ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.01.2024

Просмотров: 243

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Оглавление

1Общие положения

1.1Наименование проектируемой Системы

1.2Организации, участвующие в разработке

1.3Цели разработки Системы

1.4Назначение и области использования Системы

1.5Сведения об использованных при разработке нормативно-технических документов

1.7 Информация хранится централизованно на серверах БД, к которым имеют доступ ограниченный перечень лиц. Очередность создания Системы

1.8 Характеристики информационной системы Управления

2. Описание процесса деятельности

2.1 Режим обработки данных

2.2 Технологический процесс обработки информации

2.2.1 Организационные и физические меры защиты.

2.2.2 Технические средства защиты.

2.2.3 Меры по обеспечению безопасности информации в ГИС «МАРИС - 88»

2.2.4 Меры по идентификации и аутентификации субъектов доступа и объектов доступа

2.2.5 Меры по управлению доступом субъектов доступа к объектам доступа

2.2.6 Меры по ограничению программной среды

2.2.7 Меры по защите машинных носителей информации

2.2.8 Меры по регистрации событий безопасности

2.2.9 Меры по антивирусной защите

2.2.10 Меры по обнаружению вторжений

2.2.11 Меры по контролю (анализу) защищенности информации

2.2.11 Меры по обеспечению целостности информационной системы и информации

2.2.12 Меры по обеспечению доступности информации

2.2.13 Меры по защите технических средств

2.2.14 Меры по защите информационной системы, ее средств, систем связи и передачи данных

2.3 Характеристика средств защиты информации

2.3.1 СЗИ Dallas Lock 8.0-K

2.3.2 СДЗ Dallas Lock

2.3.3 XSpider 7.8.24

2.3.4 Kaspersky Endpoint Security 10 для Windows

2.3.5 VipNet Administrator 3.2

2.3.5 VipNet Coordinator HW

2.4 Построение СЗИ в информационной системе

2.4.1 Схема построения СЗИ

2.4.2 Сетевая компонента

2.4.3 Серверная компонента

2.4.4 Компонента администратора

2.4.5 Режимы функционирования

2.4.6 Режим установки и конфигурирования

2.4.7 Установка и настройка средства анализа защищенности

2.4.8 Установка и настройка средства межсетевого экранирования и криптографической защиты

2.4.9 Настройка средства антивирусной защиты

2.5 Режим отладки

2.5.1 Отладка функций управления сетью

2.5.2 Отладка функций анализа защищенности

2.5.3 Рабочий режим

2.5.4 Рабочий режим управлению сетью

2.5.5 Рабочий режим анализа защищенности

3. Организационные мероприятия по защите информации

4. Заключение

5. Термины и сокращения

Принятые обозначения и сокращения




2.3.1 СЗИ Dallas Lock 8.0-K



СЗИ Dallas Lock 8.0-K – система защиты конфиденциальной информации от несанкционированного доступа в процессе её хранения и обработки. Представляет собой программный комплекс средств защиты информации в ОС семейства Windows с возможностью подключения аппаратных идентификаторов, а также обеспечивает:

защиту конфиденциальной информации от несанкционированного доступа на персональных, портативных и мобильных компьютерах (ноутбуках и планшетных ПК), серверах (файловых, контроллерах домена и терминального доступа), работающих как автономно, так и в составе ЛВС; поддерживает виртуальные среды;

дискреционный принцип разграничения доступа к информационным ресурсам и подключаемым устройствам в соответствии со списками пользователей и их правами доступа (матрица доступа);

аудит действий пользователей – санкционированных и без соответствующих прав, ведение журналов регистрации событий;

контроль целостности файловой системы, программно-аппаратной среды и реестра;

объединение защищенных ПК для централизованного управления механизмами безопасности;

приведение АС, ГИС, АСУ ТП и систем обработки ПДн в соответствие законодательству РФ по защите информации.

модуль СОВ Dallas Lock – гибридная система обнаружения и предотвращения вторжений уровня узла в продуктовой линейке компании «Конфидент, включает в себя:

защиту от сканирования сетевых портов;

защиту от известных сетевых атак с нарушенной структурой пакетов;

ограничение прав приложений на вызов функций и взаимодействие с другими приложениями;

сигнатурный и эвристический анализ трафика;

анализ журналов ОС на предмет событий, информирующих о возможных вторжениях.

подсистема контроля устройств реализует разграничение доступа пользователей и групп пользователей к блочным устройствам (сменным накопителям информации), ограничения доступа к беспроводным устройствам передачи информации, устройствам вывода на печать в целях предотвращения несанкционированной утечки информации с защищаемого ТС.

СЗИ Dallas Lock организует учет съемных носителей информации, используемых в информационной системе. Осуществляет управление доступом к съемным носителям информации

, ограничивает возможность подключения неучтенных накопителей. Выполняется гарантированное уничтожение информации на съемных накопителях при утилизации, регистрация событий безопасности.

Подсистема контроля носителей информации обеспечивает контроль использования интерфейсов ввода/вывода средств вычислительной техники, подключения внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации.

2.3.2 СДЗ Dallas Lock


Средство доверенной загрузки (СДЗ) Dallas Lock – решение уровня платы расширения, предназначенное для защиты конфиденциальной информации, в том числе содержащейся в государственных информационных системах (ГИС), информационных системах персональных данных (ИСПДн), а также для защиты информации, содержащей сведения, составляющие государственную тайну до уровня «совершенно секретно» включительно.

СДЗ Dallas Lock сертифицировано ФСТЭК России на соответствие требованиям к СДЗ по второму классу защиты в соответствии с профилем защиты ИТ.СДЗ.ПР2.ПЗ и второму уровню контроля отсутствия НДВ.

В ГИС «МАРИС - 88» СДЗ Dallas Lock обеспечивает:

  • идентификацию и аутентификацию пользователя до выполнения действий по загрузке операционной системы или администратора до выполнения действий по управлению СДЗ;

  • двухфакторную аутентификацию пользователей при совместном использовании СДЗ с аппаратными идентификаторами;

  • автоматическое прохождение идентификации и аутентификации в штатной операционной системе после успешного прохождения авторизации и выполнения загрузки с использованием СДЗ;

  • контроль целостности загружаемой операционной системы, блокирование загрузки операционной системы при нарушении целостности загружаемой программной среды (операционной системы);

  • блокирование загрузки операционной системы при выявлении попыток загрузки нештатной операционной системы;

  • блокировку пользователя при выявлении попыток обхода СДЗ;

  • автоматическую регистрацию событий, относящихся к безопасности компьютера и СДЗ, в соответствующих журналах аудита. Предоставляет возможность защищенного от несанкционированного уничтожения или модификации записей журнала аудита;

  • реагирование на обнаружение событий, указывающих на возможное нарушение безопасности;

  • недоступность ресурсов СДЗ из штатной операционной системы после завершения работы СДЗ;

  • контроль состава компонентов аппаратного обеспечения ПК, основываясь на их идентификационной информации. Блокирует загрузку операционной системы при обнаружении несанкционированного изменения состава аппаратных компонентов СВТ;


выполнение перезагрузки ПК при выявлении попыток обхода СДЗ.

2.3.3 XSpider 7.8.24



XSpider – сертифицированное средство защиты информации, это уникальный продукт, представляющий собой универсальную систему для работы с уязвимостями на разных уровнях - от системного до прикладного. XSpider включает мощный и глубокий анализатор защищенности веб-серверов и веб-приложений.

Функциональные возможности и особенности XSpider:

эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH);

полная идентификация сервисов на случайных портах;

проверка на уязвимости серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты;

проверка слабости парольной защиты;

оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации;

глубокий анализ контента веб-сайтов;

анализатор структуры HTTP-серверов;

проведение проверок на нестандартные DOS-атаки;

минимальная вероятность ложных срабатываний;

ежедневное добавление новых уязвимостей и проверок.

2.3.4 Kaspersky Endpoint Security 10 для Windows



Программное изделие «Kaspersky Endpoint Security 10 для Windows» является средством антивирусной защиты и предназначено для защиты от вредоносных компьютерных программ, в том числе в системах обработки данных и государственных информационных системах органов государственной власти Российской Федерации.

Реализованные в программном изделии функции безопасности:

аудит безопасности:

а) возможность генерировать записи аудита для событий, потенциально подвергаемых аудиту;

б) возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего;

в) возможность читать информацию из записей аудита;

г) ограничение доступа к чтению записей аудита;

д) поиск, сортировка и упорядочение данных аудита;

управление безопасностью:

а) возможность уполномоченным пользователям (ролям) управлять данными (административными данными), используемыми функциями безопасности САВЗ;

б) возможность уполномоченным пользователям (ролям) управлять режимом выполнения функций безопасности САВЗ;