Подсистема защиты персональных данных АИС ООО "Бюро технологий"
Характеристика комплекса технических средств сбора, регистрации, передачи, обработки персональных данных в компании. Структура информационного взаимодействия в ООО "Бюро технологий". Угрозы несанкционированного доступа к информации, выбор средств защиты.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 02.03.2013 |
Размер файла | 3,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
При угрозах третьего подкласса нарушитель использует возможности удаленного управления системой, предоставляемые скрытыми компонентами (например, "троянскими" программами типа Back Orifice, Net Bus), либо штатными средствами управления и администрирования компьютерных сетей (Landesk Management Suite, Managewise, Back Orifice и т.п.). В результате их использования удается добиться удаленного контроля над станциями сети.
Угрозы внедрения по сети вредоносных программ
Воздействие с помощью вредоносных программ относится к программно-математическому воздействию. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:
скрывать признаки своего присутствия в программной среде компьютера;
обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области оперативной памяти;
разрушать (искажать произвольным образом) код программ в оперативной памяти;
выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.);
сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
искажать произвольным образом, блокировать и (или) подменять выводимый на внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
К вредоносным программам, внедряемым по сети, относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла.
Вредоносными программами, обеспечивающими осуществление НСД, могут быть:
программы подбора и вскрытия паролей;
программы, реализующие угрозы;
программы, демонстрирующие использование не декларированных возможностей программного и программно-аппаратного обеспечения ИСПДн;
программы-генераторы компьютерных вирусов;
программы, демонстрирующие уязвимости средств защиты информации и др.
Возможные последствия реализации угроз различных классов
В таблице 2 приведен перечень возможных последствий реализации угроз вышеперечисленных классов в рамках рассматриваемой ИСПДн.
Таблица 2. (Перечень последствия реализации угроз)
№№ п/п |
Тип угрозы |
Возможные последствия |
||
1. |
Анализ сетевого трафика |
Исследование характеристик сетевого трафика, перехват передаваемых данных, в том числе идентификаторов и паролей пользователей. Что способно повлечь за собой выявление злоумышленником сетевых сервисов, используемых в ИСПДн, а так же некоторых их характеристик, с последующим нарушением их доступности и конфиденциальности передаваемых данных. |
||
2. |
Сканирование сети |
Определение протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, активных сетевых сервисов, идентификаторов и паролей пользователей. Что способно повлечь за собой выявление злоумышленником структуры сети и направления информационных потоков. |
||
3. |
Угроза выявления пароля |
Выполнение любого действия, связанного с получением несанкционированного доступа. |
||
4. |
Подмена доверенного объекта сети |
Изменение трассы прохождения сообщений, несанкционированное изменение маршрутно-адресных данных. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации. Что способно повлечь за собой нарушение целостности, конфиденциальности и доступности передаваемых данных. |
||
5. |
Навязывание ложного маршрута сети |
Несанкционированное изменение маршрутно-адресных данных, анализ и модификация передаваемых данных, навязывание ложных сообщений |
||
6. |
Внедрение ложного объекта сети |
Перехват и просмотр трафика. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации |
||
7. |
Отказ в обслуживании |
Частичное исчерпание ресурсов |
Снижение пропускной способности каналов связи, производительности сетевых устройств. Снижение производительности серверных приложений. Увеличение времени обработки данных и снижение эффективности вычислительных операций. |
|
Полное исчерпание ресурсов |
Невозможность передачи сообщений из-за отсутствия доступа к среде передачи, отказ в установлении соединения. Отказ в предоставлении сервиса (электронной почты, файлового и т.п.). Возможен останов обработки ПДн в ИСПДн. |
|||
Нарушение логической связанности между атрибутами, данными, объектами |
Невозможность передачи сообщений из-за отсутствия корректных маршрутно-адресных данных. Невозможность получения услуг ввиду несанкционированной модификации идентификаторов, паролей и т.п. |
|||
Использование ошибок в программах |
Нарушение работоспособности сетевых устройств |
|||
8. |
Удаленный запуск приложений |
Путем рассылки файлов, содержащих деструктивный исполняемый код, вирусное заражение |
Нарушение конфиденциальности, целостности, доступности информации |
|
Путем переполнения буфера серверного приложения |
||||
Путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и аппаратными закладками либо используемыми штатными средствами |
Скрытое управление системой |
угроза информация передача защита
Выбор программно-аппаратных средств защиты информации для построения ИСПДн ООО «Бюро технологий»
Рекомендую базировать ИСПДн на следующих принципах:
Легитимность |
Программно-аппаратные СЗИ должны быть сертифицированы в системе ФСТЭК и ФСБ России |
||
Необходимость |
СиЗИ ИСПДн должна быть адекватна угрозам информационной безопасности в части эффективного противодействия существующим и потенциально возможным угрозам информационной безопасности ПДн |
||
Достаточность |
СиЗИ ИСПДн не должна обладать избыточностью в части своих защитных функций |
||
Совместимость |
Выбор СЗИ, необходимо проводить с учетом их возможного взаимодействия с остальными СЗИ ИСПДн, и иными программно-аппаратными компонентами ИСПДн |
||
Стоимость |
Современные условия позволяют Оператору путем самостоятельного поиска, либо путем проведения аукциона определить оптимальную для себя стоимость СЗИ |
Несоблюдение данных принципов может привести к значительным негативным последствиям, в том числе:
санкциям со стороны контролирующих органов;
невозможности проведения аттестационных испытаний ИСПДн;
снижению реального уровня защищенности ПДн;
снижению функциональных возможностей ИСПДн;
возникновению дополнительных ошибок и сбоев в работе ИСПДн (нарушению защитных свойств ПДн: блокировка, нарушение целостности , уничтожение и т.д.).
Краткий обзор программно-аппаратных средств защиты информации , применимых для создания ИСПДн
Уровень АРМ: Программно-аппаратные СЗИ разграничения доступа
Решения корпорации Microsoft:
Наименование: |
Microsoft Windows XP Professional |
|
Реализация: Программная |
Назначение: - клиентская многозадачная и многопользовательская операционная система со встроенной поддержкой одноранговых и клиент-серверных сетей и стека протоколов TCP/IP и IPX/SPX. Позволяет обеспечить взаимодействие с сетями Novell, UNIX и AppleTalk. В состав ОС Microsoft Windows XP Professional включен сервер IIS, предоставляющий платформу для размещения веб-узлов в сетях интранет. Преимущества: более высокий уровень безопасности, включая возможность шифрования файлов и папок с целью защиты корпоративной информации; поддержка мобильных устройств для обеспечения возможности работать автономно или подключаться к компьютеру в удаленном режиме; встроенная поддержка высокопроизводительных многопроцессорных систем; возможность работы с серверами Microsoft Windows Server и системами управления предприятиями; эффективное взаимодействие с другими пользователями по всему миру благодаря возможностям многоязычной поддержки. |
|
Область применения: ИСПДн Класса К2 - К3 |
Сертификат соответствия: ФСТЭК России №844/2, №844/3 ОУД 1 (усиленный) |
Решения компании ЗАО «НПП «Информационные технологии в бизнесе»:
Наименование: |
Панцирь-К |
|
Реализация: Программная; Програмно-аппаратная; |
Назначение: Система предназначена для защиты информации, обрабатываемой на автономном компьютере, либо на компьютерах в составе корпоративной сети. КСЗИ служит для эффективного противодействия, как известным, так и потенциально возможным атакам на защищаемые ресурсы, что обеспечивается устранением архитектурных недостатков защиты современных ОС. Приемущества: КСЗИ может применяться для защиты, как от внешних, так и от внутренних ИТ-угроз, обеспечивая эффективное противодействия атакам и со стороны хакеров, и со стороны инсайдеров (санкционированных пользователей, допущенных к обработке информации на защищаемом вычислительном средстве). КСЗИ также может использоваться для эффективного противодействия вирусным атакам и шпионским программам. |
|
Область применения: ИСПДн Класса К2 - К3 |
Сертификат соответствия: ФСТЭК России №1973 - СВТ 5 , НДВ 4 |
Решения компании ЗАО "НПЦ "Модуль"
Наименование: |
Страж NT версия 3.0 |
|
Реализация: Программная; Програмно-аппаратная; |
Назначение: Система защиты информации от несанкционированного доступа Функциональные возможности: 1.Подсистема контроля устройств Возможность контроля устройств, подключенных к компьютеру путём задания дескрипторов безопасности для групп однотипных устройств. 2.Подсистема преобразования информации на отчуждаемых носителях 3. Защита съемных носителей (дискет и флэш-накопителей) путем прозрачного преобразования всей информации, записываемой на носитель. 4. Подсистема создания и применения шаблонов настроек 5. Поддержка в качестве персональных идентификаторов ГМД, USB-ключей и флэш-накопителей 6. Подсистема учёта носителей информации 7. Подсистема регистрации событий СЗИ 8. Подсистема маркировки и учёта документов, выдаваемых на печать 9. Подсистема управления пользователями 10.Подсистема настройки системы защиты КСЗИ также может использоваться для эффективного противодействия вирусным атакам и шпионским программам. |
|
Область применения: ИСПДн Класса К1 - К3 |
Сертификат соответствия: ФСТЭК России №2145 - СВТ 3 , НДВ 2 |
Решение компании ООО «Код Безопасности»
Наименование: |
Secret Net (версия 6.0) автономный вариант |
|
Реализация: Программная; Програмно-аппаратная; |
Назначение: Система защиты информации Функциональные возможности: 1.Разграничение доступа. 2.Усиленная идентификация и аутентификация пользователей СЗИ совместно с ОС Windows обеспечивает идентификацию и аутентификацию пользователя с помощью программно-аппаратных средств при его входе в систему. 3.Управление доступом пользователей к конфиденциальным данным 4. Разграничение доступа к устройствам 5. Защита от загрузки с внешних носителей; 6.Защищенная программная среда; 7.Контроль целостности; 8. Контроль аппаратной конфигурации компьютера. 9. Функциональный самоконтроль подсистем 10. Шифрование файлов 11. Контроль печати конфиденциальной информации. 12. Гарантированное уничтожение данных 13. Регистрация событий 14. Импорт и экспорт параметров шпионским программам. |
|
Область применения: ИСПДн Класса К1 - К3 |
Сертификат соответствия: ФСТЭК России №1957 - СВТ 4 , НДВ 4 |
Решения компании ЗАО "Аладдин Р.Д":
Наименование: |
Secret Disk (версия 4) |
|
Реализация: Программная; Програмно-аппаратная; |
Назначение: Cистема защиты конфиденциальной информации Функциональные возможности: 1.Шифрование системного раздела, разделов на жестких дисках, томов на динамических дисках, виртуальных дисков и съемных носителей; 2. Аутентификация пользователя по USB-ключу eToken или смарт-карте для загрузки ОС и для доступа к зашифрованным данным; 3. Запрет доступа по сети к зашифрованным данным для всех пользователей, включая системного администратора; 4. Восстановление доступа к данным в случае утери USB-ключа; 5.Защита данных от сбоев во время операций шифрования, включая перебои электропитания; 6. Динамическое распределение скорости шифрования. |
|
Область применения: ИСПДн Класса К2 - К3 |
Сертификат соответствия: ФСТЭК России №1742/1 - ОУД 1 (усиленный) |
Уровень АРМ: Антивирусная защита
Решения компании ООО «Доктор Веб»:
Наименование: |
Dr.Web для Windows (версия 5.0) |
|
Реализация: Программная; |
Назначение: Антивирусная защита информации Функциональные возможности: 1. Детектирование и нейтрализация вирусов и вредоносных объектов на жестких дисках, сменных носителях и в оперативной памяти. 2. Перехват «на лету» всех обращений к файлам на дисках, CD/DVD/ Blu-ray и т.д. 3. Защита от вирусов, использующих rootkit-технологии 4. Обнаружение и нейтрализация вирусов, существующих в оперативной памяти и никогда не встречающиеся в виде отдельных файлов 5. Защита от неизвестных угроз при помощи технологии несигнатурного поиска 6. Определение вирусов в архивах 7. Проверка входящей и исходящей корреспонденции на вирусы 8. Защита от массовых рассылок с компьютера сообщений почтовыми червями 9. Защита от НСД извне, предотвращение утечек важных данных по сети, блокировка подозрительных соединений на уровне пакетов и приложений 10. Сканирования по требованию, индивидуальные графики проверок ПК 12. Автоматические уведомления об обнаруженных инфицированных, неизлечимых или подозрительных объектах 13. Централизованное управление настройками всех компонентов . |
|
Область применения: ИСПДн Класса К1 - К3 |
Сертификаты соответствия: ФСТЭК России №2012 - НДВ 2, ТУ ФСБ СФ019/1417 - класс B1 |
Решения компании ЗАО «Лаборатория Касперского»:
Наименование: |
Антивирус Касперского для Windows Workstation (версия 6.0) |
|
Реализация: Программная; |
Назначение: Антивирусная защита информации Функциональные возможности: 1. Защита от вирусов и шпионских программ в режиме реального времени 2. Проверка операционной системы и приложений на наличие уязвимостей 3. Аварийное восстановление для лечения и восстановления системы после заражения 4. Автоматическая проверка и обновление по расписанию |
|
Область применения: ИСПДн Класса К1 - К3 |
Сертификат соответствия: ФСТЭК России №1384 - НДВ3, ТУ |
Решения компании ООО «ВирусБлокАда»:
Наименование: |
VBA 32 (версия 3.12) |
|
Реализация: Программная; |
Назначение: Антивирусная защита информации Функциональные возможности: 1. Проверка архивов, созданных наиболее употребляемыми архиваторами: RAR, ZIP, ARJ, TAR, GZIP, BZIP2, MS CAB. 2. Обработка (включая обезвреживание) сообщений в почтовых базах Microsoft Outlook Express 4 и 5, Microsoft Outlook, "The Bat!". 3. Использование технологии "Deltapatching" для многократного снижения объема информации, скачиваемой из Интернета при обновлении. 4.Эвристический анализатор и технология распознавания вирусов "MalwareScopeТМ". 5. Технология SOTeCheck, включающейся в работу при малой активности компьютера, для дальнейшего ускорения антивирусной обработки. 6. Эмулятор процессора с динамической трансляцией кода, эффективно обрабатывающий полиморфные, упакованные и зашифрованные вирусы, используется в универсальном распаковщике исполняемых файлов, обработанных различными программами защиты кода от исследования и программами-упаковщиками. 7. Контроль целостности и автоматическая подмена поврежденных модулей позволяет повысить надежность работы антивирус |
|
Область применения: ИСПДн Класса К1 - К3 |
Сертификат соответствия: ФСТЭК России №1671 - НДВ4, ТУ |
Решения компании Symantec:
Наименование: |
Symantec AntiVirus Enterprise Edition (версия 10) |
|
Реализация: Программная; |
Назначение: Антивирусная защита информации Функциональные возможности: 1.Общекорпоративная защита от вирусов и мониторинг через единую консоль управления 2. Встроенные графические отчеты на базе Web 3. Защита от шпионского и рекламного ПО 4. Отображение степени влияния шпионского ПО на основе матрицы рисков Symantec (Risk Impact Matrix) 5. Средства защиты от вмешательства Symantec предотвращают НСД к антивирусу и атаки на него, защищая пользователей от тех вирусов, которые пытаются заблокировать меры безопасности |
|
Область применения: ИСПДн Класса К2 - К3 |
Сертификат соответствия: ФСТЭК России №1671 - НДВ4, ТУ |
Решения компании ЗАО «ИСЕТ»:
Наименование: |
Eset NOD32 Platinum Pack (версия 4.0) |
|
Реализация: Программная; |
Назначение: Антивирусная защита информации Функциональные возможности: 1.Проактивная защита и точное обнаружение угроз. 2.Технология ThreatSense®. Ядро программы обеспечивает проактивное обнаружение всех типов угроз и лечение зараженных файлов (в том числе, в архивах) благодаря широкому применению интеллектуальных технологий, сочетанию эвристических методов и традиционного сигнатурного детектирования. 3. Host Intrusion Prevention System (HIPS). Система защиты от попыток внешнего воздействия, способных негативно повлиять на безопасность компьютера. Для мониторинга процессов, файлов и ключей реестра HIPS используется сочетание технологий поведенческого анализа с возможностями сетевого фильтра, что позволяет эффективно детектировать, блокировать и предотвращать подобные попытки вторжения |
|
Область применения: ИСПДн Класса К1 - К3 |
Сертификат соответствия: ФСТЭК России №1914 - НДВ 4; ТУ |
Уровень внутрисетевого взаимодействия: Программно-аппаратные СЗИ разграничения доступа
Решения корпорации Microsoft:
Наименование: |
Microsoft Windows Server 2008 Standart Edition |
|
Реализация: Программная; |
Назначение: Серверная операционная система. Преимущества: Новые средства управления и усовершенствованные функции безопасности обеспечивают полный контроль над серверами и расширенную защиту. Виртуализация Благодаря технологии Hyper-V, которая в Windows Center 2008 отвечает за виртуализацию, на единственном физическом сервере можно совместить несколько разных серверов со специализированными приложениями. Веб-платформа Службы IIS 7.0 являются главным усовершенствованием существующего веб-сервера Windows и играют главную роль в интеграции технологий веб-платформ. Они помогают разработчикам и администраторам поддерживать максимальный контроль над интерфейсами сети и Интернета при помощи ключевых функций |
|
Область применения: ИСПДн Класса К3 |
Сертификат соответствия: ФСТЭК России №1928 - СВТ 5 |
Уровень межсетевого взаимодействия: Межсетевые экраны, VPN
Решения компании ООО «Код Безопасности»:
Наименование: |
АПКШ Континент (версия 3.5) |
|
Реализация: Программно-аппаратная; |
Назначение: Программно-аппаратный комплекс шифрования позволяющий обеспечить защиту корпоративных сетей от атак со стороны открытых сетей передачи данных, конфиденциальность информации, передаваемой через открытые сети (путем организации VPN), организовать безопасный доступ пользователей к ресурсам сетей общего пользования и защищенное соединение локальных сетей организации с использованием сети общего пользования. Функциональные возможности: 1. Объединение через Интернет локальных сетей предприятия в единую сеть VPN; 2. Подключение удаленных и мобильных пользователей к VPN по защищенному каналу; 3. Разделение доступа между информационными подсистемами организации; 4. Организация защищенного взаимодействия со сторонними организациями; 5. Безопасное удаленное управление маршрутизаторами |
|
Область применения: ИСПДн Класса К1-К3 |
Сертификаты соответствия: ФСТЭК России №1905 - МЭ 3 НДВ 3 ФСБ России №СФ/525-1352 - МЭ 4 ФСБ России №СФ/124-1396 - СЗИ КС2 |
Решения компании Cisco Systems:
Наименование: |
Cisco ASA 5510 |
|
Реализация: Программно-аппаратная; |
Назначение: Многофункциональный программно-аппаратный комплекс, предназначенный для разграничения доступа к сетевым ресурсам, защиты от атак, защиты взаимодействия с удаленными территориями, блокирования вирусов, червей, шпионского ПО и других вредоносных программ, спама и атак типа «фишинг». Функциональные возможности: 1. Поддержка VLAN 2. Поддержка отказоустойчивых конфигураций (Active/Standby и Active/Active) 3. Поддержка механизмов управления сигналами тревоги. 4. Поддержка OSPF,PIM,Ipv6,QoS 5. Поддержка виртуальных и прозрачных МСЭ 6. Контроль протоколов и приложений (Web,e-mail,FTP голос и мультимедиа,СУБД, операционных систем GTR/GPRS,ISQ,P2P и т.п) 7. Защита от атак «переполнение буфера», нарушения RFC,аномалий,подмены адреса 8. Организация SSL и IPSec VPN 9. Отражение вирусов, червей и вредоносных программ в протоколах HTTP,FTP,SMTP и POP3 |
|
Область применения: ИСПДн Класса К2-К3 |
Сертификаты соответствия: ФСТЭК России №1263/1 - МЭ 4; ТУ |
Решения Stonesoft Corporation:
Наименование: |
StoneGate Firewall/VPN |
|
Реализация: Программно-аппаратная; |
Назначение: Линейка программных и программно-аппаратных межсетевых экранов с возможностью построения отказоустойчивых VPN. Функциональные возможности: 1. Фильтрация сетевого трафика с возможностью контроля состояния (statefull inspection); 2. SSL Inspection - встроенные возможности по дешифрованию SSL-трафика с целью проверки на наличие вредоносного кода; 3. Web-фильтрация - позволяет закрыть доступ сотрудников организации к вредоносным и нежелательным сайтам; 4. Deep Packet Inspection - технология глубокого анализа трафика на прикладном уровне; 5. Кластеризация- все устройства имеют встроенные возможности кластеризации и балансировки нагрузок между несколькими FW/VPN-устройствами; 6. Защита от DoS/DDoS - позволяет блокировать наиболее распространенные типы DoS-атак (таких как SYN flood, UDP flood и другие); 7. Встроенное хранилище IPS-сигнатур позволяет FW/VPN выполнять часть функций устройства IPS; 8. Обеспечение QoS(Quality of Service) - встроенные возможности по управлению полосой пропускания позволяют распределить объемы полосы среди всех бизнес-приложений, исходя из их приоритета; |
|
Область применения: ИСПДн Класса К1-К3 |
Сертификаты соответствия: ФСТЭК России №2157 - МЭ 2; НДВ 4; ТУ |
Решения компании Entensys:
Наименование: |
UserGate Proxy & Firewall (версия 5.2.F) |
|
Реализация: Программная; |
Назначение: Комплексное решение для организации общего доступа в Интернет из локальной сети, учета трафика и защиты корпоративной сети от внешних угроз. Функциональные возможности: 1. Межсетевой экран 2. Встроенная антивирусная защита 3. Усиленные механизмы аутентификации 4. Расширенный драйвер NAT 5. Поддержка VPN-соединений 6. Организация доступа в Интернет 7. Фильтрация веб-сайтов 8. Ограничение трафика 9. Регулирование скорости доступа 10. Учет трафика 11. Модуль веб-статистики 12. Биллинговая система 13. Поддержка различных протоколов 14. Управление шириной канала 15. Кэширование трафика 16. Поддержка IP-телефонии 17. Маршрутизация 18. DHCP-сервер 19. Публикация ресурса 20. Аудит и подробная статистика действий 21. пользователей и администраторов 22. Защищенный доступа в Интернет 23. Контроль приложений |
|
Область применения: ИСПДн Класса К1-К3 |
Сертификаты соответствия: ФСТЭК России №2076 - ОУД 2; МЭ4 ; НДВ 4 |
Решения компании ОАО «Инфотекс» :
Наименование: |
ViPNet CUSTOM (версия 3.0) |
|
Реализация: Программная; |
Назначение: Предназначен для объединения в единую защищенную виртуальную сеть произвольного числа рабочих станций, мобильных пользователей и локальных сетей. Функциональные возможности: Создание защищенной, доверенной среды передачи конфиденциальной информации с использованием публичных и выделенных каналов связи (Интернет, телефонные и телеграфные линии связи и т.п.), путем организации виртуальной частной сети ( VPN ). Развертывание инфраструктуры открытых ключей ( PKI ) и организации Удостоверяющего Центра с целью интеграции механизмов электронно-цифровой подписи в прикладное программное обеспечение заказчика (системы документооборота и делопроизводства, электронную почту, банковское программное обеспечение, электронные торговые площадки и витрины). Поддерживается возможность взаимодействия с программным обеспечением PKI других отечественных производителей, например, ЗАО «Сигнал-КОМ» и ООО «Крипто-Про». |
|
Область применения: ИСПДн Класса К1-К3 |
Сертификаты соответствия: ФСТЭК России №1549 - ОУД 4+ ; МЭ 3; НДВ 3 |
Наименование: |
ViPNet Office Firewall |
|
Реализация: Программная; |
Назначение: Программный межсетевой экран, обеспечивающий защиту компьютеров локальной сети от несанкционированного доступа при работе по протоколу IP с другими локальными или глобальными сетями, например Интернет. Программное обеспечение (ПО) ViPNet Office Firewall устанавливается на сервер-шлюз и контролирует весь IP-трафик, проходящий через этот шлюз в/из локальной сети. Функциональные возможности: Защита локальной сети от атак из сети Интернет Управление доступом к Интернет-ресурсам из локальной сети Защита нескольких локальных сетей и Д |
|
Область применения: ИСПДн Класса К1-К3 |
Сертификаты соответствия: ФСТЭК России №546/1/1 - МЭ 3; НДВ 3 ФСБ России №СФ/115-1286 - МЭ 4 |
Сравнительная технико-экономическая оценка сертифицированных программно-технических средств, которые могут быть использованы при создании ИСПДн ООО «Бюро технологий»
В соответствии со структурой схемой системы обеспечения безопасности информации и с учетом функциональных возможностей сертифицированных программно-технических средств, которые могут быть использованы при создании ИСПДн ООО «Бюро технологий», сравнительная технико-экономическая оценка будет проведена с учетом следующих уровней требующих защиты:
Уровень АРМ: Программно-аппаратные СЗИ разграничения доступа
Разработчик: |
Microsoft |
ЗАО «НПП «Информационные технологии в бизнесе» |
ЗАО "НПЦ "Модуль" |
ЗАО "Аладдин Р.Д" |
ООО «Код Безопасности» |
|
Контактная информация: |
http://www.microsoft.com/ru/ru/ |
http://www.npp-itb.spb.ru/ |
http://www.guardnt.ru/ |
http://www.aladdin.ru/ |
http://www.securitycode.ru/ |
|
121614, Москва Крылатская улица, д. 17 |
194044, Санкт-Петербург, пр. Большой Сампсониевский, д.32, |
105318, г. Москва, Измайловское шоссе, дом 20, стр. 1 |
129226, Москва, ул. Докукина, д. 16, корп.1 |
127018, Москва, ул. Образцова, 38 |
||
(495)916-7171 |
(812) 324-27-71 |
(495) 411-9912 |
(495) 223-0001 |
(495) 980-2345 |
||
Полное наименование: |
Microsoft Windows XP (SP3) Professional |
Панцирь К |
Страж NT версия 3.0 |
Secret Disk 4 |
Secret Net 6.0 (автономный вариант) |
|
Наличие сертификатов: |
ФСТЭК России №844/2, №844/3 ОУД 1 (усиленный) |
ФСТЭК России №1973 СВТ 5 НДВ 4 |
ФСТЭК России №2145 СВТ 3 НДВ 2 |
ФСТЭК Россси №1742/1 (истекает 06.05.2013) ОУД 1 (усиленный) АС класс 1Г ИСПДн класс 2 |
ФСТЭК России №1957 СВТ 4 НДВ 4 АС класс 1Г ИСПДн класс 1 |
|
Область применения: |
ИСПДн K3 |
ИСПДн К2-K3 |
ИСПДн К1-K3 |
ИСПДн К2-K3 |
ИСПДн К1-K3 |
|
Реализация: |
Программная |
Программная |
Программно-аппаратная |
Программно-аппаратная |
Программно-аппаратная |
|
Предназначение средства (область применения), краткая характеристика параметров Предназначение средства (область применения), краткая характеристика параметров |
Операционная система |
Комплексная система защиты информации Функциональные возможности: 1. Разграничение доступа к локальным и разделенным в сети ресурсам - к файловым объектам, к объектам реестра ОС, к внешних накопителям, к принтерам, к сетевым хостам и др.; 2. Включение в разграничительную политику субъекта "процесс", как самостоятельного субъекта доступа к ресурсам, принципиально расширяющее функциональные возможности защиты и противодействующий атакам на расширение привилегий; 3. Управление подключением устройств; 4. Обеспечение замкнутости программной среды; 5. Контроль целостности файловых объектов (программ и данных); 6. Контроль корректности функционирования СЗИ; 7. Возможность подключать аппаратные средства ввода парольных данных (eToken и др.); 8. Контроль корректности идентификации субъекта доступа к ресурсам (контроль олицетворения); 9. Противодействие ошибкам и закладкам в системном и в прикладном ПО; 10. Шифрование данных, реализующий ключевую политику, обеспечивающую невозможность несанкционированно раскрыть похищенную информацию (в том числе и собственно пользователем, ее обрабатывающим - инсайдером), даже при наличии у похитителя ключа шифрования. |
Система защиты информации от несанкционированного доступа Функциональные возможности: 1.Подсистема контроля устройств Возможность контроля устройств, подключенных к компьютеру путём задания дескрипторов безопасности для групп однотипных устройств. 2.Подсистема преобразования информации на отчуждаемых носителях 3. Защита съемных носителей (дискет и флэш-накопителей) путем прозрачного преобразования всей информации, записываемой на носитель. 4. Подсистема создания и применения шаблонов настроек 5. Поддержка в качестве персональных идентификаторов ГМД, USB-ключей и флэш-накопителей 6. Подсистема учёта носителей информации 7. Подсистема регистрации событий СЗИ 8. Подсистема маркировки и учёта документов, выдаваемых на печать 9. Подсистема управления пользователями |
Cистема защиты конфиденциальной информации Функциональные возможности: 1.Шифрование системного раздела, разделов на жестких дисках, томов на динамических дисках, виртуальных дисков и съемных носителей; 2. Аутентификация пользователя по USB-ключу eToken или смарт-карте для загрузки ОС и для доступа к зашифрованным данным; 3. Запрет доступа по сети к зашифрованным данным для всех пользователей, включая системного администратора; 4. Восстановление доступа к данным в случае утери USB-ключа; 5.Защита данных от сбоев во время операций шифрования, включая перебои электропитания; 6. Динамическое распределение скорости шифрования. |
Система защиты информации Функциональные возможности: 1.Разграничение доступа. 2.Усиленная идентификация и аутентификация пользователей СЗИ совместно с ОС Windows обеспечивает идентификацию и аутентификацию пользователя с помощью программно-аппаратных средств при его входе в систему. В качестве устройств для ввода в нее идентификационных признаков могут быть использованы: ( iButton;eToken Pro). 3.Управление доступом пользователей к конфиденциальным данным 4. Разграничение доступа к устройствам 5. Защита от загрузки с внешних носителей; 6.Защищенная программная среда; 7.Контроль целостности; 8. Контроль аппаратной конфигурации компьютера. 9. Функциональный самоконтроль подсистем 10. Шифрование файлов 11. Контроль печати конфиденциальной информации. 12. Гарантированное уничтожение данных 13. Регистрация событий 14. Импорт и экспорт параметров |
|
Поддерживаемые ОС: |
MS Windows XP (SP3) Professional |
MS Windows 2000 - Vista |
MS Windows Vista - 7 |
Microsoft Windows 2000, XP, Vista, Windows 7 |
MS Windows Vista - 7 |
|
Ориентировочная стоимость |
2500 |
http://www.npp-itb.spb.ru/prices/index.shtml |
7 500 |
4720 |
6400 |
Уровень АРМ: антивирусы
Разработчик: |
ООО «Доктор Веб» |
Symantec |
ЗАО «Лаборатория Касперского» |
ООО «ВирусБлокАда» |
ЗАО «ИСЕТ» |
|
Контактная информация: |
http://www.drweb.com/ |
http://www.symantec.com |
http://www.kaspersky.ru/ |
http://www.vba.com.by/ |
http://www.esetnod32.ru/ |
|
125124, Москва, 3-я улица Ямского поля, вл.2, корп.12А |
123317, Россия, Москва, Краснопресненская набережная, 18 |
123060, Москва, 1-й Волоколамский пр-д, д. 10, стр. 1 |
127106 г. Москва, ул. Гостиничная, д. 10, корп. 5 |
115114, Москва, Дербеневская набережная, д.7, стр. 14 |
||
(495) 789-45-87 |
(495) 662-8300 |
(495) 797-8700 |
(495) 221-21-07 |
(495) 797-26-94 |
||
Полное наименование: |
Dr.Web для Windows версии 5.0 |
Symantec AntiVirus Enterprise Edition» v. 10.1 |
Антивирус Касперского 6.0 для Windows Workstations |
VBA32 3.12 |
Eset NOD32 Platinum Pack 4.0 |
|
Наличие сертификатов: |
ФСТЭК России №2012 НДВ2 ТУ ФСБ СФ019/1417 класс B1 |
ФСТЭК России №1545 ТУ ИСПДн класс 2 |
ФСТЭК России №1384 НДВ3 ТУ |
ФСТЭК России №1671 НДВ4 ТУ ИСПДн класс 1 |
ФСТЭК России №1914 НДВ4 ТУ АС 1Г ИСПДн класс 1 |
|
Область применения: |
ИСПДн К1-K3 |
ИСПДн К2-К3 |
ИСПДн К1-K3 |
ИСПДн К1-K3 |
ИСПДн К1-K3 |
|
Предназначение средства (область применения), краткая характеристика параметров Предназначение средства (область применения), краткая характеристика параметров Предназначение средства (область применения), краткая характеристика параметров |
Программное изделие «Антивирус Dr. Web® версии 5.0 для Windows» Функциональные возможности: 1. Детектирование и нейтрализация вирусов и вредоносных объектов на жестких дисках, сменных носителях и в оперативной памяти. 2. Перехват «на лету» всех обращений к файлам на дисках, дискетах, CD/DVD/ Blu-ray дисководах, Flash- и смарт-картах 3. Защита от вирусов, использующих rootkit-технологии 4. Обнаружение и нейтрализация вирусов, существующих в оперативной памяти и никогда не встречающиеся в виде отдельных файлов 5. Защита от неизвестных угроз при помощи технологии несигнатурного поиска Origins Tracing™ и интеллектуального эвристического анализатора Dr.Web 6. Определение вирусов в архивах любой степени вложенности и в упакованных объектах 7. Проверка входящей и исходящей корреспонденции на вирусы по протоколам SMTP/POP3/NNTP/IMAP 8. Защита от массовых рассылок с компьютера сообщений почтовыми червями 9. Защита от НСД извне, предотвращение утечек важных данных по сети, блокировка подозрительных соединений на уровне пакетов и приложений 10. Сканирования по требованию, индивидуальные графики проверок ПК 11. Автоматический прием обновлений вирусной базы Dr.Web с любой нужной периодичностью 12. Автоматические уведомления об обнаруженных инфицированных, неизлечимых или подозрительных объектах 13. Централизованное управление настройками всех компонентов 14. Прозрачность работы - подробные отчеты о работе каждого модул |
Программное обеспечение система антивирусной защиты Функциональные возможности: 1.Общекорпоративная защита от вирусов и мониторинг через единую консоль управления 2. Встроенные графические отчеты на базе Web 3. Защита от шпионского и рекламного ПО 4. Отображение степени влияния шпионского ПО на основе матрицы рисков Symantec (Risk Impact Matrix) 5. Средства защиты от вмешательства Symantec предотвращают НСД к антивирусу и атаки на него, защищая пользователей от тех вирусов, которые пытаются заблокировать меры безопасности |
ПО «Антивирус Касперского 6.0 для Windows Workstations» Функциональные возможности: 1. Защита от вирусов и шпионских программ в режиме реального времени 2. Проверка операционной системы и приложений на наличие уязвимостей 3. Тонкая настройка компьютера для повышения его производительности и уровня защиты 4. Аварийное восстановление для лечения и восстановления системы после заражения 5. Автоматическая проверка и обновление по расписанию |
Программный комплекс антивирусной защиты. Функциональные возможности: 1. Проверка архивов, созданных наиболее употребляемыми архиваторами: RAR, ZIP, ARJ, TAR, GZIP, BZIP2, MS CAB. 2. Обработка (включая обезвреживание) сообщений в почтовых базах Microsoft Outlook Express 4 и 5, Microsoft Outlook, "The Bat!". 3. Использование технологии "Deltapatching" для многократного снижения объема информации, скачиваемой из Интернета при обновлении. 4.Эвристический анализатор и технология распознавания вирусов "MalwareScopeТМ". 5. Технология SOTeCheck, включающейся в работу при малой активности компьютера, для дальнейшего ускорения антивирусной обработки. 6. Эмулятор процессора с динамической трансляцией кода, эффективно обрабатывающий полиморфные, упакованные и зашифрованные вирусы, используется в универсальном распаковщике исполняемых файлов, обработанных различными программами защиты кода от исследования и программами-упаковщиками. 7. Контроль целостности и автоматическая подмена поврежденных модулей позволяет повысить надежность работы антивируса. |
Пакет программ. Функциональные возможности: 1.Проактивная защита и точное обнаружение угроз. 2.Технология ThreatSense®. Ядро программы обеспечивает проактивное обнаружение всех типов угроз и лечение зараженных файлов (в том числе, в архивах) благодаря широкому применению интеллектуальных технологий, сочетанию эвристических методов и традиционного сигнатурного детектирования. 3. Host Intrusion Prevention System (HIPS). Система защиты от попыток внешнего воздействия, способных негативно повлиять на безопасность компьютера. Для мониторинга процессов, файлов и ключей реестра HIPS используется сочетание технологий поведенческого анализа с возможностями сетевого фильтра, что позволяет эффективно детектировать, блокировать и предотвращать подобные попытки вторжения. |
|
Системные требования: |
Свободное пространство на жестком диске: ~40 МБ. Дополнительно для установки брандмауэра необходимо ~ 8 МБ. Доступ к сети Интернет: для регистрации и получения обновлений. |
MS Windows 2000 * 64 МБ ОЗУ * (Microsoft Internet Explorer 5.5 SP2) MS Windows XP Professional * 64 МБ ОЗУ * (Microsoft Internet Explorer 5.5 SP2) MS Windows Server 2003 * 64 МБ ОЗУ * (Microsoft Internet Explorer 5.5 SP2) |
Microsoft Windows XP Professional [32, x64 (Service Pack 2 или выше) Аппаратные требования: 1. Процессор с частотой 800 МГц или выше 2. 512 Мб свободной оперативной памяти. MS Windows Vista Business, Enterprise, Ultimate (x32 и x64), MS Windows 7 Профессиональная, Максимальная (x32 и x64) |
1. Поддерживаемые процессоры: 32-разрядный (x86) и 64-разрядный (x64) Intel®, AMD® 2. Память: 44 MB 3. Объем дискового пространства (загрузка): 28 MB 4. Объем дискового пространства (установка): 35 MB |
||
Ориентировочная стоимость, руб |
900 |
1392,75 |
1200 |
2061,27 |
2500 |
Уровень межсетевого взаимодействия: Межсетевые Экраны
Разработчик |
ООО «Код Безопасности» |
Stonesoft Corporation |
Cisco Systems |
ОАО «Инфотекс» |
Entensys |
||
Контактная информация |
http://www.securitycode.ru/ |
http://www.stonesoft.com/ |
http://www.cisco.com/ |
http://infotecs.ru/ |
http://www.usergate.ru/ |
||
127018, Москва, ул. Образцова, 38 |
info.emea@stonesoft.com |
115054, Москва, Космодамианская набережная, 52, стр.1 |
127287,Москва, Ст.Петровско-Разумовский пр-д, д.1/23, стр.1 |
630090, г. Новосибирск, ул. Терешковой, 29 |
|||
(495) 980-2345 |
|
(495) 961-1410 |
(495) 737-61-92 |
(383) 330-29-13 |
|||
Полное наименование |
АПКШ Континент (версия 3.5) |
StoneGate Firewall/VPN |
Cisco ASA 5510 |
ViPNet CUSTOM 3.0 |
ViPNet Office Firewall |
UserGate Proxy & Firewall 5.2.F |
|
Наличие сертификатов |
ФСТЭК России №1905 МЭ 3 НДВ 3 АС 1Г ФСБ России №СФ/525-1352 МЭ 4 ФСБ России №СФ/124-1396 СЗИ КС2 |
ФСТЭК России № 2157 МЭ 2 НДВ 4 ТУ АС 1Г |
ФСТЭК России №1263/1 МЭ 4 ТУ |
ФСТЭК России №1549 ОУД 4+ МЭ 3 НДВ 3 АС 1В |
ФСТЭК России №546/1/1 МЭ 3 НДВ 3 ФСБ России №СФ/115-1286 МЭ 4 |
ФСТЭК России №2076 ОУД 2 МЭ4 НДВ 4 |
|
Область применения |
ИСПДн К1-K3 |
ИСПДн К1-K3 |
ИСПДн K2-К3 |
ИСПДн K1-К3 |
ИСПДн K1-К3 |
ИСПДн K1-К3 |
|
Реализация |
Программно-аппаратная |
Программно-аппаратная |
Программно-аппаратная |
Программная |
Программная |
Программная |
|
Предназначение средства (область применения), краткая характеристика параметров Предназначение средства (область применения), краткая характеристика параметров |
Программно-аппаратный комплекс шифрования позволяющий обеспечить защиту корпоративных сетей от атак со стороны открытых сетей передачи данных, конфиденциальность информации, передаваемой через открытые сети (путем организации VPN), организовать безопасный доступ пользователей к ресурсам сетей общего пользования и защищенное соединение локальных сетей организации с использованием сети общего пользования. Функциональные возможности: 1. Объединение через Интернет локальных сетей предприятия в единую сеть VPN; 2. Подключение удаленных и мобильных пользователей к VPN по защищенному каналу; 3. Разделение доступа между информационными подсистемами организации; 4. Организация защищенного взаимодействия со сторонними организациями; 5. Безопасное удаленное управление маршрутизаторами. |
Линейка программных и программно-аппаратных межсетевых экранов с возможностью построения отказоустойчивых VPN. Функциональные возможности: 1. Фильтрация сетевого трафика с возможностью контроля состояния (statefull inspection); 2. SSL Inspection - встроенные возможности по дешифрованию SSL-трафика с целью проверки на наличие вредоносного кода; 3. Web-фильтрация - позволяет закрыть доступ сотрудников организации к вредоносным и нежелательным сайтам; 4. Deep Packet Inspection - технология глубокого анализа трафика на прикладном уровне; 5. Кластеризация- все устройства имеют встроенные возможности кластеризации и балансировки нагрузок между несколькими FW/VPN-устройствами; 6. Защита от DoS/DDoS - позволяет блокировать наиболее распространенные типы DoS-атак (таких как SYN flood, UDP flood и другие); 7. Встроенное хранилище IPS-сигнатур позволяет FW/VPN выполнять часть функций устройства IPS; 8. нагрузки. |
Многофункциональный программно-аппаратный комплекс, предназначенный для разграничения доступа к сетевым ресурсам, защиты от атак, защиты взаимодействия с удаленными территориями, блокирования вирусов, червей, шпионского ПО и других вредоносных программ, спама и атак типа «фишинг». Функциональные возможности: 1. Поддержка VLAN 2. Поддержка отказоустойчивых конфигураций (Active/Standby и Active/Active) 3. Поддержка механизмов управления сигналами тревоги Risk Rating,Meta Event Generator 4. Поддержка OSPF,PIM,Ipv6,QoS 5. Поддержка виртуальных и прозрачных МСЭ 6. Контроль протоколов и приложений (Web,e-mail,FTP голос и мультимедиа,СУБД, операционных систем GTR/GPRS,ISQ,P2P и т.п) 7. Защита от атак «переполнение буфера», нарушения RFC,аномалий,подмены адреса 8. Организация SSL и IPSec VPN 9. Отражение вирусов, червей и вредоносных программ в протоколах HTTP,FTP,SMTP и POP3 10. Механизм Syslog to ACL Correlation 11. Контроль до 8 сетевых интерфейсов |
ViPNet CUSTOM предназначен для объединения в единую защищенную виртуальную сеть произвольного числа рабочих станций, мобильных пользователей и локальных сетей Функциональные возможности: 1. Создание защищенной, доверенной среды передачи конфиденциальной информации с использованием публичных и выделенных каналов связи (Интернет, телефонные и телеграфные линии связи и т.п.), путем организации виртуальной частной сети ( VPN ). 2. Развертывание инфраструктуры открытых ключей ( PKI ) и организации Удостоверяющего Центра с целью интеграции механизмов электронно-цифровой подписи в прикладное программное обеспечение заказчика (системы документооборота и делопроизводства, электронную почту, |
ViPNet [Office Firewall] является программным межсетевым экраном, обеспечивающим надежную защиту компьютеров локальной сети от несанкционированного доступа при работе по протоколу IP с другими локальными или глобальными сетями, например Интернет. Программное обеспечение (ПО) ViPNet [Office Firewall] устанавливается на сервер-шлюз и контролирует весь IP-трафик, проходящий через этот шлюз в/из локальной сети. Функциональные возможности: 1. Защита локальной сети от атак из Интернет 2. Управление доступом к Интернет-ресурсам из локальной сети 3. Защита нескольких локальных сетей и ДМЗ |
Комплексное решение для организации общего доступа в Интернет из локальной сети, учета трафика и защиты корпоративной сети от внешних угроз. Функциональные возможности: 1. Межсетевой экран 2. Встроенная антивирусная защита 3. Усиленные механизмы аутентификации 4. Расширенный драйвер NAT 5. Поддержка VPN-соединений 6. Организация доступа в Интернет 7. Фильтрация веб-сайтов 8. Ограничение трафика 9. Регулирование скорости доступа 10. Учет трафика 11. Модуль веб-статистики 12. Биллинговая система 13. Поддержка различных протоколов 14. Управление шириной канала 15. Кэширование трафика 16. Поддержка IP-телефонии 17. Маршрутизация 18. DHCP-сервер 19. Публикация ресурса 20. Аудит и подробная статистика действий 21. пользователей и администраторов 22. Защищенный доступа в Интернет 23. Контроль приложений |
|
Ориентировочная стоимость |
7500 |
15000 |
3856 |
Типовые варианты системы защиты ПДн в ИСПДн
Сравнительная технико-экономическая оценка отечественных cертифицированных программно-технических средств защиты информации, позволяет предложить следующие варианты построения СиЗИ ИСПДн.
Уровень защиты АРМ.
Вариант 1.
Функциональное предназначение |
Производитель |
Наименование |
Стоимость (руб. на одно рабочее место) |
|
Разграничение и контроль доступа пользователей |
Microsoft |
Microsoft Windows XP (SP3) Professional |
2500 |
|
Антивирусная защита |
ЗАО «ИСЕТ» |
Eset NOD32 Platinum Pack 4.0 |
2500 |
Ориентировочная стоимость реализации данного варианта, c учётом исходных данных ООО «Бюро технологий», составляет: 105 000 руб.
Вариант 2.
Функциональное предназначение |
Производитель |
Наименование |
Стоимость (руб. на одно рабочее место) |
|
Разграничение и контроль доступа пользователей |
ЗАО «НПП «Информационные технологии в бизнесе» |
Панцирь К |
1000 |
|
Антивирусная защита |
ООО «Доктор Веб» |
Dr.Web для Windows версии 5.0 |
900 |
Ориентировочная стоимость реализации данного варианта, c учётом исходных данных ООО «Бюро технологий», составляет: 39 900 руб.
Вариант 3.
Функциональное предназначение |
Производитель |
Наименование |
Стоимость (руб. одно рабочее место) |
|
Разграничение и контроль доступа пользователей |
ЗАО "Аладдин Р.Д" |
Secret Disk 4 |
4500 |
|
Антивирусная защита |
ЗАО «Лаборатория Касперского» |
Антивирус Касперского 6.0 для Windows Workstations |
1200 |
Ориентировочная стоимость реализации данного варианта, c учётом предоставленных данных ООО «Бюро технологий», составляет: 119 700 руб.
Уровень межсетевого взаимодействия: Межсетевые экраны, VPN
Вариант |
Функциональное предназначение |
Производитель |
Наименование |
Стоимость оборудования (обно рабочее место) |
|
Межсетевой экран, VPN |
Stonesoft Corporation |
StoneGate Firewall/VPN |
7500 |
||
Межсетевой экран, VPN |
ОАО «Инфотекс» |
ViPNet CUSTOM 3.0 |
46 020,00 |
||
Межсетевой экран |
ОАО «Инфотекс» |
ViPNet Office Firewall |
14500 |
||
Межсетевой экран |
Check Point |
EndPoint |
12300 |
На схемах 1-3 приведены варианты комплексного решения задачи обеспечения безопасности ПДн в ИСПДн ООО «Бюро технологий»:
Схема 1.
Уровень АРМ: |
Панцирь-К + Антивирус Dr.Web версия 5.0 |
|
Уровень Внутрисетевого взаимодействия: |
Панцирь-К + Антивирус Dr.Web версия 5.0 |
|
Уровень межсетевого взаимодействия: |
Межсетевой экран StoneGate Firewall/VPN |
Схема 2.
Уровень АРМ: |
Windows XP Professional SP3 + Антивирус Eset NOD32 Platinum Pack 4.0 |
|
Уровень Внутрисетевого взаимодействия: |
Microsoft Windows Server 2008 Standart Edition+ Антивирус Eset NOD32 Platinum Pack 4.0 |
|
Уровень межсетевого взаимодействия: |
Межсетевой экран UserGate Proxy & Firewall 5.2.F |
Схема 3.
Уровень АРМ: |
Secret Disk 4 + Антивирус Касперского 6.0 для Windows Workstations |
|
Уровень Внутрисетевого взаимодействия: |
Secret Disk 4 + Антивирус Касперского 6.0 для Windows Workstations |
|
Уровень межсетевого взаимодействия: |
Межсетевой экран ViPNet Office Firewall |
Схема 4.
Уровень АРМ: |
Secret Disk 4 + Антивирус Касперского 6.0 для Windows Workstations |
|
Уровень Внутрисетевого взаимодействия: |
Secret Disk 4 + Антивирус Касперского 6.0 для Windows Workstations+VipNet Client |
|
Уровень межсетевого взаимодействия: |
Межсетевой экран ViPNet Custom |
Технические требования, предъявляемые к рабочим станциям с установленными средствами защиты
Для организации защищенной сети требуются АРМ соответствующие следующим техническим требованиям:
Для клиентского места защищенной ИСПДн:
Мин. Требования |
Рекомендуется |
||
Процессор: |
32-разрядный процессор (x86) с тактовой частотой 1 ГГц; |
x86 или x64 с тактовой частотой 1 ГГц |
|
Память: |
1 ГБ |
2 ГБ |
|
Требуемый объем жесткого диска: |
40 Гб с 16 Гб свободного дискового пространства |
40 Гб с 16 Гб свободного дискового пространства |
|
Видеокарта |
Поддержка интерфейса DirectX 9, не менее 128 МБ видеопамяти |
Поддержка интерфейса DirectX 9, не менее 128 МБ видеопамяти; |
|
Привод DVD |
+ |
+ |
|
Операционная cистема: |
Windows XP Prof service pack 3 |
Windows 7 профессиональная |
|
Дополнительные требования: |
Возможность вывода аудио сигнала; Microsoft Windows Installer 2.0 или выше; Доступ в Интернет; Microsoft Internet Explorer 6.0 или выше; свободный порт USB. |
Возможность вывода аудио сигнала; Microsoft Windows Installer 2.0 или выше; Доступ в Интернет; Microsoft Internet Explorer 8.0 или выше; свободный порт USB. |
__________Безматерных Н.С. .
наименование организации-разработчика ТЭО на АИС
«УТВЕРЖДАЮ» |
«УТВЕРЖДАЮ» |
||
Руководитель ООО «Бюро технологий» |
Студент группы 09-ВИЭ 2ка |
||
_____________ /А.М. Израилов/ |
___________ /Н.С. Безматерных/ |
||
Личная подпись Печать ________________ Дата |
Личная подпись ________________ Дата |
Подсистема защиты персональных данных АИС ООО "Бюро технологий"
наименование вида АС
ООО «Бюро технологий»
наименование объекта автоматизации
ИСПДН «Бюро технологий»
сокращенное наименование АС
Описание реализации и оценивание эффективности
На ____ листах
СОГЛАСОВАНО |
|
Докт. пед. наук, профессор кафедры СУиВТ |
|
____________ /И.Д. Рудинский/ |
|
Личная подпись ________________ Дата |
Оптимизация затрат на создание ИСПДн ООО «Бюро технологий»
В целях снижения затрат на создание ИСПДн могут быть рекомендованы следующие способы:
Обезличивание ПДн
Обезличивание персональных данных - действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных (ФЗ №152)
В соответствии с ФЗ №152 оператор наделен правом проводить обезличивание ПДн.
На момент подготовки настоящих Методических рекомендаций, в нормативно-правовой базе РФ в части защиты персональных данных, отсутствуют жесткие требования по реализации конкретных действий по обезличиванию ПДн.
Таким образом, методы и способы обезличивания ПДн оператор определяет самостоятельно
Cегментирование ИСПДн, ;
Сегментирование -- процесс разделения ИСПДн на взаимодействующие участки сети, который можно применять для оптимизации набора средств защиты информации, используемых в каждом сегменте. Это приводит, с одной стороны, к снижению стоимости защиты, а с другой -- снижает избыточность СЗИ в тех случаях, когда защищаемые данные расположены неравномерно по сети.
Из п. 2.4 приказа ФСТЭК России №58: "При разделении информационной системы при помощи межсетевых экранов на отдельные части системы для указанных частей системы может устанавливаться более низкий класс, чем для информационной системы в целом".
При создании ИСПДн «Бюро технологий» нету необходимости к обезличиванию ПДн или ее сегментации.
При обработке ПДн в ИСПДн сотрудников ООО «Бюро технологий» возможна реализация следующих УБПДн:
угрозы утечки по техническим каналам;
угрозы НСД к ПДн.
Угрозы утечки по техническим каналам включают в себя:
угрозы утечки видовой информации;
Угрозы НСД к ПДн в ИСПДн АС включают в себя:
Угрозы, реализуемые в ходе загрузки операционной системы, направлены на перехват паролей или идентификаторов, модификацию программного обеспечения базовой системы ввода/вывода (BIOS), перехват управления загрузкой;
Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текста в текстовых файлах и т.п.);
угрозы внедрения вредоносных программ;
угрозы "Анализ сетевого трафика" с перехватом передаваемой по сети информации;
угрозы сканирования, направленные на выявление открытых портов и служб, открытых соединений и др.
угрозы внедрения ложного объекта сети;
угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных;
угрозы типа "Отказ в обслуживании";
угрозы выявления паролей;
угрозы удаленного запуска приложений;
Подобные документы
Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.
дипломная работа [149,6 K], добавлен 03.07.2017Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017