ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.01.2024
Просмотров: 240
Скачиваний: 3
СОДЕРЖАНИЕ
1.1Наименование проектируемой Системы
1.2Организации, участвующие в разработке
1.4Назначение и области использования Системы
1.5Сведения об использованных при разработке нормативно-технических документов
1.8 Характеристики информационной системы Управления
2. Описание процесса деятельности
2.2 Технологический процесс обработки информации
2.2.1 Организационные и физические меры защиты.
2.2.2 Технические средства защиты.
2.2.3 Меры по обеспечению безопасности информации в ГИС «МАРИС - 88»
2.2.4 Меры по идентификации и аутентификации субъектов доступа и объектов доступа
2.2.5 Меры по управлению доступом субъектов доступа к объектам доступа
2.2.6 Меры по ограничению программной среды
2.2.7 Меры по защите машинных носителей информации
2.2.8 Меры по регистрации событий безопасности
2.2.9 Меры по антивирусной защите
2.2.10 Меры по обнаружению вторжений
2.2.11 Меры по контролю (анализу) защищенности информации
2.2.11 Меры по обеспечению целостности информационной системы и информации
2.2.12 Меры по обеспечению доступности информации
2.2.13 Меры по защите технических средств
2.2.14 Меры по защите информационной системы, ее средств, систем связи и передачи данных
2.3 Характеристика средств защиты информации
2.3.4 Kaspersky Endpoint Security 10 для Windows
2.3.5 VipNet Administrator 3.2
2.4 Построение СЗИ в информационной системе
2.4.4 Компонента администратора
2.4.6 Режим установки и конфигурирования
2.4.7 Установка и настройка средства анализа защищенности
2.4.8 Установка и настройка средства межсетевого экранирования и криптографической защиты
2.4.9 Настройка средства антивирусной защиты
2.5.1 Отладка функций управления сетью
2.5.2 Отладка функций анализа защищенности
2.5.4 Рабочий режим управлению сетью
2.5.5 Рабочий режим анализа защищенности
2.4.5 Режимы функционирования
В СЗИ реализованы следующие режимы функционирования:
режим установки и конфигурирования;
режим отладки;
рабочий режим.
2.4.6 Режим установки и конфигурирования
Режим установки и конфигурирования предназначен для первичной настройки СЗИ и выполняется на этапе пуско-наладочных работ. В этом режиме происходит настройка СЗИ путем создания правил, редактирования и применения политик, шаблонов. Режим установки и конфигурирования подразумевает работы по установке и начальной настройке установленного программного обеспечения.
Установка и настройка Dallas Lock 8.0-K осуществляется в соответствии с эксплуатационной документацией.
Установка производится на все АРМ пользователей ГИС Управления, на которых обрабатываются данные, доступ к которым необходимо ограничить исходя из актуальности угроз информационной безопасности и согласно требованиям, предъявляемым к СЗИ.
Настройка СрЗИ заключается в следующем:
регистрация пользователя в системе (по 1 легальному пользователю на АРМ соответствии с таблицей 4.1 настоящего проекта);
задание пароля пользователя не менее 6 буквенно-цифровых символов;
алфавит пароля не менее 70 символов;
максимальное количество неуспешных попыток аутентификации (ввода неправильного пароля) до блокировки от 3 до 10 попыток;
блокировка АРМ пользователя в случае достижения установленного максимального количества неуспешных попыток аутентификации на 30 минут;
смена пароля через каждые 90 дней;
настройка параметров гашения экрана монитора через 5 минут неактивности пользователя;
настройка параметров выхода из системы через 15 минут неактивности пользователя;
настройка параметров регистрации входа и выхода пользователя в систему и из системы;
настройка параметров регистрации и учета событий, связанных с действием пользователя, с указанием имени пользователя, времени совершенного события и результата успешности или не успешности события;
создание списка компонентов системы и модулей СрЗИ, которые необходимо поставить на контроль целостности;
получение контрольной суммы файлов, поставленных на контроль целостности
;
настройка ежедневной быстрой проверки АРМ и настройка еженедельной полной проверки АРМ на наличие вирусов и вредоносных программ;
настройка ежедневного обновления антивирусных баз и компонентов антивирусной системы;
настройка проверки съемных носителей при подключении к АРМ на наличие вирусов и вредоносных программ;
настройка блокирования подключаемых модемов и мобильных устройств;
настройка функции самотестирования;
блокирование или уничтожение всех не используемых учетных записей;
настройка функции блокирования неактивных (неиспользуемых) учетных записей пользователей после 90 дней неиспользования;
настройка дискреционного метода управления доступом в соответствии с матрицей доступа (см. в таблице 4.2);
установка пароля BIOS;
настройка функций разграничения доступа к управлению средством контроля съемных носителей (на основе ролей администраторов);
настройка функции контроля подключения съемных машинных носителей информации (контроль использования интерфейсов ввода/вывода СВТ, контроль подключаемых типов внешних программно-аппаратных устройств, контроль подключаемых съемных машинных носителей информации);
настройка функций контроля отчуждения (переноса) информации со съемных машинных носителей информации;
настройка функций регистрации и учета выполнения функций безопасности средства контроля съемных машинных носителей;
настройка функций оповещения администратора о событиях, связанных с нарушением безопасности.
2.4.7 Установка и настройка средства анализа защищенности
Установка и настройка средства анализа защищенности XSpider 7.8.24 осуществляется в соответствии с эксплуатационной документацией.
Установка производится на АРМ Администратора ГИС в сегменте г. Магадан и на серверы в остальных сегментах ГИС. Настройка осуществляется следующим образом:
определение структуры сети;
настройка правил анализа защищенности сетевых узлов ГИС;
настройка контроля соответствия состояния узлов, ОС и приложений политикам безопасности;
настройка функций сохранения результатов работы модулей для дальнейшего анализа.
2.4.8 Установка и настройка средства межсетевого экранирования и криптографической защиты
Установка и настройка средства межсетевого экранирования и криптографической защиты осуществляется в соответствии с эксплуатационной документацией.
Установка заключается в подключении VipNet Coordinator HW1000 на границе ЛВС в главном сегменте, подключении VipNet Coordinator HW50 на границе ЛВС удаленных сегментов, VipNet Administrator 3.2 устанавливается на АРМ 1 Администратора ГИС (см. Приложение Г).
Настройка заключается в следующем:
Межсетевое экранирование:
-
настройка сетевых фильтров в соответствии с топологией заданной сети; -
настройка правил фильтрации для необходимых протоколов и портов; -
настройка режимов администрирования межсетевого экрана; -
настройка идентификации администратора безопасности; -
настройка регистрации событий межсетевого взаимодействия и администрирования межсетевого экрана; -
настройка регистрации изменения правил фильтрации; -
настройка сигнализации событий, связанных с нарушением установленных правил фильтрации.
Средство организации VPN-сети:
-
настройка видов доступа, разрешенных для удаленного доступа к объектам доступа информационной системы; -
настройка правил предоставления удаленного доступа только тем пользователям, которым он необходим, и только разрешенным видам доступа; -
настройка регистрации событий удаленного доступа для выявления несанкционированного удаленного доступа к объектам доступа информационной системы.
2.4.9 Настройка средства антивирусной защиты
Настройка средства антивирусной защиты осуществляется в соответствии с эксплуатационной документацией.
отключение функций обновления модулей программы;
настройка ежедневной быстрой проверки АРМ и настройка еженедельной полной проверки АРМ на наличие вирусов и вредоносных программ;
настройка полной проверки съемного носителя информации при подключении устройства к АРМ;
настройка ежедневного обновления антивирусных баз и компонентов антивирусной системы;
настройка списков разрешенных для запуска приложений и запрет остальных;
настройка функций регистрации и учета выполнения проверок на АРМ пользователей;
настройка способов выполнения заданных действий по обработке объектов, подвергшихся воздействию (удаление, блокирование, изолирование, перемещение в заданный каталог);
настройка функции сигнализации пользователям средства антивирусной защиты о событиях, связанных с обнаружением вредоносных компьютерных программ (вирусов).
2.5 Режим отладки
Режим отладки предназначен для отладки СрЗИ и выполняется на этапе ввода в эксплуатацию после режима конфигурирования.
2.5.1 Отладка функций управления сетью
После этапа установки и первичного конфигурирования производится изменение настроек в связи с планомерным вводом всё большего количества клиентских АРМ в защищённую сеть, установкой нового программного обеспечения, применения политик защиты информации и т.д.
При этом необходимо создать эталонную конфигурацию, минимальными изменениями которой будет возможно в кратчайшие сроки выполнить все работы по данному этапу.
Основными действиями по изменению эталонной конфигурации являются:
настройка правил фильтрации открытой и закрытой сети под нужды конкретного ПО на АРМ;
выявление заблокированных пакетов, выяснение легитимности и причин блокировки, принятие решений о редактировании фильтров;
настройка/правка параметров операционной системы и установленного ПО для устранения проблем совместимости.
Настройка элементов СЗИ необходима при вводе в эксплуатацию нового АРМ, изменении владельца, рассылки или дискредитации сертификата.
2.5.2 Отладка функций анализа защищенности
Режим отладки предполагает внесение изменений в СЗИ, обусловленные проверкой нового оборудования со специфичным ПО и не указанными учётными записями. На данном этапе и этапе рабочего режима проводится создание новых проверочных правил и политик безопасности.