Средства защиты информации

Разворачивание и настройка серверной инфраструктуры. Перечень программного обеспечения используемого в ИС. Обоснование выбора средств защиты информации. Режимы функционирования, диагностирования подсистемы обеспечения информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.03.2019
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

г. Тотьма, ул. Загородная, д. 111 «А»

94

АО «Газпром газораспределение Вологда» Вологодский АДУ

г. Вологда, ул. Саммера, д. 4 «А»

95

ЕДДС г. Череповца

г. Череповец, ул. Карла Либкнехта, д. 26

96

ЕДДС Бабаевского района

г. Бабаево, пл. Революции, д. 2 «А»

97

ЕДДС Бабушкинского района

с. им. Бабушкина, ул. Бабушкина, д. 54

98

ЕДДС Белозерского района

г. Белозерск, ул. Фрунзе, д. 35

99

ЕДДС Вашкинского района

с. Липин Бор, ул. Смирнова, д. 10

100

ЕДДС Верховажского района

с. Верховажье, ул. Октябрьская, д. 8

101

ЕДДС Вожегодского района

п. Вожега, ул. Садовая, д. 15

102

ЕДДС Вологодского района

г. Вологда, ул. Пушкинская, д. 24

103

ЕДДС Вытегорского района

г. Вытегра, проспект Ленина, д. 68

104

ЕДДС Грязовецкого района

г. Грязовец, ул. К. Маркса, д. 58

105

ЕДДС Кадуйского района

п. Кадуй, ул. Мира, д. 38

106

ЕДДС Кичменгско-Городецкого района

с. Кичменгский Городок, ул. Садовая, д. 5

107

ЕДДС Междуреченского района

с. Шуйское, ул. Сухонская набережная, д. 9

108

ЕДДС Никольского района

г. Никольск, ул. 25 Октября, д. 3

Продолжение таблицы 2. 3

п/п

Наименование объекта

Адрес

1

2

3

109

ЕДДС Нюксенского района

с. Нюксеница, ул. Советская, д. 13

110

ЕДДС Сямженского района

с. Сямжа, ул. Румянцева, д. 20

111

ЕДДС Тарногского района

с. Тарногский Городок, ул. Советская, д. 30

112

ЕДДС Усть-Кубинского района

с. Устье, ул. Октябрьская, д. 8

113

ЕДДС Устюженского района

г. Устюжна, ул. К. Маркса, д. 2

114

ЕДДС Харовского района

г. Харовск, Октябрьская пл., д. 3

115

ЕДДС Чагодощенского района

п. Чагода, ул. Стекольщиков, д. 3

116

ЕДДС Череповецкого района

г. Череповец, ул. Первомайская, д. 58

117

ЕДДС Шекснинского района

п. Шексна, ул. Пролетарская, д. 14

119

ЕДДС Великоустюгского района

г. Великий Устюг, ул. Кирова, д. 85

119

ЕДДС Кирилловского района

г. Кириллов, ул. Преображенского, д. 4

120

ЕДДС Сокольского района

г. Сокол, ул. Советская, д. 79 «А»

121

ЕДДС Тотемского района

г. Тотьма, ул. Садовая, д. 41

122

ЕДДС г. Вологды

г. Вологда, ул. Каменный мост, д. 6

123

УФСБ России по Вологодской области

г. Вологда, ул. Пушкинская, 22

124

Региональная диспетчерская служба лесного хозяйства

г. Вологда, ул. Горького, д. 86 «А»

125

ФКУ «ЦУКС ГУ МЧС России по Вологодской области»

г. Вологда, ул. Мальцева, д. 41

ИТ инфраструктура состоит из следующих подсистем:

Вычислительная инфраструктура включает в себя аппаратные средства (серверы, рабочие станции, периферийные устройства, средства хранения данных) и общесистемное программное обеспечение, необходимое для работы общесистемных и прикладных сервисов системы. Вычислительная инфраструктура состоит из:

серверов и их ОС, входящих в состав ЦОВ, РЦОВ, ЕДДС, ДДС, а также прикладного и системного ПО, установленного на них;

KVM-консоли для управления серверами;

системы хранения данных;

рабочих станций и общесистемного ПО, установленного на них;

периферийного оборудования АРМ.

Сетевая инфраструктура состоит из:

активного сетевого оборудования локально вычислительной сети объектов автоматизации;

телекоммуникационной подсистемы - межведомственной системы передачи данных, обеспечивающей дистанционное взаимодействие объектов автоматизации системы.

Инженерная инфраструктура предназначена для обеспечения условий функционирования средств вычислительной и сетевой инфраструктуры. Инженерная инфраструктура состоит из:

стурктурнокабельной сети и выделенной электрической сети объектов автоматизации;

системы резервного электропитания.

Структурная схема комплекса технических средств представлена на рисунке 2. 1.

Объекты защиты в ИС

Защищаемая информация, является предметом собственности и подлежит в соответствии с правовыми документами и требованиями, которые устанавливаются собственником информации, которым может быть отдельное физическое лицо, группа физических, юридических лиц и государство.

Объекты защиты информации - это информация, носитель информации или информационный процесс, которые нуждаются в защите от несанкционированного доступа, изменения и копирования третьими лицами.

Носителем защищаемой информации может быть, как физическое лицо, так и материальный объект или физическое поле. Информация содержится в виде символов, сигналов и образов, технических процессов и решений, количественных характеристик и физических величин.

Существует такое понятие как объект информатизации, который так же нуждается в защите. Защищаемый объект информатизации, как и информационная система, предназначается для обработки защищаемой информации.

В данной информационной системе защищаются следующие объекты:

Метаданные; системное программное обеспечение; прикладное программное обеспечение; сетевое программное обеспечение; информационная система; сетевой трафик; микропрограммное обеспечение; учётные данные пользователя; объекты файловой системы; реестр; сетевой узел; носитель информации; BIOS/UEFI; аппаратное обеспечение; сервер; рабочая станция; средства защиты информации; программно-аппаратные средства со встроенными функциями защиты; микропрограммное и аппаратное обеспечение BIOS/UEFI; база данных; носители информации; машинный носитель информации; сетевое оборудование; каналы связи; программное обеспечение; объект файловой системы; технические средства воздушного кондиционирования; включая трубопроводные системы для циркуляции охлаждённого воздуха в ЦОД; программируемые логические контроллеры; распределённые системы контроля; управленческие системы и другие программные средства контроля; система управления доступом; встроенная в операционную систему компьютера (программное обеспечение) ; аппаратное устройство.

Рисунок 2. 1 - Схема структурная комплекса технических средств

3. СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

3. 1. Обоснование выбора средств защиты информации

Согласно 187 федеральному закону «О безопасности критической информационной инфраструктуры Российской Федерации» от 26. 07. 2017, Постановлению правительства №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 01. 11. 2012, и модели угроз, требуется обеспечить защиту рабочих мест:

Рабочая среда автоматизированного рабочего места

Обеспечить целостность и доступность информации автоматизированного рабочего места

Защита от вирусной угрозы

Защиты от кражи

Защита от нелегитимных пользователей

Требуется обеспечить защиту сетевой инфраструктуры

Обеспечить проверку уровня безопасности, и активных угроз.

3. 2. Подбор средств защиты информации

Подсистема обеспечения информационной безопасности системы включает в себя комплекс технических средств и организационных мер, направленных на защиту обрабатываемой информации от несанкционированного доступа.

Подсистема обеспечения информационной безопасности состоит из следующих подсистем:

межсетевого экранирования и криптографической защиты информации; обнаружения вторжений;

антивирусной защиты;

разграничения доступа;

контроля защищенности;

регистрации и учета;

управления ИБ.

Для выполнения требований по обеспечению безопасности информации, обрабатываемой и хранящейся в системе, используются следующие средства информационной безопасности:

средство защиты информации от НСД Dallas Lock 8. 0-K;

ПО ViPNet Administrator;

ПАК ViPNet HW1000;

ПАК VipNet IDS1000;

антивирус Kaspersky Endpoint Security;

средства анализа защищенности RedCheck.

Характеристики технических средств приведены в таблице 3.

Таблица 3. 1 - Характеристики технических средств

Характеристика

Описание

ПО VipNet Administrator 3. х

Поддержка операционных систе

MS Windows: XP / Server 2003 / Vista /Server 2008 Windows 7 32bit

Состав

Центр управления сетью и ключевой удостоверяющий центр

Шифрование

-симметричные ключ связи узлов (криптошлюзы и криптографические клиенты) между собой -соответствует ГОСТ 28147-89, ГОСТ Р 34. 11-94, ГОСТ Р34. 10-2001

Возможности

- создание узлов защищенной сети, удаление узлов защищенной сети, определение политик связей защищённых узлов между собой, определение политики безопасности и формирование списков прикладных задач для узлов защищенной сети; - проведение автоматического обновления программного обеспечения криптошлюзов и криптографических клиентов - автоматическая рассылка справочной и ключевой информации.

Наличие Сертификатов

- ФСБ России, подтверждающий соответствие требованиям ФСБ России к средствам криптографической защиты информации класса не ниже КС2. - ФСТЭК России, подтверждающий соответствие требованиям руководящих документов «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» - не ниже 3 класса защищенности.

Программно-аппаратный комплекс VipNet Coordinator HW1000

Количество одновременно поддерживаемых VPN туннелей

Без ограничений

Количество сетевых интерфейсов

4x10/100/1000Мбит/c RJ 45

Производительность шифрования

UDP-, TCP-трафик - до 280 Мбит/сек.

Протоколы туннелирования

По технологии ViPNet (инкапсуляция любого IPтрафика приложений в IP#241 и UDP)

Количество процессоров

1

Корпус

19” Rack 1U (для установки в стойку глубиной от 480 мм и более)

Операционная система

GNU/Linux

Шифрование

- Шифрование по ГОСТ 28147-89 (256 бит) ;

- Выполнение шифрования каждого IP-пакета на уникальном ключе, основанном на паре симметричных ключей связи с другими криптографическими шлюзами и клиентами, выработанными в программном обеспечении, реализующем функции управления защищённой сетью.

Резервирование

Возможность реализации на 2-х ПАК схемы с горячим резервированием.

Продолжение таблицы 3. 1

Характеристика

Описание

Фильтрация

- пакетная, по IP-адресу источника и назначения (или диапазону IP-адресов), номерам портов и типам протоколов, типам и кодам сообщений ICMP, направлению пакетов, клиенту или серверу в TCP -соединении; - контроль фрагментированных пакетов, предотвращение DoS-атак; - поддержка раздельной фильтрации для открытого IP-трафика (функция межсетевого экрана) и шифруемого IP-трафика (функция криптошлюза) ; - антиспуфинг.

Наличие Сертификатов

? сертификат ФСТЭК России по требованиям к межсетевым экранам 3 класса; ? отсутствие не декларируемых возможностей по 3 уровню контроля; ? наличие сертификата ФСБ России на соответствие требованиям к СКЗИ по классу КС3 и на соответствие требованиям к МЭ по 4-ому классу защищенности;

Программно-аппаратный комплекс ViPNet IDS 1000

Процессор

Intel Core i5

Корпус

19” Rack 1U (для установки в стойку глубиной от 480 мм и более)

Количество сетевых интерфейсов

4x10/100/1000Мбит/c RJ 45

Возможности

- обнаружение компьютерных атак (вторжений) на основе динамического анализа сетевого трафика стека протоколов TCP/IP для протоколов всех уровней модели взаимодействия открытых систем, начиная с сетевого и заканчивая прикладным; - регистрация компьютерных атак (вторжений) в момент времени, близкий к реальному; отображение обобщенной статистической информации об атаках; - журналирование обнаруженных событий и атак для последующего анализа.

Производительность

до 950 Мбит/сек

Наличие сертификатов

- сертификат ФСБ России, подтверждающий соответствие требованиям, предъявляемым к системам обнаружения компьютерных атак класса В - сертификат ФСТЭК России, подтверждающий соответствие требованиям, предъявляемым к системы обнаружения вторжений уровня сети 4 класса

Средство анализа защищённости RedCheck

Операционная система

Microsoft Windows XP/Vista/7/8, Microsoft Windows Server 2003R2/2008/2008R2/2012/2012.

Возможности

- поиск уязвимостей; - документирование результатов проверок; - проверки хранимых процедур и настроек безопасности популярных СУБД Microsoft SQL Server 2005/2008/2012; - инвентаризация сети; - контроль целостности программного обеспечение; - проверка стойкости паролей.

Сертификат

наличие сертификата ФСТЭК России на отсутствие не декларированных возможностей 4 уровня

Продолжение таблицы 3. 1

Характеристика

Описание

Компоненты защиты от несанкционированного доступа DallasLock 8. 0-К

Операционная система

Windows XP (SP 3) ; Windows Server 2003 (R2) (SP 2) ; Windows Vista (SP 2) ; Windows Server 2008 (SP 2) ; Windows 7 (SP 1) ; Windows Server 2008 R2 (SP 1) ; Windows 8; Windows Server 2012; Windows 8. 1 (Update) ; Windows Server 2012 R2.

Возможности

- регистрация различных пользователей: локальных, доменных, сетевых. Определение количества одновременных сеансов для пользователя;

- идентификация и проверка подлинности пользователей при входе в операционную систему;

- реализация настроек сложности паролей и механизм генерации пароля, соответствующего настройкам;

- реализация независимой от механизмов ОС механизма разграничения прав доступа к объектам файловой системы.

- сохранение теневых копий распечатываемых документов

Управление

Возможность локального и удалённого администрирования (управление пользователями, политиками безопасности, правами доступа, аудитом, просмотр журналов)

Контроль целостности

Возможность контроля целостности программноаппаратной среды при загрузке ПЭВМ, по команде администратора и по расписанию, а также контроль целостности файлов при доступе и блокировка входа в ОС при выявлении изменений

Затирание данных

Возможность очистки остаточной информации (освобождаемого дискового пространства, зачистку определённых файлов и папок по команде пользователя), а также возможность полной зачистки дисков и разделов. Запрет смены пользователей без перезагрузки

Аппаратные идентификаторы

Поддержка USB-flash-накопители, TouchMemory (iButton), eTokenPro/Java (в т. ч. смарт-карты eToken), Rutoken, Rutoken ЭП.

Сертификат

Наличие сертификата ФСТЭК России на соответствие требованиям, предъявляемым к средствам вычислительной техники 5 класса защищенности и отсутствия недекларированных возможностей 4 уровня

3. 3. Режимы функционирования, диагностирования подсистемы обеспечения информационной безопасности

Определены следующие режимы функционирования СЗИ: штатный режим функционирования; нештатный (аварийный) режим функционирования. Основным режимом функционирования СЗИ является штатный режим. В штатном режиме работы системы клиентское ПО, технические средства пользователей и администраторов системы обеспечивают возможность штатной работы в рабочие часы. Серверное программное обеспечение и технические средства серверов обеспечивают возможность круглосуточного функционирования, с перерывами на обслуживание. Степень точности и частоты технического обслуживания определяется внутренними документами.

Основными признаками штатного функционирования являются исправно действующее оборудование системы. Исправно функционирует системное и прикладное ПО системы. Для обеспечения нормального режима функционирования системы необходимо выдерживать условия эксплуатации программного обеспечения и программно-аппаратных комплексов системы, указанные в соответствующих технических документах (техническая документация, инструкции по эксплуатации).

Аварийный режим работы системы характеризуется отказом одного или нескольких компонентов программного и (или) технического обеспечения. В случае переключения системы в аварийный режим требуется при необходимости завершить работу всех приложений с сохранением данных. Выключить при необходимости рабочие станции. Выключить при необходимости все подключенные устройства. Выполнить резервное копирование выделенных информационных ресурсов. После этого необходимо выполнить комплекс мероприятий по устранению причины переключения системы в аварийный режим.

Таблица 3. 2 - Режимы функционирования компонент подсистемы обеспечения информационной безопасности

Компонент

Режим функционирования

Антивирус Kaspersky Endpoint Security для бизнеса - расширенный

Круглосуточно и ежедневно (для серверов) ; В рабочие часы пользователей; В рабочие часы администраторов

DallasLock 8. 0-К клиент

Круглосуточно и ежедневно (для серверов) ; В рабочие часы пользователей; В рабочие часы администраторов

RedCheck

Круглосуточно и ежедневно

ViPNet Client 3. х (КС2)

В рабочие часы пользователей

ViPNet [Администратор]

Круглосуточно и ежедневно

ViPNet Coordinator HW1000

Круглосуточно и ежедневно

VipNet IDS 1000

Круглосуточно и ежедневно

Диагностика работы систем, анализ защищенности, проверка корректности работы и настройки механизмов защиты производится посредством сканера безопасности «RedCheck» и стандартных механизмов, предоставляемых программным обеспечением и аппаратными средствами средств защиты.

Диагностике должны быть подвергнуты АРМ и серверное оборудование.

Подсистема межсетевого экранирования и криптографической защиты информации обеспечивает фильтрацию всего входящего и исходящего трафика, проходящего между информационными ресурсами системы и внешними системами, а также обеспечивает шифрование передаваемых данных при осуществлении удалённого административного доступа к информационным ресурсам системы и обеспечивает возможность организации виртуальных частных сетей (VPN) для обеспечения конфиденциальности данных, передаваемых между системой и внешними информационными системами. Весь трафик, в явном виде не разрешённый правилами межсетевого экранирования, блокируется.

Для решения задачи межсетевого экранирования и криптографической защиты информации используется программно-аппаратный комплекс VipNet Coordinator HW1000 производства компании «ИнфоТеКС». В состав комплекса входит программное обеспечение (ПО) ViPNet Coordinator Linux, которое выполняет следующие основные функции:

криптошлюза для организации защищенных туннелей в рамках виртуальной частной сети ViPNet;

межсетевого экрана;

сервера IP-адресов виртуальной частной сети ViPNet (поддержка работы удаленных мобильных пользователей и любых других узлов сети с динамическими IP-адресами).

VipNet Coordinator HW1000 настроен в режиме горячего резервирования, позволяющим автоматически переключаться на второй (резервный) комплекс в случае выхода из строя основного, без вмешательства администратора.

Программно-аппаратный комплекс VipNet Coordinator HW1000 имеет сертификат ФСБ России № СФ/124 1970 (выдан 12 сентября 2012 г., действителен до 12 сентября 2015 г.) подтверждающий соответствие требований ФСБ России к средствам криптографической защиты информации класса КС3, а также сертификат ФСТЭК России № 2253 (выдан 26 мая 2011 г., действителен до 26 мая 2017 г.) подтверждает соответствие требованиям руководящих документов «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» (Гостехкомиссия России, 1997 г.) - по 3 классу защищенности, «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999 г.) - по 3 уровню контроля и возможность использования ПАК ЗИ при создании автоматизированных систем класса защищенности до 1В включительно, а также информационных систем персональных данных до 1 класса включительно.

Подсистема обнаружения вторжений

Подсистема обнаружения вторжений выявляет признаки проведения сетевых атак (вторжений) в проходящем через неё трафике. Для выполнения данной задачи проводится анализ трафика на предмет наличия в нем программного кода, который, используя возможности, предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий, несанкционированному доступу к данным или нарушению функционирования сетевых средств.

В качестве решения указанных задач используется программно-аппаратный комплекс VipNet IDS1000 производства компании «ИнфоТеКС». Комплекс выполняет следующие основные функции:

обнаружение компьютерных атак (вторжений) на основе динамического анализа сетевого трафика стека протоколов TCP/IP для протоколов всех уровней модели взаимодействия открытых систем, начиная с сетевого и заканчивая прикладным;

регистрация компьютерных атак (вторжений) в момент времени, близкий к реальному;

отображение обобщенной статистической информации об атаках;

журналирование обнаруженных событий и атак для последующего анализа;

выборочный поиск событий (атак) в соответствии с заданными фильтрами (по временному диапазону, IP-адресу, порту, степени критичности и др.) ;

экспорт журнала атак (вторжений) в файл формата CSV для последующего анализа в сторонних приложениях;

обновление баз решающих правил в автоматизированном режиме;

возможность маскирование в составе контролируемой сети;

добавление собственных правил для анализа сетевого трафика;

выборочный контроль ресурсов сети на уровне отдельных объектов;

регистрация, отображение и экспорт в файл формата PCAP IP-пакетов, соответствующих зарегистрированным событиям (атакам) для последующего анализа в стороннем ПО;

контроль целостности исполняемых и конфигурационных файлов;

контроль целостности загружаемых баз правил обнаружения атак.

Программно-аппаратный комплекс VipNet IDS1000 имеет сертификат соответствия ФСТЭК России №3285 от 28. 11. 2014, действителен до 28. 11. 2017, подтверждающий соответствие требованиям документов «Требования к системам обнаружения вторжений» (ФСТЭК России, 2011) - по 4 классу защиты и «Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты» (ФСТЭК России, 2012).

Подсистема антивирусной защиты

Подсистема антивирусной защиты препятствует проникновению вредоносного ПО различных типов (компьютерных вирусов, троянских программ, шпионского ПО, сетевых червей, руткитов) на серверы и рабочие станции.

Для решения задачи по защите от вредоносного ПО используется антивирусное программное обеспечение производства Лаборатории Касперского Kaspersky Endpoint Security.

В целях предоставления единой точки обновлений антивирусного ПО без необходимости выхода в сеть Интернет защищаемых ресурсов, внутри ЛВС развернуто ПО Kaspersky Security Center из состава пакета Kaspersky Endpoint Security (Стандартный). В качестве платформы для этого продукта используется сервер общего назначения под управлением ОС Windows 7.

Антивирусную защиту серверов и рабочих станций осуществляет ПО Kaspersky Endpoint Security (Стандартный).

В режиме расширенной антивирусной защиты приложение выявляет и удаляет как однозначно вредоносные, так и потенциально опасные программы.

Управление работой приложения происходит удалённо, с использованием веб-интерфейса, а также традиционно Ї через единый конфигурационный файл.

В случае детектирования инфицированного объекта он блокируется, и пользователь получает уведомление в виде уведомления, содержание, формат и язык которого задает администратор системы.

Приложение позволяет создавать статистические отчеты, с помощью которых администратор может находить вирусную активность и контролировать работу приложения.

Защита от утечек информации, аппаратных сбоев, ошибок ввода-вывода и необрабатываемых сбоев обеспечивает стабильную работу и высокую производительность приложения.

Подсистема разграничения доступа

Подсистема разграничения доступа обеспечивает защиту технических средств системы от различных видов физического и логического несанкционированного доступа.

Для построения подсистема разграничения доступа используется средство защиты информации от несанкционированного доступа (далее - СЗИ от НСД) Dallas Lock 8. 0-K для защиты рабочих станций.

Архитектура СЗИ от НСД Dallas Lock 8. 0-K предусматривает наличие клиентской части и средства централизованной настройки и управления.

Основными функциональными характеристиками СЗИ от НСД Dallas Lock 8. 0-K являются:

регистрация различных пользователей: локальных, доменных, сетевых. Определение количества одновременных сеансов для пользователя;

идентификация и проверка подлинности пользователей при входе в операционную систему. Возможность двухфакторной идентификации по паролю и аппаратному идентификатору. Возможность записи авторизационных данных в идентификатор;

реализация настроек сложности паролей и механизм генерации пароля, соответствующего настройкам;

реализация независимого от ОС механизма разграничения прав доступа к объектам файловой системы, к запуску программ и к печати документов;

предотвращение утечки информации с использованием сменных накопителей. Разграничение доступа к отдельным типам накопителей и к конкретным экземплярам;

дискреционный принцип контроля доступа, который обеспечивает доступ к защищаемым объектам (дискам, каталогам, файлам) в соответствии со списками пользователей (групп) и их правами доступа (матрица доступа) ;

регистрация и учет (аудит) действий пользователей, независимыми от ОС средствами (вход/выход пользователей, доступ к ресурсам, печать документов с возможностью добавления штампов и сохранение теневых копий распечатываемых документов, запуск\остановка процессов, администрирование). Возможность организации замкнутой программной среды (ЗПС) и различные способы её организации;

возможность локального и удалённого администрирования (управление пользователями, политиками безопасности, правами доступа, аудитом, просмотр журналов) ;

возможность контроля целостности программно-аппаратной среды при загрузке ПЭВМ, по команде администратора и по расписанию. А также контроль целостности файлов при доступе и блокировка входа в ОС при выявлении изменений;

очистка остаточной информации (освобождаемого дискового пространства, зачистку определённых файлов и папок по команде пользователя), а также возможность полной зачистки дисков и разделов. Запрет смены пользователей без перезагрузки;

возможность сохранения теневых копий распечатываемых документов;

централизованное управление защищёнными рабочими станциями при помощи специального модуля. С помощью этого модуля осуществляется централизованное управление учётными записями пользователей, политиками, правами пользователей. периодический сбор журналов со всех защищённых рабочих станций;

блокировка доступа к файлам по расширению;

преобразование данных в файл-контейнер для хранения их на внешних носителях либо для передачи по различным каналам связи. Возможность использования встроенного алгоритма преобразования ГОСТ 28147-89, либо подключение внешнего криптопровайдера;

возможность подключения аппаратных средств считывания индивидуальных идентификаторов пользователей, включая идентификаторы USB-flash-накопители, Touch Memory (iButton), eToken Pro/Java (в том числе смарт-карты eToken), JaCard, Rutoken, Rutoken ЭП.

СЗИ от НСД Dallas Lock 8. 0-K имеет сертификат ФСТЭК России №2720 от 25. 09. 2012г. до 25. 09. 2015г. на соответствие требованиям, предъявляемым к СВТ (средствам вычислительной техники) 5 класса защищенности и отсутствие недекларированных возможностей 4 уровня.

Подсистема контроля защищённости осуществляет контроль системного и прикладного ПО информационной системы на наличие уязвимостей и на предмет правильности настроек безопасности. В перечень объектов контроля входят операционные системы рабочих станций и серверов, СУБД, а также коммуникационное оборудование и средства защиты информации.

Решение по управлению уязвимостями сетевых узлов реализовано на базе средства анализа защищенности RedCheck производства компании «АлтексСофт», обеспечивающего выполнение следующих функций:

идентификация уязвимости в приложениях, СУБД и операционной системе;

аудит установленных обновлений;

инвентаризации локальной вычислительной сети;

проверка сложности пароля;

проверку хранимых процедур и настроек безопасности СУБД Microsoft SQL Server 2005/2008/2012 касающиеся сетевого взаимодействия СУБД, систем аутентификации, механизмов разграничения доступа, прав и привилегии пользователей.

RedCheck имеет сертификат ФСТЭК России №3172 от 23. 06. 2014г. до 23. 06. 2017г. на отсутствие не декларированных возможностей 4 уровня и может применяться в информационных системах персональных данных, требующих обеспечения 1-го уровня защищённости, а также государственных информационных системах 1 класса.

3. 3. 6. Подсистема регистрации и учета

Подсистема регистрации и учета предназначена для регистрации информации о событиях ИБ от различных сетевых узлов информационной системы системы112, в том числе от сетевых средств защиты информации в соответствии с требованиями действующего законодательства РФ в области защиты информации.

В целях оптимизации финансовых затрат для решения указанных задач используются встроенные в СЗИ средства регистрации и учета.

Подсистема управления информационной безопасностью

Для управления программно-аппаратным комплексом ViPNet Coordinator HW 1000 и VipNet IDS1000 используется ПО ViPNet Administrator. ViPNet Administrator служит для создания VPN-сети на основе ПО ViPNetCUSTOM и для управления этой сетью (добавление, удаление, изменение объектов сети, настройка их параметров работы, контроль их работоспособности и др.), включающий в себя:

ViPNet NCC (Центр Управления Сетью, ЦУС) Ї ПО, предназначенное для конфигурирования и управления защищенной сетью ViPNet;

ViPNet KC & CA (Удостоверяющий и Ключевой Центр, УКЦ) Ї ПО, выполняющее функции центра выработки ключей шифрования и персональных ключей пользователей.

Для управления СЗИ от НСД используется ПО Сервер Безопасности Dallas Lock.

Для управления антивирусным ПО используется Kaspersky Security Center.

Дополнительно для защиты АРМ инженера по информационной безопасности в техническом решении применен «Электронный замок «Соболь» (ПАК «Соболь» версии 3. 0.), описание которого приведено в томе НСВТ. 425790. 103. П9. «Описание КТС»

3. 4. Взаимосвязь с внешними подсистемами

К внешним системам относятся:

внешние сети передачи данных;

телекоммуникационное оборудование;

система электропитания и заземления.

Защита ИСПДн при подключении к открытой сети, внешним сетям передачи данных осуществляется только при установке средств межсетевого экранирования.

Электропитание оборудования должно осуществляться от однофазной (трехфазной) сети переменного тока 220 В, 50 Гц.

Для бесперебойного питания оборудования должны использоваться источники бесперебойного питания.

Рисунок 3. 1 - Схематичная структура взаимодействия систем защиты информации

ОСОБЕННОСТИ РАЗВОРАЧИВАНИЯ И ВНЕДРЕНИЯ СРЕДСТВ ЗАЩИТЫ

Настройка и отладка

Перед установкой Kaspersky Security Center 10 требуется отключить Firewall, убедитесь, что порт 1433 открыт для подключения к удаленному MS SQL.

Запустить установку, в компонентах установки выбрать установку Сервера Администрирования, выберать более 100 компьютеров на шаге выбора размера сети. На вкладке Пользователи выбрать Аккаунт пользователя. Указать установку Microsoft SQL Server. На шаге Настройки соединения выберите выбрать существующий и укажите Имя SQL сервера: sql-server и Имя базы данных: KAV12.

VipNet Custom

Координаторы подключаются кластером в разрыв сети образовывая VPN-сеть. Характеристики прописываются согласно инфраструктуры.

VipNet ids

Подключается в сеть для мониторинга возможной не лигитимной активности в сети

JMS

При установке JMS устанавливается SQL база, центр сертификации, веб-сервер для работы с центром сертификации, в виду особенности инфраструктуры дополнительно устанавливается модуль симуляции базы пользователей AD.

Во время установки создается супер-пользователь с привязкой мастера ключа для монтирования криптохранилища.

Dallas Lock

Для установки Сервера безопасности необходимо:

1. На рабочей станции на которой устанавливается сервер безопасности, должно быть установлено СЗИ НСД Dallas Lock 8. 0 (соответственно в редакции «К» или «С») ;

2. Пользователь под которым ведется установка должен иметь права администратора ОС СБ;

3. Сервер не является контроллером домена;

4. Должны быть открыты TCP/IP порты, используемые СБ для обмена данными с клиентами (17491, 17492, 17493, 17494, 17496, 17501) ; 5. должен быть установлен драйвер аппаратного идентификатора; 6. к компьютеру должен быть подключен аппаратный идентификатор, содержащий информацию о лицензии на СБ и количестве поддерживаемых клиентов СБ.

После установки требуется завести администратора безопасности и создать домен безопасности, и настроить политики внутри домена.

RedChek

На хостах, предназначенных для развертывания RedCheck и агентов RedCheck должен быть установлен компонент. Net Framework 4 full. Дистрибутив данного компонента доступен на странице Центра загрузок корпорации Microsoft.

Для работы RedCheck необходимо наличие СУБД Microsoft SQL Server 2012 и выше. При инсталляции RedCheck с дистрибутива через файл setup. exe автоматически производится установка и настройка всех необходимых параметров СУБД Microsoft SQL Server 2012 SP1 Express, включенной в состав дистрибутива.

Запустите исполняемый файл Setup. exe. Дождитесь появления окна приветствия. Если вам необходимо установить на компьютер СУБД, то выберите пункт: «Установить и использовать в качестве СУБД SQL SERVER EXPRESS 2012» и нажмите кнопку «Далее».

Если был выбран пункт «Установить и использовать в качестве СУБД SQL SERVER EXPRESS 2012», то программа выполнит установку СУБД. Все последующие шаги установки программы, как с дистрибутива Setup. exe, так и с дистрибутива RedCheck. msi идентичны. В появившемся окне инсталлятор предложит ознакомиться с лицензионным соглашением. После ознакомления с содержимым выберете: «Я принимаю условия данного лицензионного соглашения» и нажмите кнопку «Далее». В появившемся окне введите лицензионный ключ, и нажмите кнопку «Далее». Укажите каталог, в который будут установлены файлы программы.

Введите имя базы данных для RedCheck. Если у Вас уже есть ранее созданная БД, то вы можете выбрать пункт «Подключиться к существующей», в противном случае выберите пункт «Создать БД». Для правильной работы программы необходимо, чтобы пользователь входил в группу «REDCHECK_ADMINS», в противном случае, если группа не создана или пользователь в ней отсутствует, будет предложено диалоговое окно с выбором пунктов «Создать группу …» и «Добавить текущего пользователя в группу …», если данные опции выбраны, инсталлятор создаст соответствующую группу и добавит в нее текущего пользователя автоматически, для применения этих настроек необходимо выйти из системы и войти в нее заново либо перезагрузить систему после окончания процесса установки. Предварительная настройка завершена и после нажатия кнопки «Далее», появится статусная строка установочного процесса. По окончании процесса установки появится соответствующее окно. Установка RedCheck завершена.

Разворачивание и настройка инфраструктуры на автоматизированных рабочих местах

Шаг 01 - Отключение «Переход в спящий режим»

Командная строка: «Win + R» далее «control panel»

- Вкладка «Электропитание»

- Вкладка «Настройка перехода в спящий режим»

- Опция «Отключать дисплей»: никогда

- Опция «Переводить компьютер в спящий режим»: никогда

Шаг 02 - Обновление и безопасность

1. Командная строка: «Win + I»

- Вкладка «Обновление и безопасность»

- Кнопка «Проверка наличия обновлений» (дождаться завершения действий «Скачивание = 100%, Установка = 100%)

- Перезагрузить компьютер!!!

2. Повторять действия Пункт 1 до той поры, пока после «Второй перезагрузки!!!» не будет предложено новых обновлений

Шаг 03 - Включение «Удаленного доступа»

Командная строка: «Win + Pause» (Проконтролировать, что активация Windows выполнена!!!)

- Вкладка «Настройка удаленного доступа»

- Опция «Разрешить удаленные подключения к этому компьютеру»: влючено

- Опция «Разрешить подключения с проверкой подлинности»: отключено

Шаг 04 - Переименовать имя компьютера в соответствии с объектом

1. Командная строка: «Win + Pause»

- Вкладка «Изменить параметры»

- Кнопка «Изменить»

2. Формирование имени:

- Начало имени: edds или eddsr (если ЕДДС районный) или dds0x (где x - это номер службы - 1, 2, 3, 4) или ddsr0x (r - если это районный ДДС)

- Далее: - (дефис)

- Далее: имя города в транслитерации (как прописано в имени оператора)

Примечание: имя компьютера не может быть более 15 символов, поэтому обрезать сиволы только в конце.

Пример:

dds01-babushkina

eddsr-cherepovets

edds-cherepovets

3. Перезагрузить компьютер!!!

Шаг 05 - Заведение пользователя ОС в соответствии с объектом

Командная строка: «Win + R» далее lusrmgr. msc

- далее «Пользователи»

- далее «Новый пользователь»

Пункт 1 (заведение пользователя ОС в соответствии с объектом)

1. «Имя пользователя компьютера» совпадает с «Логином АРМ оператора»

2. Пароль для всех пользователей: system112

3. Требовать смены пароля при следующем входе в систему: выключено

4. Запретить смену пароля пользователем: включено

5. Срок действия пароля не ограничен: включено

6. Отключить учетную запись: выключено

7. Членство в группах: Администраторы

Приложение:

Список создаваемых пользователей (Файл: Приложения\listuserpc. csv), колонка (Name User PC)

Пункт 2 (вход в систему под вновь созданным пользователем и удаление пользователя user)

8. Нажать сочетание клавиш «CTRL + ALT + DEL»

9. Войти в систему под вновь созданным пользователем

10. Открыть еще раз консоль «Пользователи и группы» («Win + R» далее lusrmgr. msc далее «Пользователи»)

11. Убедиться еще раз, что созданный Вами пользователь находиться в группе администраторы

12. Удалите пользователя USER (убедитесь еще раз, что созданный Вами пользователь находиться в группе «Администраторы»)

13. Перезагрузить компьютер!!! и войти под вновь созданным пользователем

Шаг 06 - Изменение языка ввода для системы

Окно «Параметры»: «Win + I» далее «Время и язык» далее «Регион и язык»

1. Вкладка «Дополнительные параметры клавиатуры»

- Выбрать «Переопределение метода ввода» язык ввода «Английский (США) - США»

- Вернуться на предыдущий экран (нажать Backspace)

2. Вкладка «Административные языковые параметры»

- Выбрать «Копировать параметры»:

- Экран приветствия и системные учетные записи: включено

- Новые учетные записи пользователей: включено

- Нажать «ОК»

- Закрыть «Параметры»

Шаг 07 - Проконтролировать параметры экрана, Удалить все ярлыки на «Рабочем столе» (кроме Корзина), Проверить переключение языка по кнопке «ALT + SHIFT»

1. Правой кнопкой на «Рабочем столе»

- Вкладка «Параметры экрана»

- Опция «Разрешение» - выбрать самое высокое разрешение

2. Удалить все ярлыки на «Рабочем столе»

3. Проверить переключение языка по кнопке «ALT + SHIFT»

Шаг 08 - Настройка «Internet Explorer»

1. Скопировать ярлык «Internet Explorer» (из этой папки) на «Рабочий стол»

- Запустить «Internet Explorer»

- Кнопка «Настройки»

- Линия «Параметры просмотра в режиме совместимости»

- Добавить «Этот веб-сайт»: eryey. 666vologda. ru

- Кнопка «Добавить», «Закрыть»

2. Настройка «Свойства браузера»

- Кнопка «Настройки»

- Линия «Свойства браузера»

- Кнопка «Использовать новую вкладку»

- Вкладка «Безопасность»

- Группа «Надежные сайты»

- Кнопка «Сайты»

- Опция «Для всех сайтов требуется проверка серверов»: выключено

- Добавить следующие узлы (использовать Кнопку «Добавить») :

555vologda. ru

10. 6. 5. 18

10. 56. 5. 14

10. 45. 55. 22

- «Закрыть»

Шаг 09 - Изменить «Сервер синхронизации времени»

Командная строка: «Win + R» далее «control panel»

- Вкладка «Часы и регион»

- Вкладка «Установка даты и времени»

- Вкладка «Время по Интернету»

- Кнопка «Изменить параметры»

Сервер: 10. 56. 75. 11

- Скопировать папку Distributions на диск C: \ (Обязательно!!!)

- На файле «C: \Distributions\Svetets_Svetophone-112-Vologda_3. 8. 55sn\Setup. exe» нажать «Правой кнопкой мыши»

- Выбрать Линию «Запустить от имени Администратора»

- Следовать инструкции Инсталлятора

- При запросе ввода ключа ввести:

Name: Казенное учреждение Вологодской области Центр обеспечения региональной безопасности

Key: 000015-GDFHDH-1CDHDRH-KQ042Z-CXDHDRHK-2Y8814-CE03C4-TVWZWA-EDHDB-RCQHNP

- При запросе регистрации в Светофоне ввести:

Домен: pytre. 666vologda. ru

Логин: В зависимости от объекта - из файла: Приложения\listuserpc. csv, колонка (Name User PC)

Пароль: **************

- Проверить в Светофоне:

Открытие «Личного кабинета»

Открытие «Карты»

4. 1. 2. 3Установка единого клиента JaCarta

Запускаем дистрибутив согласно разрядности системы. Следуем указаниям инсталятора.

4. 1. 2. 4. Установка клиента JMS

Запускаем дистрибутив согласно разрядности системы. Следуем указаниям инсталлятора. Открыть сессию под учетной записью пользователя, зарегистрировать подключенный токен.

4. 1. 2. 5. Установка Kaspersky AntiVirus и агент MR2

Дистрибутив специально сформирован со всеми настройками, запускаем дистрибутив согласно разрядности системы. Следуем указаниям инсталлятора.

4. 1. 2. 6. Установка Dallas Lock 8. 0K

Запускаем setup. exe. Выбираем УСТАНОВКА-Установить Dallas Lock 8K

Следуем указаниям инсталлятора.

На шаге где просит ввести коды, вводим ЛИЦЕНЗИЯ КОД АКТИВАЦИИ ТП.

Далее ставим галку «Ввести в домен безопасности», указав Сервер безопасности: 10. 45. 75. 26 Ключ доступа: ***************! Конфигурация - оставляем стандартная.

Обязательно перезагружаем.

Подключаем токен к ПК.

Открываем Даллас с ярлыка на рабочем столе, щелкаем пользователя у которого полное имя Администратор безопасности, переходим на Аппаратная идентификация, справа в поле идентификатор выбираем подключенный ТОКЕН

Жмем записать (пароль **********) Жмем применить - ОК

4. 2. Развоз оборудования с пуско-наладкой

На каждую точку ставиться следующее оборудование

АРМ (Системный блок, колонки, гарнитура, 2 монитора, источник бесперебойного питания, клавиатура, мышь)

SIP ТЕЛЕФОН

Криптошлюз

Маршрутизатор

После коммутации, требуется совершить звонок по внутренней связи, и совершить звонок в экстренную службу с просьбой переключить звонок на объект коммутации.

4. 3. Ввод в промышленную эксплуатацию

После развертывания и развоза оборудования, с последующей наладкой механизмов, проводится аттестация системы согласно требованиям законодательства. Во время аттестации производятся проверки на соответствие уровня безопасности и настройке средств защиты. По итогу выдается аттестат соответствия. Согласно требованиям, после аттестации систему можно вводить в промышленную эксплуатация.

5. РАЗРАБОТКА ОРГАНИЗАЦИОННО РАСПОРЯДИТЕЛЬНОЙ ДОКУМЕНТАЦИИ

В основе организационный мер защиты информации лежат политики безопасности организации (ПБ), от эффективности которых в наибольшей степени зависит успешность мероприятий по обеспечению ИБ.

Для регламентации всех моментов по защите информации, включая определения допуска и ответственности, требуется разработка следующих документов:

Приказ ввода режима обработки информации

Приказ о комиссии для определения УЗ ИС

Приказ о назначении ответственных за обеспечение безопасности

Перечень информационных систем

Перечень данных подлежащих защите

Приказ о назначении ответственных лиц список ответственных лиц

Модель угроз

Акт Классификации ИС

План контролируемой зоны

Технический паспорт ИС

Требования по обеспечению безопасности информации

Перечень подразделений и сотрудников, допущенных к работе

Матрица доступа

Инструкция Администратора безопасности

Инструкция пользователя ИС

Инструкция парольной защиты

Инструкция по антивирусному контролю

Порядок резервирования и восстановления работоспособности ТС и ПО, баз данных и СЗИ

Положение по обработке и защите информации

Акт приема зачета по знанию нормативной базы

Порядок маркировки электронных носителей ПДн

Журнал учета носителей

Протокол оценки соответствия ИС требованиям

Акт декларирования соответствия ИС требованиям безопасности информации.

Лист информирования о неавтоматизированной обработке

Приказ и акт о плановой внутренней проверке

Приказ о доступе в помещения где ведется обработка информации ЗАКЛЮЧЕНИЕ

Данный проект направлен на исполнение законодательства в сфере защиты информации, так же для поддержания приемлемого уровня безопасности в критической инфраструктуре. Поставлены задачи изучить проблемы безопасности информационных систем. Рассмотрены наиболее вероятные угрозы и общие меры ликвидации их. Изучены законы Российской Федерации контролирующие информационную безопасность.

По итогу развертывания инфраструктуры, обеспечивается защиты от НСД, сетевой среды, контроль детальности пользователей, обеспечено обнаружение целевых атак, организовано постоянный анализ защищенности.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК России) [Электронный ресурс] // [сайт]. URL: https: //fstec. ru

Официальный Федеральная служба безопасности Российской Федерации [Электронный ресурс] // [сайт]. URL: http: //www. fsb. ru

Официальный сайт Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) [Электронный ресурс] // [сайт]. URL: https: //rkn. gov. ru

«Лаборатория касперсокго» комплексная безопасность [Электронный ресурс] // [сайт]. URL: https: //www. kaspersky. ru

Официальный сайт группы компаний «Конфидент» [Электронный ресурс] // [сайт]. URL: http: //www. confident. ru

Официальный сайт группы компаний «Infotecs» [Электронный ресурс] // [сайт]. URL: https: //infotecs. ru

Официальный сайт группы компаний «АЛТЭКС-СОФТ» [Электронный ресурс] // [сайт]. URL: https: //altx-soft. ru

Официальный сайт компании «Алладин Р. Д. « [Электронный ресурс] // [сайт]. URL: https: //www. aladdin-rd. ru

Официальный сайт свободной энциклопедии [Электронный ресурс] // [сайт]. URL: http: //ru. wikipedia. org

ПРИЛОЖЕНИЕ 1

(обязательное)

МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ

Общие положения модели нарушителя безопасности информации

Нарушителем является субъект доступа, осуществляющий доступ к информации с нарушением правил разграничения доступа, а также лицо, осуществляющее перехват информации по техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД в ИС и утечки информации по техническим каналам. Описание потенциальных нарушителей ИС необходимо для формирования перечня источников угроз и является неотъемлемой частью процесса составления полного перечня потенциально реализуемых угроз в рассматриваемой ИС.

Модель нарушителя представляет собой абстрактное описание нарушителей информационной безопасности как источников угроз безопасности, а также предположения об их возможностях, которые могут использоваться для разработки и проведения атак, и ограничениях на эти возможности.

Целью построения Модели нарушителя является определение типа возможного нарушителя безопасности информации при их обработке в ИС, определение класса СКЗИ.

Результаты моделирования предназначены для определения требуемого уровня защиты информации ограниченного доступа.

Описание нарушителей безопасности информации

Источниками угроз НСД в ИС могут быть:

нарушитель;

носитель вредоносной программы;

аппаратная закладка.

Угрозы безопасности ПДн, связанные с внедрением аппаратных закладок, определяются в соответствии с нормативными документами Федеральной службы безопасности Российской Федерации в установленном ею порядке.

По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИСПДн нарушители подразделяются на следующие типы согласно таблице П1. 1

Таблица П1. 1 Нарушители

Категория нарушителя

Вид нарушителя

Описание

Потенциал

Актуальность

лица, имеющие санкционированный доступ к ИС, но не имеющие доступа к ПДн

внутренний

имеет доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИС; располагает фрагментами информации о топологии ИС (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

располагает именами и вести выявление паролей зарегистрированных пользователей;

изменяет конфигурацию технических средств ИС, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИС.

низкий

актуально

зарегистрированные пользователи ИС, осуществляющие ограниченный доступ к ресурсам ИС с рабочего места

внутренний

обладает всеми возможностями лиц первой категории;

знает, по меньшей мере, одно легальное имя доступа;

обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн; располагает конфиденциальными данными, к которым имеет доступ.

средний

актуально

Продолжение таблицы П1. 1

Категория нарушителя

Вид нарушителя

Описание

Потенциал

Актуальность

зарегистрированные пользователи ИС, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам

внутренний

обладает всеми возможностями лиц первой и второй категорий;

располагает информацией о топологии ИС на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИС;

имеет возможность прямого (физического) доступа к фрагментам технических средств ИС.

низкий

актуально

зарегистрированные пользователи с полномочиями системного администратора ИС

внутренний

обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией о системном и прикладном программном обеспечении ИС;

обладает полной информацией о технических средствах и конфигурации ИС;

имеет доступ ко всем техническим средствам обработки информации и данным ИС;

обладает правами конфигурирования и административной настройки технических средств ИС.

средний

актуально

зарегистрированные пользователи с полномочиями администратора безопасности ИС.

внутренний

обладает всеми возможностями лиц предыдущих категорий;

обладает полной информацией об ИС;

имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИС;

не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

средний

актуально

Продолжение таблицы П1. 1

Категория нарушителя

Вид нарушителя

Описание

Потенциал

Актуальность

программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

внутренний

обладает информацией об алгоритмах и программах обработки информации на ИС;

обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИС на стадии ее разработки, внедрения и сопровождения;

может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты ПДн, обрабатываемых в ИС.

низкий

актуально

разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИС.

внутренний

обладает возможностями внесения закладок в технические средства ИС на стадии их разработки, внедрения и сопровождения;

может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты информации в ИС.

низкий

актуально

нарушитель, не имеющий прав доступа в контролируемую зону

внешний

несанкционированный доступ может быть следствием как случайных, так и преднамеренных действий;

низкий

Не актуально.

В виду внедренных средств защиты информации.

сотрудник сторонней организации, не являющийся зарегистрированным пользователем ИС, но имеющий право доступа в контролируемую зону


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.