ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.01.2024

Просмотров: 244

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Оглавление

1Общие положения

1.1Наименование проектируемой Системы

1.2Организации, участвующие в разработке

1.3Цели разработки Системы

1.4Назначение и области использования Системы

1.5Сведения об использованных при разработке нормативно-технических документов

1.7 Информация хранится централизованно на серверах БД, к которым имеют доступ ограниченный перечень лиц. Очередность создания Системы

1.8 Характеристики информационной системы Управления

2. Описание процесса деятельности

2.1 Режим обработки данных

2.2 Технологический процесс обработки информации

2.2.1 Организационные и физические меры защиты.

2.2.2 Технические средства защиты.

2.2.3 Меры по обеспечению безопасности информации в ГИС «МАРИС - 88»

2.2.4 Меры по идентификации и аутентификации субъектов доступа и объектов доступа

2.2.5 Меры по управлению доступом субъектов доступа к объектам доступа

2.2.6 Меры по ограничению программной среды

2.2.7 Меры по защите машинных носителей информации

2.2.8 Меры по регистрации событий безопасности

2.2.9 Меры по антивирусной защите

2.2.10 Меры по обнаружению вторжений

2.2.11 Меры по контролю (анализу) защищенности информации

2.2.11 Меры по обеспечению целостности информационной системы и информации

2.2.12 Меры по обеспечению доступности информации

2.2.13 Меры по защите технических средств

2.2.14 Меры по защите информационной системы, ее средств, систем связи и передачи данных

2.3 Характеристика средств защиты информации

2.3.1 СЗИ Dallas Lock 8.0-K

2.3.2 СДЗ Dallas Lock

2.3.3 XSpider 7.8.24

2.3.4 Kaspersky Endpoint Security 10 для Windows

2.3.5 VipNet Administrator 3.2

2.3.5 VipNet Coordinator HW

2.4 Построение СЗИ в информационной системе

2.4.1 Схема построения СЗИ

2.4.2 Сетевая компонента

2.4.3 Серверная компонента

2.4.4 Компонента администратора

2.4.5 Режимы функционирования

2.4.6 Режим установки и конфигурирования

2.4.7 Установка и настройка средства анализа защищенности

2.4.8 Установка и настройка средства межсетевого экранирования и криптографической защиты

2.4.9 Настройка средства антивирусной защиты

2.5 Режим отладки

2.5.1 Отладка функций управления сетью

2.5.2 Отладка функций анализа защищенности

2.5.3 Рабочий режим

2.5.4 Рабочий режим управлению сетью

2.5.5 Рабочий режим анализа защищенности

3. Организационные мероприятия по защите информации

4. Заключение

5. Термины и сокращения

Принятые обозначения и сокращения


R - разрешение на открытие файлов только для чтения;

W - разрешение на открытие файлов для записи;

A - разрешение на создание файлов на диске/создание таблиц в БД;

D - разрешение на удаление файлов/записи в БД;

Х - разрешение на запуск программ;

S - разрешение на настройку средств защиты


1.8 Характеристики информационной системы Управления



В таблице 4.3.1 представлены структурно-функциональные характеристики и параметры информационной системы Управления.
Таблица 4.3.1 – Параметры информационной системы Управления

Наименование параметра

Значение

Структура информационной системы

Распределенная

Архитектура информационной системы

Файл-серверная

Взаимодействие с иными информационными системами

Осуществляется

Подключение информационной системы к сетям общего пользования и (или) сетям международного информационного обмена

Имеется

Размещение технических средств

ТС расположены в пределах нескольких контролируемых зон

Режим обработки персональных данных

Многопользовательский

Режим разграничения прав доступа пользователей

Система с разграничением прав доступа

Разделение функций по управлению информационной системой

Без разделения

Сегментирование информационной системы

Система c сегментированием

Местонахождение технических средств информационной системы

Все ТС находятся в пределах Российской Федерации

Объем обрабатываемых персональных данных

Менее 100 тысяч субъектов персональных данных

Категории обрабатываемых персональных данных

Иные и специальные категории ПДн



2. Описание процесса деятельности


Порядок обработки предусматривает следующие действия с информацией: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, передачу, обезличивание, блокирование, уничтожение информации.

В ГИС «МАРИС -88» обработка информации происходит следующим образом:

  • при поступлении административного дела в участок мирового суда, помощники мировых судий вносят персональные данные граждан в ГИС «МАРИС -88»;

  • в случае изменения в ПДн граждан, помощники мировых судий приводят персональные данные в ГИС в актуальное состояние;

  • ввод информации осуществляется с материальных бумажных носителей;

  • обработка информации осуществляется на 62 АРМ и 7 серверах в следующих программных комплексах :Microsoft Office Word (или MS Office Excel)

  • учет съемных машинных носителей не организован.

Вся информация хранится в БД на серверах информационной системы, а также в файловом виде на НЖМД, доступ к которым регламентируется в соответствии с перечнем лиц, имеющих право доступа к машинным носителям в соответствии со служебными полномочиями.

Устройствами ввода информации являются клавиатуры, устройствами вывода – мониторы, принтеры и съёмные машинные носители информации. Субъектами доступа в информационной системе является персонал, имеющий право обрабатывать информацию, а также лица, обладающие правами контроля режима обеспечения безопасности информации в ГИС.

Аутентификация пользователей ПЭВМ, на которых обрабатываются персональные данные, осуществляется с помощью персонального логина и пароля. Пользователи имеют одинаковые полномочия группы «Пользователи». Пользователи получают доступ к информации только после прохождения авторизации на собственных АРМ в ОС и специализированном ПО. Согласно доменным политикам, пользователи на своих АРМ ограничены в правах настройки и установки стороннего программного обеспечения.

На сервере БД данные архивируются 1 раз в месяц вручную. Срок хранения каждого архива – 1 месяц.


2.1 Режим обработки данных



В ГИС Управления обработка персональных данных осуществляется в многопользовательском режиме.

2.2 Технологический процесс обработки информации



Технологический процесс обработки информации в ГИС включает в себя:

загрузку операционной системы;

проведение антивирусного контроля;

запуск офисных приложений;

запуск установленных клиентских приложений, необходимых для обработки информации;

разработку текстовых документов;

формирование и печать отчетов (документов).

2.2.1 Организационные и физические меры защиты.



В ГИС «МАРИС - 88» введены следующие организационные и физические меры защиты:

  • разработаны документы, определяющие политику в отношении обработки ;

  • реализован контроль доступа на охраняемую территорию;

  • установлена охранная сигнализация;

  • установлена пожарная сигнализация;

  • реализовано видеонаблюдение;

  • осуществляется круглосуточная охрана территории;

  • двери закрываются на замок;

  • в серверной и некоторых кабинетах на окнах установлены решетки;

  • в остальных кабинетах на окнах непрозрачные жалюзи.

Элементы сегмента г. Магадан расположены на 1-4 этажах здания. В сегменте Омсукчанского городского округа элементы расположены на 2 этаже. Во всех остальных сегментах ГИС элементы расположены на 1 этаже здания.

Съемные машинные носители персональных данных хранятся у пользователей. Журнал учета и другая регламентирующая документация не разработана.


2.2.2 Технические средства защиты.



Для защиты канала связи при обмене информацией с иными ИС в Управлении применяются КСЗИ VipNet Client 3.2. ПО установлено на АРМ 406.2. Также используются КСЗИ КриптоПро CSP версии 3.6 и 3.9.

Антивирусная защита осуществляется с применением ПО «Kaspersky Endpoint Protection 10». Обновление антивирусных баз происходит не регулярно.

2.2.3 Меры по обеспечению безопасности информации в ГИС «МАРИС - 88»



В СЗИ должны использоваться средства защиты информации, сертифицированные в установленном порядке на соответствие требованиям информационной безопасности, предъявляемым ФСТЭК России или(и) ФСБ России.


В соответствии с «Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК от 11.02.2013 № 17, структурно-функциональными характеристиками ГИС, применяемыми информационными технологиями и выявленными актуальными угрозами, в СЗИ необходимо реализовать следующие меры:

– идентификацию и аутентификация субъектов доступа и объектов доступа;

– управление доступом субъектов доступа к объектам доступа;

– ограничение программной среды;

– защиту машинных носителей информации;

– регистрацию событий безопасности;

– антивирусную защиту;

– обнаружение вторжений;

– контроль (анализ) защищенности информации;

– обеспечение целостности информационной системы и информации;

– обеспечение доступности информации;

– защиту технических средств;

– защиту информационной системы, ее средств, систем связи и передачи данных.

Реализация данных мер осуществляется установкой технических средств защиты информации и организационными мерами. Полный перечень организационных и технических мер, реализуемых в соответствии с требованиями ФСТЭК России и ФСБ России, приведен в Приложении А.


2.2.4 Меры по идентификации и аутентификации субъектов доступа и объектов доступа



Меры по идентификации и аутентификации субъектов доступа и объектов доступа обеспечивают присвоение субъектам и объектам доступа уникального признака (идентификатора), сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).

Данные меры включают в себя:

  • идентификацию и аутентификацию пользователей, являющихся работниками оператора;

  • идентификацию и аутентификацию устройств, в том числе стационарных, мобильных и портативных;

  • управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов;

  • управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации;

  • защиту обратной связи при вводе аутентификационной информации.