50922-96. –Введ. 18.01.2008. - М. : Изд-во стандартов, 2009. – 20 с.60Принятые сокращенияСЗИ – система защиты информации;ЗИ – защита информации;ИС – информационная система;АРМ – автоматизированное рабочее место;КИ – конфиденциальная информация;ФСТЭК – Федеральная служба по техническому и экспортному контролю;ФСБ – Федеральная служба безопасности 9 Российской Федерации; 23УЗ – уровень защищённости;ИАФ – идентификация и авторизация;УПД – управление доступом.61Основные определенияИнформационная безопасность – безопасность, связанная с угрозамив информационной сфере.Конфиденциальная информация - информация с ограниченным доступом, несодержащая сведений, составляющих государственную тайну, доступ к которойограничивается в соответствии с законодательством Российской Федерации.
35Защита информации - деятельность по 24 предотвращению утечки защищаемойинформации, несанкционированных и непреднамеренных воздействий назащищаемую информацию.Защищаемая информация - информация, являющаяся предметомсобственности и подлежащая защите в соответствии с требованиями правовыхдокументов или требованиями, устанавливаемыми собственником информации. 19Защищённость информации достигается обеспечением совокупности свойствИБ - доступности, целостности, конфиденциальностиинформационных активов. Приоритетность этих трёх свойств определяетсязначимостью возможного ущерба при их нарушении.Система защиты информации - совокупность органов и/или исполнителей,используемая ими техника защиты информации, а также объекты защиты,организованные и функционирующие по правилам, установленнымсоответствующими правовыми, организационно-распорядительными инормативными документами по защите информации, с 24 целью обеспечениязащищённости информации.Средство защиты информации - техническое, программное средство,вещество и/или материал, предназначенные или используемые для защитыинформации.














