Добавлен: 25.10.2023
Просмотров: 976
Скачиваний: 28
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
ГЛАВА 1. СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
1.1 Анализ обрабатываемой информации и классификация ИСПДн
2.1 Организационные мероприятия по защите ПДн в ИСПДн СКУД машиностроительного завода
2.2 Физические мероприятия по защите информации в ИСПДн
2.3 Система охранно-пожарной сигнализации
ГЛАВА 3. БИОМЕТРИЧЕСКИЕ ИДЕНТИФИКАТОРЫ С СКУД
3.1 Обзор рынка биометрических считывателей
Подсистема перехвата событий печати позволяет на каждом распечатанном с ПК документе добавлять штамп. Формат и поля штампа могут гибко настраиваться.
Для защиты от загрузки компьютера и доступа к информации в обход СЗИ предусмотрена возможность преобразования содержимого диска в «прозрачном» режиме. Информация преобразуется при записи и декодируется при чтении с носителя. При работе процесс преобразования незаметен для пользователя. После преобразования диска получить доступ к хранящейся на нем информации невозможно без пароля для входа в СЗИ. Режим «прозрачного» преобразования диска защищает информацию, даже если жесткий диск будет подключен к другому компьютеру. Данные могут быть преобразованы по алгоритмам XOR32 или ГОСТ 28147-89.
СЗИ предоставляет возможность преобразования отдельных файлов и / или папок. В качестве ключа преобразования используется пароль и, по желанию пользователя, аппаратный идентификатор. Преобразованные данные хранятся в файле-контейнере, который может использоваться для безопасной передачи данных или хранения информации на отчуждаемом носителе. Доступ к преобразованным данным можно получить с любого компьютера с СЗИ при совпадении пароля и аппаратного идентификатора.
Возможно использование встроенного алгоритма преобразования ГОСТ 28147-89, либо подключение внешнего сертифицированного криптопровайдера (например, «КриптоПро»).
Для предотвращения утечки информации через сменные накопители, предусмотрена возможность гибкого разграничения доступа к дискетам, оптическим дискам, USB-Flash - возможно разграничения доступа по типу накопителя, либо к конкретным экземплярам.
Система позволяет настраивать замкнутую программную среду (режим, в котором пользователь может запускать только программы, определенные администратором).
Для осуществления централизованного управления защищенными компьютерами в составе ЛВС, в состав системы входит «Сервер Безопасности» (СБ). СБ Dallas Lock и зарегистрированные на нем компьютеры с Dallas Lock образуют «Домен Безопасности». При использовании СБ возможно централизованное управление учетными записями пользователей, управление политиками безопасности, просмотр и автоматический сбор журналов, назначение прав доступа к ресурсам, управление прозрачным преобразованием и выполнение команд оперативного управления.
С помощью модуля «Менеджер серверов безопасности» возможно объединение нескольких СБ в «Лес Безопасности», с помощью которого осуществляется централизованное управления несколькими Доменами Безопасности (получение журналов, управление политиками и учетными записями пользователей).
Возможна установка СЗИ на портативные компьютеры (ноутбуки).
Существует возможность просматривать экранные снимки удаленных компьютеров. Эти снимки могут быть сохранены в файлы и просмотрены в дальнейшем.
Возможна установка СЗИ на компьютеры, работающие в составе домена (как на клиентские машины, так и на контроллер домена, таким образом с помощью Dallas Lock 7.7 можно защитить всю сеть.
Возможна установка на сервер терминального доступа.
Сертификат соответствия ФСТЭК №2209 удостоверяет, что система защиты информации от несанкционированного доступа Dallas Lock 7.7 является программным средством защиты информации от несанкционированного доступа к информационным ресурсам компьютеров и соответствуют требованиям руководящих документов Гостехкомиссии России по 2-му уровню контроля отсутствия недекларированных возможностей и 3-му классу защищенности от НСД. Версия продукта может использоваться для защиты государственной тайны категории «совершенно секретно» (АС до класса защищенности «1Б» включительно), а также для защиты информации (персональных данных) в ИСПДн до 1 класса включительно.
КСЗИ «ПАНЦИРЬ-К»
Система предназначена для защиты информации, обрабатываемой на автономном компьютере, либо на компьютерах в составе корпоративной сети. КСЗИ служит для эффективного противодействия, как известным, так и потенциально возможным атакам на защищаемые ресурсы, что обеспечивается устранением архитектурных недостатков защиты современных ОС.
КСЗИ может применяться для защиты, как от внешних, так и от внутренних ИТ-угроз, обеспечивая эффективное противодействие атакам и со стороны хакеров, и со стороны инсайдеров (санкционированных пользователей, допущенных к обработке информации на защищаемом вычислительном средстве).
КСЗИ также может использоваться для эффективного противодействия вирусным атакам и шпионским программам.
В части дополнительной защиты конфиденциальности информации в КСЗИ реализованы возможности гарантированного удаления остаточной информации и шифрования данных «на лету» (шифрование файлов и дисков, локальных, съемных, сетевых).
Система реализована программно (опционально может использоваться аппаратная компонента защиты), содержит в своем составе клиентскую и серверную части (для реализации АРМа администратора безопасности в составе сети).
Основные механизмы защиты КСЗИ реализованы в виде системных драйверов. Все возможности защиты, предоставляемые КСЗИ, реализованы собственными средствами (не использованы встроенные механизмы ОС).
Основные механизмы защиты, реализованные в КСЗИ «Панцирь-К»:
1. Механизмы разграничения доступа к локальным и разделенным в сети ресурсам - к файловым объектам, к объектам реестра ОС, к внешних накопителям, к принтерам, к сетевым хостам и др.;
2. Механизм включения в разграничительную политику субъекта «процесс», как самостоятельного субъекта доступа к ресурсам, принципиально расширяющий функциональные возможности защиты и противодействующий атакам на расширение привилегий;
3. Механизм управления подключением устройств;
4. Механизм обеспечения замкнутости программной среды, позволяющий локализовать среду исполнения для пользователей, в частности противодействующий запуску троянских и шпионских программ;
5. Механизмы контроля целостности файловых объектов (программ и данных) и контроля корректности функционирования КСЗИ;
6. Механизм авторизации, позволяющий подключать аппаратные средства ввода парольных данных (eToken и др.);
7. Механизм контроля корректности идентификации субъекта доступа к ресурсам (контроль олицетворения);
8. Механизм противодействия ошибкам и закладкам в системном и в прикладном ПО;
9. Механизм шифрования данных, реализующий ключевую политику, обеспечивающую невозможность несанкционированно раскрыть похищенную информацию (в том числе и собственно пользователем, ее обрабатывающим - инсайдером), даже при наличии у похитителя ключа шифрования.
Сертификат ФСТЭК России №1973
КСЗИ «ПАНЦИРЬ-К» для ОС Windows 2000/XP/2003VISTA/2008 /Windows 7 (в т. ч. для 64-х-битных систем), сертифицированная по 5 классу СВТ и 4 уровню контроля НДВ, собственными средствами реализует все технические требования, регламентируемые для АС класса защищенности 1Г), а также для защиты информации (персональных данных) в ИСПДн до 1 класса включительно.
Secret Net 6.5
Secret Net 6 - это комплексное решение, сочетающее в себе необходимые возможности по защите информации, средства централизованного управления
, средства оперативного реагирования и возможность мониторинга безопасности информационной системы в реальном времени.
Тесная интеграция защитных механизмов Secret Net с механизмами управления сетевой инфраструктурой, повышает защищенность информационной системы компании в целом.
ЗАКЛЮЧЕНИЕ
Целью представленной дипломной работы являлась разработка комплекса мер по защите биометрических ПДн.
Защита ПДн - весьма сложная, требующая комплексного, системного подхода проблема. В связи с этим было проведено тщательное аналитическое исследование данной предметной области, в ходе которого были выявлены угрозы ПДн и составлена модель вероятного нарушителя с точки зрения физической и технической защиты ПДн.
На основе проведенного аналитического исследования были предложены решения по оснащению объекта программно-аппаратными средствами защиты ПНд для ИСПДн СКУД организации. Доработана СКУД с помощью биометрических считывателей отпечатков пальцев. В ходе подготовки дипломной работы также были предложены организационные меры обеспечения безопасности ПДн, базирующиеся на пакете разработанных документов для данного предприятия. Также была рассмотрена физическая защита помещений от несанкционированного доступа.
Таким образом, в данной дипломной работе изложен комплекс мер, охватывающий программно-аппаратное и нормативно-правовое обеспечение безопасности ПДн. На основании вышесказанного можно сделать вывод, что поставленные цели, были достигнуты, а задачи выполнены.
В завершение хотелось бы подчеркнуть, что обеспечение безопасности персональных данных является не правом организации, а ее обязанностью, установленной законом «О персональных данных» и регламентированной рядом подзаконных актов. Данный блок нормативных правовых актов призван реализовать конституционные права граждан на неприкосновенность их частной жизни, личную и семейную тайну, закрепленные в ст. 23 Конституции Российской Федерации. Несоблюдение организацией требований по обеспечению безопасности персональных данных может повлечь не только ущерб для самой организации, но, в первую очередь, привести к нарушению конституционных прав граждан, повлечь за собой череду гражданско-правовых исков со стороны физических лиц, чьи