Информационная безопасность
Разработка системы защиты персональных данных лаборатории ИУ-8: выбор подсистем управления доступом, регистрации, межсетевого экранирования, подбор антивирусных пакетов, реализация физической охраны, систем кондиционирования, вентиляции, электропитания.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 11.01.2011 |
Размер файла | 64,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
3.6.5 Реагирование на события безопасности и аварийные ситуации
Данный режим включает в себя блокирование попыток НСД, определение нанесенного ущерба в результате предпринятых попыток НСД, восстановление конфигурации ПТС и ПО СЗПДн лаборатории ИУ-8 в случае аварии или сбое в работе СЗПДн или отдельных компонентов, восстановление защищаемой информации при ее утере, расследование инцидентов безопасности.
3.7 Сведения о соответствии заданных в задании на разработку проекта потребительских характеристик системы, определяющих ее качество
Принятые проектные решения по дооснащению СЗПДн лаборатории ИУ-8 обеспечивают выполнение следующих функций:
- управление доступом;
- регистрация и учет;
- обеспечение целостности;
- антивирусная защита;
- межсетевое экранирование;
- защита от утечек по побочным каналам;
- резервное копирование;
- обеспечение отказоустойчивости.
Заявленный функционал реализуют средства защиты информации, входящие в состав СЗПДн лаборатории ИУ-8. В общем случае, одно средство защиты информации может выполнять несколько функций.
Сведения об обеспечении средствами защиты информации функциональных требований подсистем СЗПДн ИСПДн лаборатории ИУ-8, указанным в Техническом задании, приведены в таблице 3.7.1.
Таблица 3.7.1 - Соответствие требованиям СЗПДн ИСПДн лаборатории ИУ-8
Назначение подсистемы |
Требования к подсистеме |
Средство реализации |
Место установки средства реализации |
|
1 Подсистема управления доступом |
||||
1.1 Управление доступом к информационным ресурсам ИСПДн |
1.1.1 Идентификация и проверка подлинности субъектов доступа при входе в ИСПДн лаборатории ИУ-8 по паролю условно-постоянного действия длинной не менее шести буквенно-цифровых символов |
групповые политики AD |
контроллер домена AD ИСПДн, серверы ИПСДн, АРМ пользователей ИСПДн, АРМ АИБ |
|
1.1.2 Контроль доступа пользователей ИСПДн к защищаемым ресурсам ИСПДн в соответствии с матрицей доступа |
настройки разрешений файловой системы на основе пользователей и групп AD |
серверы ИСПДн, АРМ пользователей ИСПДн, АРМ АИБ |
||
1.1.3 Идентификация и аутентификация администратора СЗПДн Министерства при его запросах на доступ, в том числе локальный, к настройкам средств защиты информации |
встроенные механизмы разграничения доступа систем защиты (интеграция с AD, если поддерживается) |
серверы ИСПДн, сервер ЗИ, сервер МЭ, АРМ пользователей ИСПДн, АРМ АИБ |
||
2 Подсистема регистрации и учета |
||||
2.1 Регистрация и учет действий пользователей ИСПДн и процессов |
2.1.1 Регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты отключения программно-технических средств ИСПДн лаборатории ИУ-8. В параметрах регистрации должны указываться дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная - несанкционированная), идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа |
ПО Event Viewer |
серверы ИСПДн, АРМ пользователей ИСПДн, АРМ АИБ |
|
2.1.10 Учет всех защищаемых внешних носителей информации с помощью их маркировки, занесения учетных данных в журнал (учетную карточку) и регистрации их выдачи (приема) |
организационные меры |
- |
||
2.2 Регистрация действий администратора СЗПДн |
2.2.1 Регистрация внесения изменений в конфигурацию средств защиты информации |
встроенные модули регистрации и учета систем защиты |
серверы ИСПДн, АРМ пользователей ИСПДн, АРМ АИБ |
|
3 Подсистема обеспечения целостности |
||||
3.1 Обеспечение целостности программных средств защиты информации |
3.1.1 Обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств зашиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации |
встроенные механизмы контроля целостности систем защиты |
серверы ИСПДн, АРМ пользователей ИСПДн, АРМ АИБ |
|
3.1.2 Осуществление физической охраны ИСПДн (устройств и носителей информации), предусматривающей контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации |
система "Универсальный офис" Legos |
дверь помещения, АРМ АИБ |
||
3.2 Тестирование функций подсистем защиты |
3.2.1 Периодическое тестирование функций СЗПДн при изменении программной среды и персонала ИСДн с помощью тест-программ, имитирующих попытки НСД |
организационные меры |
- |
|
3.3 Использование средств восстановления программ |
3.3.1 Наличие средств восстановления СЗПДн, предусматривающих ведение двух копий программных средств защиты информации, их периодическое обновление и контроль работоспособности |
организационные меры |
- |
|
5 Подсистема антивирусной защиты |
||||
5.1 Защита программ и данных от вирусов и вредоносных программ |
5.1.1 Автоматическая проверка на наличие ВПр или последствий ПМВ при импорте в ИСПДн всех программных модулей (прикладных программ), которые могут содержать ВПр, по их типовым шаблонам и с помощью эвристического анализа |
система антивирусной защиты Kaspersky Business Space Security |
серверы ИСПДн, сервер ЗИ, АРМ пользователей ИСПДн, АРМ АИБ |
|
5.1.2 Реализация механизмов автоматического блокирования обнаруженных ВПр путем их удаления из программных модулей или уничтожения |
||||
5.1.3 Регулярная (при первом запуске средств защиты ПДн от ПМВ и с устанавливаемой периодичностью) проверка на предмет наличия в них ВПр |
||||
5.1.4 Автоматическая проверка ИСПДн на предмет наличия ВПр при выявлении факта ПМВ |
||||
5.1.5 Механизм отката для устанавливаемого числа операций удаления ВПр из оперативной или постоянной памяти, из программных модулей и прикладных программ или программных средств, содержащих ВПр |
||||
5.1.6 Непрерывный согласованный по единому сценарию автоматический мониторинг информационного обмена по каналам ИСПДн с целью выявления проявлений ПМВ |
||||
6 Подсистема межсетевого экранирования |
||||
6.1 Межсетевое экранирование |
6.1.1 Фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов) |
ПО ISA Server 2006 |
периметр сети |
|
6.1.2 Фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств |
||||
6.1.3 Идентификация и аутентификация администратора МЭ при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия |
cлужба каталогов AD |
сервер МЭ |
||
6.1.4 Контроль целостности своей программной и информационной части |
встроенные механизмы контроля целостности ISA Server 2006 |
сервер МЭ |
||
6.1.5 Восстановление свойств МЭ после сбоев и отказов оборудования |
||||
6.1.6 Регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора МЭ, процесса регистрации действий администратора МЭ, процесса контроля за целостностью программной и информационной части, процедуры восстановления |
организационные меры |
- |
||
7 Подсистема защиты от утечек по побочным каналам |
||||
7.1 Защита от утечек по побочным каналам |
7.1.1 Защита речевой информации при проведении переговоров в защищаемом помещении по акустическому каналу |
адаптивный генератор виброакустической помехи "Кедр" |
защищаемое помещение |
|
7.1.2 Защита речевой информации при проведении переговоров в защищаемом помещении по вибрационному каналу |
||||
8 Подсистема резервного копирования |
||||
8.1 Резервное копирование |
8.1.1 Резервное копирование серверов хранения - создание слепков жестких дисков |
Acronis True Image Echo Enterprise Server |
серверы ИСПДн, сервер ЗИ, АРМ пользователей ИСПДн, АРМ АИБ |
|
8.1.2 Резервное копирование файлов, содержащих ПДн |
||||
9 Подсистема обеспечения отказоустойчивости |
||||
9.1 Отказоустойчивость внешних дисковых систем |
9.1.1 Обеспечение бесперебойной работы внешних дисковых подсистем в случае выхода из строя жесткого диска |
массив RAID 5 |
серверы ИСПДн |
|
9.2 Отказоустойчивость вычислительной техники ИСПДн |
9.2.1 Обеспечение бесперебойной работы серверов ИСПДн |
UPS 3000VA Ippon Smart Winner 3000 |
серверная стойка |
|
9.2.2 Обеспечение бесперебойной работы АРМ пользователей ИСПДн |
UPS 600VA PowerCom BNT 600A |
АРМ пользователей ИСПДн |
4. ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
Требуемый уровень обеспечения информационной безопасности ИСПДн лаборатории ИУ-8 реализуется совокупностью программных, программно-технических средств защиты информации и организационных мер. Необходимые организационные мероприятия заключаются в тщательном планировании работ по обеспечению информационной безопасности, правильном исполнении должностными лицами своих обязанностей, точном распределении ответственности между пользователями ИСПДн и обслуживающим персоналом СЗПДн.
4.1 Основные организационные мероприятия
4.1.1 Основные цели организационных мероприятий
Основными целями проведения организационных мероприятий являются:
- распределение должностных обязанностей, выполняемых функций и разделение ответственности;
- определение перечня организационно-распорядительных документов, регламентирующих работу по обеспечению информационной безопасности ИСПДн лаборатории ИУ-8;
- осуществление постоянного контроля за соблюдением режима конфиденциальности и состояния соответствующих инструкций.
4.1.2 Состав организационных мероприятий
К основным организационным мероприятиям относятся:
- мероприятия по учету защищаемых носителей информации;
- мероприятия по тестированию функций средств защиты информации (далее - СЗИ) НСД;
- мероприятия по проверке, обновлению и контролю работоспособности средств восстановления СЗИ НСД.
4.1.2.1 Мероприятия по учету защищаемых носителей информации
- составление перечня защищаемых носителей информации в рамках внедрения СЗИ;
- назначение ответственных за мероприятия по учету защищаемых носителей информации лиц и подразделений;
- создание документации по учету носителей информации, указанных в п.1 - журнал учета (учетная карточка);
- регламентирование порядка маркировки носителей информации, указанных в п.1, порядка и периодичности проведения инвентаризации;
- периодическая инвентаризация носителей информации, указанных в п.1, с занесением необходимых сведений в журнал учета (учетную карточку).
4.1.2.2 Мероприятия по тестированию функций СЗИ НСД
- составление перечня тестируемых СЗИ НСД в рамках внедрения СЗИ;
- назначение ответственных за мероприятия по тестированию функций СЗИ НСД лиц и подразделений;
- регламентирование порядка и периодичности проведения тестирования функций СЗИ НСД, а также объема и содержания отчетной документации, оформляемой по результатам проведения данных мероприятий;
- разработка системы тестов и тест - программ для проведения тестирования функций СЗИ НСД;
- периодическое тестирование функций СЗИ НСД и оформление отчетной документации.
4.1.2.3 Мероприятия по проверке, обновлению и контролю работоспособности средств восстановления СЗИ НСД
- указание перечня СЗИ, для которых требуются средства восстановления;
- назначение ответственных за мероприятия по проверке, обновлению и контролю работоспособности средств восстановления СЗИ НСД лиц и подразделений;
- регламентирование порядка ведения копий, порядка и периодичности обновления и контроля работоспособности программных средств СЗИ НСД, а также объема и содержания отчетной документации, оформляемой по результатам проведения данных мероприятий;
- периодические обновление и контроль работоспособности программных средств СЗИ НСД и оформление отчетной документации.
5. МЕРОПРИЯТИЯ ПО ПОДГОТОВКЕ К ВВОДУ В ДЕЙСТВИЕ СЗИ
Для проведения работ по установке ПО и ПТС и вводу в действие СЗПДн лаборатории ИУ-8 Заказчик должен обеспечить:
Предоставление необходимых площадей для размещения комплексов СЗПДн в имеющихся серверных помещениях.
Доработка существующих на объектах коммуникационных сетей и сетей электропитания для подключения ПТС СЗПДн.
Готовность сетевой инфраструктуры к установке ПТС СЗПДн.
Предоставление необходимой организационно-распорядительной документации по обеспечению безопасности ПДн, включая утвержденные эксплуатирующими организациями правил разграничения доступа к информационным ресурсам ИСПДн.
Предоставление доступа к каналам связи.
Наличие обученного персонала для обеспечения эксплуатации компонентов СЗПДн.
Содействие персонала эксплуатирующих организаций внесению корректировок в настройки ПТС СЗПДн.
Издание приказов о формировании соответствующих приемочных комиссий по вводу в действие СЗПДн.
5.1 Мероприятия по обучению и проверке квалификации персонала
Для обеспечения функционирования СЗПДн лаборатории ИУ-8 в соответствии с ее назначением необходимо провести подготовку администраторов информационной безопасности СЗПДн. Администраторы информационной безопасности СЗПДн должны пройти обучение по информационной безопасности, установке, настройке и обслуживанию средств защиты информации, вводимых в эксплуатацию в составе СЗПДн:
- курс Microsoft Certified Technology Specialist (MCTS) 70-640 - Конфигурирование службы Active Directory в Windows Server 2008;
- антивирус Kaspersky Business Space Security;
- ПО ISA Server 2006;
- адаптивный генератор виброакустической помехи "Кедр";
- система "Универсальный офис" Legos;
- Acronis True Image Enterprise Echo Server.
Квалификация АИБ СЗПДн должна быть подтверждена соответствующими удостоверениями (сертификатами) о прохождении курсов или повышении квалификации, выданными в организациях, имеющих лицензии на оказание образовательных услуг.
5.2 Мероприятия по созданию необходимых подразделений и рабочих мест
Настоящими проектными решениями не предусматривается создание специальных подразделений, обслуживающих СЗПДн лаборатории ИУ-8.
Создание СЗПДн лаборатории ИУ-8 влечет за собой определение следующих функциональных обязанностей (ролей):
- АИБ СЗПДн лаборатории ИУ-8;
Данная функциональная роль по обслуживанию и администрированию СЗПДн лаборатории ИУ-8 возлагается на штатных сотрудников лаборатории ИУ-8.
5.3 Порядок контроля и приемки СЗПДн
Контроль и приемка результатов работ по оснащению СЗПДн лаборатории ИУ-8 должны производится в соответствии с требованиями Технического задания на создание СЗПДн (шифр - 001234567.000.001.ТЗ.01.1-1).
По завершении строительно-монтажных и пусконаладочных работ комплексов защиты информации проводятся комплексные проверки ПТС СЗПДн лаборатории ИУ-8, целью которых является проверка функционирования компонентов систем в сетевой инфраструктуре лаборатории ИУ-8.
По результатам проведения проверок издаются соответствующие приказы о вводе СЗПДн лаборатории ИУ-8 в постоянную эксплуатацию.
Подобные документы
Общая характеристика угроз безопасности информационной системы учебного назначения. Организация использования средств межсетевого экранирования в лаборатории. Анализ роли и места средств межсетевого экранирования в СЗИ. Система защиты лаборатории "ПАЗИ".
дипломная работа [1,6 M], добавлен 02.06.2011Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.
курсовая работа [3,6 M], добавлен 08.07.2014Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Описание управления лесами Брянской области. Классификация информационной системы персональных данных. Разработка системы охраны периметра, пожарной и охранной сигнализации. Выбор аппаратуры поста управления. Средство защиты информации Secret Net 5.1.
дипломная работа [148,6 K], добавлен 18.02.2012Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Разработка лаборатории с удаленным доступом в связи с растущим спросом на дистанционное образование. Состав лаборатории с удаленным доступом. Требования к скорости передачи данных и персональному компьютеру пользователя. Выбор программного обеспечения.
дипломная работа [3,5 M], добавлен 10.07.2017