ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.01.2024
Просмотров: 239
Скачиваний: 3
СОДЕРЖАНИЕ
1.1Наименование проектируемой Системы
1.2Организации, участвующие в разработке
1.4Назначение и области использования Системы
1.5Сведения об использованных при разработке нормативно-технических документов
1.8 Характеристики информационной системы Управления
2. Описание процесса деятельности
2.2 Технологический процесс обработки информации
2.2.1 Организационные и физические меры защиты.
2.2.2 Технические средства защиты.
2.2.3 Меры по обеспечению безопасности информации в ГИС «МАРИС - 88»
2.2.4 Меры по идентификации и аутентификации субъектов доступа и объектов доступа
2.2.5 Меры по управлению доступом субъектов доступа к объектам доступа
2.2.6 Меры по ограничению программной среды
2.2.7 Меры по защите машинных носителей информации
2.2.8 Меры по регистрации событий безопасности
2.2.9 Меры по антивирусной защите
2.2.10 Меры по обнаружению вторжений
2.2.11 Меры по контролю (анализу) защищенности информации
2.2.11 Меры по обеспечению целостности информационной системы и информации
2.2.12 Меры по обеспечению доступности информации
2.2.13 Меры по защите технических средств
2.2.14 Меры по защите информационной системы, ее средств, систем связи и передачи данных
2.3 Характеристика средств защиты информации
2.3.4 Kaspersky Endpoint Security 10 для Windows
2.3.5 VipNet Administrator 3.2
2.4 Построение СЗИ в информационной системе
2.4.4 Компонента администратора
2.4.6 Режим установки и конфигурирования
2.4.7 Установка и настройка средства анализа защищенности
2.4.8 Установка и настройка средства межсетевого экранирования и криптографической защиты
2.4.9 Настройка средства антивирусной защиты
2.5.1 Отладка функций управления сетью
2.5.2 Отладка функций анализа защищенности
2.5.4 Рабочий режим управлению сетью
2.5.5 Рабочий режим анализа защищенности
2.2.11 Меры по обеспечению целостности информационной системы и информации
Меры по обеспечению целостности информационной системы и информации обеспечивают обнаружение фактов несанкционированного нарушения целостности информационной системы и содержащейся в ней информации, а также возможность восстановления информационной системы и содержащейся в ней информации.
Данные меры включают в себя:
контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации;
контроль целостности информации, содержащейся в базах данных информационной системы;
обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций;
обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама);
контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы;
ограничение прав пользователей по вводу информации в информационную систему;
контроль точности, полноты и правильности данных, вводимых в информационную систему.
2.2.12 Меры по обеспечению доступности информации
Меры по обеспечению доступности информации обеспечивают авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы.
Данные меры включают в себя:
периодическое резервное копирование информации на резервные машинные носители информации;
обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течении установленного временного интервала.
2.2.13 Меры по защите технических средств
Меры по защите технических средств исключают несанкционированный доступ к стационарным техническим средствам, обрабатывающим информацию, средствам, обеспечивающим функционирование информационной системы (далее - средства обеспечения функционирования), и в помещения, в
которых они постоянно расположены, защиту технических средств от внешних воздействий, а также защиту информации, представленной в виде информативных электрических сигналов и физических полей.
Данные меры включают в себя:
организацию контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования;
контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены;
размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр.
2.2.14 Меры по защите информационной системы, ее средств, систем связи и передачи данных
Меры по защите информационной системы, ее средств, систем связи и передачи данных обеспечивают защиту информации при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями посредством применения архитектуры информационной системы, проектных решений по ее системе защиты информации, направленных на обеспечение защиты информации.
Данные меры включают в себя:
обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи;
обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)
контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода;
подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам;
обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов;
защиту архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации;
выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов;
исключение доступа пользователя к информации, возникшей в результате действий
предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы;
защиту периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями;
воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы.
2.3 Характеристика средств защиты информации
СЗИ должна реализовываться с использованием как встроенных, так и наложенных средств защиты информации, формирующих функциональные подсистемы СЗИ.
Применяемые СЗИ в совокупности должны образовать комплексную систему защиты персональных данных, обеспечивающую безопасность их обработки во всех сегментах и на всех узлах рассматриваемой ГИС.
В соответствии с мерами, определенными в «Техническом задании на создание системы защиты государственной информационной системы «МАРИС 88»», а также в соответствии с требованиями нормативно-методических документов ФСТЭК России, для обеспечения 3 класса защищенности ГИС необходимо применять:
-
средства вычислительной техники не ниже 5 класса; -
средство контроля съемных машинных носителей информации не ниже 6 класса; -
средство межсетевого экранирования не ниже 6 класса, тип «А»; -
система обнаружения вторжений не ниже 6 класса; -
средство анализа защищенности; -
средство доверенной загрузки не ниже 6 класса уровня платы расширения или уровня базовой системы ввода/вывода; -
средство криптографической защиты; -
средство антивирусной защиты не ниже 6 класса.
Перечень определенных для использования сертифицированных средств защиты информации в соответствии с определенными мерами представлен в таблице 6.1. Перечень определенных мер и средств защиты, их реализующих, представлен в Приложении А.
Таблица 6.1 - перечень предлагаемых к использованию сертифицированных средств защиты информации
Тип СЗИ | Модель | Производитель | Сведения о сертификате ФСТЭК или ФСБ России |
Средство защиты информации от НСД | СЗИ Dallas Lock 8.0-К | ООО «Конфидент» | Сертификат ФСТЭК № 2720, действителен до 25.09.2018 |
Средство контроля съемных машинных носителей | |||
Средство обнаружения вторжения | |||
Средство доверенной загрузки | СДЗ Dallas Lock | ООО «Конфидент» | Сертификат ФСТЭК № 3666, действителен до 25.11.2019 |
Средство антивирусной защиты | Kaspersky Endpoint Security 10 для Windows | ЗАО «Лаборатория Касперского» | Сертификат ФСТЭК № 3025, действителен до 25.11.2019 |
Средство анализа защищенности | XSpider 7.8.24 | ООО «Позитив Технолоджиз» | Сертификат ФСТЭК № 3247, действителен до 24.10.2017 |
Средство межсетевого экранирования и криптографической защиты информации | ПАК VipNet Coordinator HW | ОАО «ИнфоТеКС» | Сертификат ФСБ СФ/124-2981 действителен до 14.10.2019, Сертификат ФСТЭК на стадии получения |
ПК VipNet Administrator 3.2 (КС2) | Сертификат ФСБ СФ/124-2946 действителен до 31.12.2018 |
В соответствии с требованиями ФСТЭК России, применяемые средства защиты должны иметь сертификат соответствия. На момент написания ВКР, ПАК VipNet Coordinator HW не имеет сертификата соответствия ФСТЭК. Сертификат № 2353 истек 26.05.2017г. В связи с этим, я отправил запрос в компанию ОАО «ИнфоТеКС» для получения разъяснений. На что был получен ответ в виде информационного письма № И-2017-0351 от 22.05.2017г. в котором говорится, что к концу второго квартала 2017 года срок действия сертификата будет продлен. Информационное письмо представлено в приложении Е.