ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.01.2024

Просмотров: 262

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Оглавление

1Общие положения

1.1Наименование проектируемой Системы

1.2Организации, участвующие в разработке

1.3Цели разработки Системы

1.4Назначение и области использования Системы

1.5Сведения об использованных при разработке нормативно-технических документов

1.7 Информация хранится централизованно на серверах БД, к которым имеют доступ ограниченный перечень лиц. Очередность создания Системы

1.8 Характеристики информационной системы Управления

2. Описание процесса деятельности

2.1 Режим обработки данных

2.2 Технологический процесс обработки информации

2.2.1 Организационные и физические меры защиты.

2.2.2 Технические средства защиты.

2.2.3 Меры по обеспечению безопасности информации в ГИС «МАРИС - 88»

2.2.4 Меры по идентификации и аутентификации субъектов доступа и объектов доступа

2.2.5 Меры по управлению доступом субъектов доступа к объектам доступа

2.2.6 Меры по ограничению программной среды

2.2.7 Меры по защите машинных носителей информации

2.2.8 Меры по регистрации событий безопасности

2.2.9 Меры по антивирусной защите

2.2.10 Меры по обнаружению вторжений

2.2.11 Меры по контролю (анализу) защищенности информации

2.2.11 Меры по обеспечению целостности информационной системы и информации

2.2.12 Меры по обеспечению доступности информации

2.2.13 Меры по защите технических средств

2.2.14 Меры по защите информационной системы, ее средств, систем связи и передачи данных

2.3 Характеристика средств защиты информации

2.3.1 СЗИ Dallas Lock 8.0-K

2.3.2 СДЗ Dallas Lock

2.3.3 XSpider 7.8.24

2.3.4 Kaspersky Endpoint Security 10 для Windows

2.3.5 VipNet Administrator 3.2

2.3.5 VipNet Coordinator HW

2.4 Построение СЗИ в информационной системе

2.4.1 Схема построения СЗИ

2.4.2 Сетевая компонента

2.4.3 Серверная компонента

2.4.4 Компонента администратора

2.4.5 Режимы функционирования

2.4.6 Режим установки и конфигурирования

2.4.7 Установка и настройка средства анализа защищенности

2.4.8 Установка и настройка средства межсетевого экранирования и криптографической защиты

2.4.9 Настройка средства антивирусной защиты

2.5 Режим отладки

2.5.1 Отладка функций управления сетью

2.5.2 Отладка функций анализа защищенности

2.5.3 Рабочий режим

2.5.4 Рабочий режим управлению сетью

2.5.5 Рабочий режим анализа защищенности

3. Организационные мероприятия по защите информации

4. Заключение

5. Термины и сокращения

Принятые обозначения и сокращения





2.2.5 Меры по управлению доступом субъектов доступа к объектам доступа



Меры по управлению доступом субъектов доступа к объектам доступа обеспечивают управление правами и привилегиями субъектов доступа, разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в информационной системе правил разграничения доступа, а также обеспечивают контроль соблюдения этих правил.

Данные меры включают в себя:

управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей;

реализацию необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа;

управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потокам между устройствами, сегментам информационной системы, а также между информационными системами;

разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы;

назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы;

ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе);

ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы;

блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу;

разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации;

реализацию защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети;

обеспечение доверенной загрузки средств вычислительной техники.

2.2.6 Меры по ограничению программной среды




Меры по ограничению программной среды обеспечивают установку и (или) запуск только разрешенного к использованию в информационной системе программного обеспечения, исключают возможность установки и (или) запуска запрещенного к использованию в информационной системе программного обеспечения.

Данные меры включают в себя:

управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения;

управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения;

установка (инсталляция) только разрешенного к использования программного обеспечения и (или) его компонентов.

2.2.7 Меры по защите машинных носителей информации



Меры по защите машинных носителей информации (средства обработки (хранения) информации, съемные машинные носители информации) исключают возможность несанкционированного доступа к машинным носителям и хранящейся на них информации, а также несанкционированное использование съемных машинных носителей информации.

Данные меры включают в себя:

учет машинных носителей информации;

управление доступом к машинным носителям информации;

контроль перемещения машинных носителей информации за пределы контролируемой зоны;

исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах;

контроль подключения машинных носителей информации;

уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания.

2.2.8 Меры по регистрации событий безопасности




Меры по регистрации событий безопасности обеспечивают сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе, а также возможность просмотра и анализа информации о таких событиях и реагирование на них.

Данные меры включают в себя:

определение событий безопасности, подлежащих регистрации, и сроков их хранения;

определение состава и содержания информации о событиях безопасности, подлежащих регистрации;

сбор, запись и хранение информации о событиях безопасности в течении установленного времени хранения;

реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти;

мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них;

генерирование временных меток и (или) синхронизация системного времени в информационной системе;

защиту информации о событиях безопасности.



2.2.9 Меры по антивирусной защите



Меры по антивирусной защите обеспечивают обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирование на обнаружение этих программ и информации.

Данные меры включают в себя:

реализацию антивирусной защиты;

обновление базы данных признаков вредоносных компьютерных программ (вирусов).

2.2.10 Меры по обнаружению вторжений



Меры по обнаружению (предотвращению) вторжений обеспечивают обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации, а также реагирование на эти действия.

Данные меры включают в себя:

обнаружение вторжений;

обновление базы решающих правил.

2.2.11 Меры по контролю (анализу) защищенности информации



Меры по контролю (анализу) защищенности информации обеспечивают контроль уровня защищенности информации, содержащейся в информационной системе, путем проведения мероприятий по анализу защищенности информационной системы и тестированию ее системы защиты информации.

Данные меры включают в себя:

выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей;

контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации;

контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации;

контроль состава технических средств, программного обеспечения и средств защиты информации;

контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе.