Система защиты персональных данных в автоматизированных информационных системах ОАО "Газпром газораспределение Вологда"
Обследование системы безопасности ИСПДн ОАО "Газпром Газораспределение Вологда". Принципиальная схема размещения средств криптографической защиты информации. Проектирвание системы защиты персональных данных. План расположения оборудования и проводок.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 27.10.2017 |
Размер файла | 1,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
20) перечень допуска к ПДн;
21) матрица доступа;
22) приказ о архиве;
23) приказ о местах хранения;
24) приказ и акт проверок.
3.3 Режимы функционирования, диагностирования работы системы
При внедрении и удачной пуско-наладке система защиты функционирует в штатном режиме в режиме «24 на 7».
Внештатным режимом считается выход из строя одного из элементов комплекса защиты (крипто шлюза, ЦУСа, VPN-клиента). Внештатный режим работы диагностируется сообщением на терминале доступа ЦУС.
При переходе внештатный режим компонентов средств защиты предпринимаются меры согласно инструкциям при реагировании на инциденты безопасности.
Нахождение в нештатном режиме не допускается, локализация проблемы должна решаться в кратчайшие сроки.
Отказоустойчивость комплекса обеспечивается следующими мерами:
Аппаратное резервирование криптографических шлюзов (создание кластера высокого доступа). В случае выхода из строя одного из крипто шлюзов переключение на резервный производится автоматически без вмешательства администратора и без разрыва установленных соединений.
Автоматическое резервное копирование конфигурационных файлов комплекса. Обеспечивает быстрое восстановление работы сети в случае выхода аппаратуры из строя.
3.4 Численность, квалификации и функции персонала АС, режимы его работы, порядок взаимодействия
Рекомендуется создание структурного подразделения по защите информации, принять на работу специалистов c профильным образованием или провести переподготовка уже имеющегося персонала. Отдел должен состоять из руководителя отдела и 3 подчиненных ему специалистов (2 с профильным образованием или переподготовкой, 1 с образованием в сфере ИТ или же с повышением квалификации в области защиты информации).
Для обслуживания у сотрудников отдела должно быть пройдены курсы обучения по работе с средствами защиты информации и средствами криптографической защиты информации.
Состав отдела:
1) 1 - руководитель отдела защиты информации;
2) 3 - специалиста отдела защиты информации;
3) 21 - специалист в филиалах (требуется разовое обучение для взаимодействия с специалистами головного офиса).
Руководитель отдела - Руководящие вопросы, принятие решений, разбор инцидентов, реагирование на инциденты и их расследование
Специалисты головного офиса - Настройка, установка СЗИ, поддержка специалистов филиалов
Обученные специалисты филиалов - Исполнение инструкций от специалистов головного офиса.
Допускается возложение функций структурного подразделения по защите информации на группу должностных лиц среди которых будут распределены роли по исполнению функционала отдела защиты информации.
1) 1 - администратор информационной безопасности;
2) 3 - техник информационной безопасности;
3) 21 - специалист в филиалах (требуется разовое обучение для взаимодействия с специалистами головного офиса).
Администратор безопасности - Руководящие вопросы, принятие решений, разбор инцидентов, реагирование на инциденты и их расследование
Техник информационной безопасности - Настройка, установка СЗИ, поддержка специалистов филиалов
Обученные специалисты филиалов - Исполнение инструкций от специалистов головного офиса.
ЗАКЛЮЧЕНИЕ
В ходе проделанной работы были полностью выполнены следующие задачи:
1) проведено предварительное обследование информационной системы заказчика на предмет имеющихся систем защиты;
2) была составлена модель угроз и рекомендации по противодействию угрозам безопасности данных;
3) были определены требования к СЗПДн;
4) было произведено проектирование системы защиты персональных данных.
Кроме этого была проделана работа по расчёту стоимости внедрения СЗПДн, а также определены настройки системы в целом.
Внедрение СЗПДн у заказчика позволит ему выполнить требования Федерального закона Российской Федерации № 152-ФЗ «О персональных данных» от 27 июля 2006 г., требования Постановления Правительства РФ от 1 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» ноября 2012 г. и требования Приказа ФСТЭК № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18 февраля 2013 г.
Также внедрение СЗПДн позволить снизить риски утечки конфиденциальной информации и персональных данных из информационной системы заказчика.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Федеральный закон "О персональных данных" от 27.07.2006 № 152-ФЗ [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61801/
2. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_61798/
3. Постановление Правительства РФ № 687 от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_80028/
4. Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_137356/92d969e26a4326c5d02fa79b8f9cf4994ee5633b/
5. Приказ ФАПСИ от 13 июня 2001 г. № 152 «Об утверждении инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» » [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_32924/
6. Приказ ФСТЭК России от 11.02.2013 № 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_147084/
7. Приказ ФСТЭК России от 18.02.2013 № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_146520/
8. Приказ ФСБ РФ от 9 февраля 2005 г. № 66 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации [Электронный ресурс]: Справочно-правовая система «Консультант Плюс» - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_52098/
9. ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем. [Электронный ресурс]: Справочно-правовая система «Консультант Плюс»
10. ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания [Электронный ресурс]: Справочно-правовая система «Консультант Плюс»
11. ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы [Электронный ресурс]: Справочно-правовая система «Консультант Плюс»
12. РД 50-682-89. Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Основные положения [Электронный ресурс]: Справочно-правовая система «Консультант Плюс»
13. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищённом исполнении. Общие требования [Электронный ресурс]: Справочно-правовая система «Консультант Плюс»
14. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. [Электронный ресурс]: Справочно-правовая система «Консультант Плюс».
ПРИЛОЖЕНИЯ
Приложение 1(обязательное)
Ведомость покупных изделий и спецификация оборудования.
Таблица П 1.1 - Ведомость покупных изделий
№ строки |
Наименование |
Код продукции |
Обозначение документа на поставку |
Поставщик |
Куда входит (обозначение) |
Количество |
||||
На изделие |
В комплекты |
На регулир. |
всего |
|||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
|
1 |
АПКШ «Континент» 3.7. ЦУС. Платформа IPC-100. Inc. TS Ba |
HSEC-1.0-IPC100-WAF-SP1Y |
Отгрузочные документы |
ООО «Код Безопасности» |
В типовые схемы |
1 |
1 |
|||
2 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic l |
HSEC-1.0-IPC400-WAF-SP1Y |
Отгрузочные документы |
ООО «Код Безопасности» |
В типовые схемы |
1 |
2 |
|||
3 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC- |
HSEC-1.0-IPC100-S102-WAF-SP1Y |
Отгрузочные документы |
ООО «Код Безопасности» |
В типовые схемы |
1 |
2 |
|||
4 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-25. |
HSEC-3.7-IPC25-S115-FW-SP1Y |
Отгрузочные документы |
ООО «Код Безопасности» |
В типовые схемы |
1 |
2 |
|||
5 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-10. |
HSEC-3.7-IPC10-FW-SP1Y |
Отгрузочные документы |
ООО «Код Безопасности» |
В типовые схемы |
1 |
18 |
|||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
|
6 |
ПО Континент АП (1 дополнительное подключение пользователя Континент АП к СД). Inc. TS Basic lvl |
HSEC-3.7-ACS-AP-lic [1-49]-SP1Y |
Лицензия на право использования |
ООО «Код Безопасности» |
В типовые схемы |
1 |
20 |
|||
7 |
Патчкорды |
Отгрузочные документы |
Схема расключения |
1 |
34 |
Таблица П 1.2 - Спецификация оборудования
№ строки |
Наименование и техническая характеристика |
Код продукции |
Поставщик |
Ед. измерения |
Кол. |
Масса 1 ед. кг |
|
1 |
АПКШ «Континент» 3.7. ЦУС. Платформа IPC-100. Inc. TS Basic lvl |
HSEC-1.0-IPC100-WAF-SP1Y |
ООО «Код Безопасности» |
Шт. |
1 |
7, 5 кг |
|
2 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl |
HSEC-1.0-IPC400-WAF-SP1Y |
ООО «Код Безопасности» |
Шт. |
2 |
29, 6 кг |
|
3 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl |
HSEC-1.0-IPC100-S102-WAF-SP1Y |
ООО «Код Безопасности» |
Шт. |
2 |
7, 5 кг |
|
4 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-25. Inc. TS Basic lvl |
HSEC-3.7-IPC25-S115-FW-SP1Y |
ООО «Код Безопасности» |
Шт. |
2 |
2, 5 кг |
|
5 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-10. Inc. TS Basic lvl |
HSEC-3.7-IPC10-FW-SP1Y |
ООО «Код Безопасности» |
Шт. |
18 |
2 кг |
|
6 |
Право на использование Континент АП (1 дополнительное подключение пользователя Континент АП к СД). Inc. TS Basic lvl |
HSEC-3.7-ACS-AP-lic [1-49]-SP1Y |
ООО «Код Безопасности» |
Шт. |
20 |
Приложение 2
Схемы расключений в филиалах.
Таблица П 2.1 - Схема расключения в филиале
Обозначение кабеля |
Откуда идет |
Куда поступает |
Марка кабеля |
Общая длинна |
|||
устройство |
Разъем/порт |
устройство |
Разъем/порт |
||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-10. Inc. TS Basic lvl |
Lan 1 |
Оборудование провайдера |
Lan 1 |
RJ45 |
1 м |
|
2 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-10. Inc. TS Basic lvl |
Lan 2 |
Сетевое оборудование филиала |
Lan 1 |
RJ45 |
1 м |
Таблица П2.2 - Схема расключения Вологодского филиала
Обозначение кабеля |
Откуда идет |
Куда поступает |
Марка кабеля |
Общая длинна |
|||
устройство |
Разъем/порт |
устройство |
Разъем/порт |
||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Основной |
Lan 1 |
Сетевое оборудование провайдера основного канала |
Lan 1 |
RJ45 |
1 м |
|
2 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Основной |
Lan 2 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. |
Lan 2 |
RJ45 |
1 м |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
3 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Основной |
Lan 3 |
Сетевое оборудование заказчика |
Lan 1 |
RJ45 |
1 м |
|
4 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Резервный |
Lan 1 |
Сетевое оборудование провайдера резервного канала |
Lan 1 |
RJ45 |
1 м |
|
5 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Резервный |
Lan 2 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Основной |
Lan 2 |
RJ45 |
1 м |
|
6 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl Резервный |
Lan 3 |
Сетевое оборудование заказчика |
Lan 2 |
RJ45 |
1 м |
|
7 |
АПКШ «Континент» 3.7. ЦУС. Платформа IPC-100. Inc. TS Basic lvl |
Lan 1 |
Сетевое оборудование заказчика |
Lan 3 |
RJ45 |
1 м |
Таблица П 2.3 - Схема расключения Череповец
Обозначение кабеля |
Откуда идет |
Куда поступает |
Марка кабеля |
Общая длинна |
|||
устройство |
Разъем/порт |
устройство |
Разъем/порт |
||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Основной |
Lan 1 |
Сетевое оборудование провайдера основного канала |
Lan 1 |
RJ45 |
1 м |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
2 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Основной |
Lan 2 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Резервный |
Lan 2 |
RJ45 |
1 м |
|
3 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Основной |
Lan 3 |
Сетевое оборудование заказчика |
Lan 1 |
RJ45 |
1 м |
|
4 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Резервный |
Lan 1 |
Сетевое оборудование провайдера резервного канала |
Lan 1 |
RJ45 |
1 м |
|
5 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Резервный |
Lan 2 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Основной |
Lan 2 |
RJ45 |
1 м |
|
6 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl Резервный |
Lan 3 |
Сетевое оборудование заказчика |
Lan 2 |
RJ45 |
1 м |
Таблица П 2.4 - Схема расключения с VPN-клиентом
Обозначение кабеля |
Откуда идет |
Куда поступает |
Марка кабеля |
Общая длинна |
|||
устройство |
Разъем/порт |
устройство |
Разъем/порт |
||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1 |
Рабочая станция |
Lan 1/USB устройство беспроводной сети |
Оборудование провайдера/сетевое оборудование филиала |
Lan 1 / Беспроводное соединение |
RJ45 |
1 м |
Таблица П 2.5 - Схема расключения в филиалах г. Великий Устюг, г. Вологда ул. **
Обозначение кабеля |
Откуда идет |
Куда поступает |
Марка кабеля |
Общая длинна |
|||
устройство |
Разъем/порт |
устройство |
Разъем/порт |
||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-25. Inc. TS Basic lvl |
Lan 1 |
Оборудование провайдера |
Lan 1 |
RJ45 |
1 м |
|
2 |
АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-25. Inc. |
Lan 2 |
Сетевое оборудование филиала |
Lan 1 |
RJ45 |
1 м |
Приложение 3
Сетевые настройки компонентов системы защиты.
Таблица П 3.1 - Сетевые настройки АПКШ «Континент» 3.7. ЦУС. Платформа IPC-100. Inc. TS Basic lvl
№ п.п. |
Параметр конфигурации |
Значение |
Примечание |
|
1 |
2 |
3 |
4 |
|
1 |
Имя внешнего интерфейса ЦУС |
Имя интерфейса ЦУС, подключаемого к внешней сети |
||
2 |
Внешний IP-адрес ЦУС |
IP-адрес внешнего интерфейса ЦУС |
Необходимо получить у провайдера. |
|
3 |
Маска внешней сети ЦУС |
Маска внешней сети, к которой подключен ЦУС |
Необходимо получить у провайдера. |
|
4 |
IP-адрес маршрутизатора по умолчанию для ЦУС |
IP-адрес маршрутизатора по умолчанию для ЦУС |
Необходимо получить у провайдера. |
|
5 |
Имя внутреннего интерфейса ЦУС |
Имя интерфейса ЦУС, подключаемого к защищаемой сети. К этой сети должно быть подключено АРМ администратора |
||
6 |
Внутренний IP- адрес ЦУС |
IP-адрес внутреннего интерфейса ЦУС |
||
7 |
Маска защищаемой сети ЦУС |
Маска защищаемой сети, к которой подключен ЦУС |
||
8 |
Имя КШ 2 |
Наименование КШ 2 для регистрации в БД ЦУС |
||
9 |
Имя внешнего интерфейса КШ 2 |
Имя интерфейса КШ 2, подключаемого к внешней сети |
||
10 |
Внешний IP-адрес КШ 2 |
P-адрес внешнего интерфейса КШ 2 |
Необходимо получить у провайдера |
|
11 |
Маска внешней сети КШ 2 |
Маска внешней сети, к которой подключен КШ 2 |
Необходимо получить у провайдера. |
|
12 |
IP-адрес маршрутизатора по умолчанию для КШ 2 |
IP-адрес маршрутизатора по умолчанию для КШ 2 |
Необходимо получить у провайдера. |
|
13 |
Имя внутреннего интерфейса КШ 2 |
Имя интерфейса КШ 2, подключаемого к защищаемой сети |
||
14 |
Внутренний IP- адрес КШ 2 |
IP-адрес внутреннего интерфейса КШ 2 |
||
15 |
Маска защищаемой сети КШ 2 |
Маска защищаемой сети, к которой подключен КШ 2 |
||
16 |
Строка конфигурации КШ 2 |
Строка символов, определяющая аппаратную конфигурацию КШ |
См. паспорт из комплекта поставки |
|
17 |
Тип и сетевое имя сервера БД |
Тип и сетевое имя сервера баз данных, используемого для организации хранения регистрационных журналов |
Определяется при развертывании СУБД на стадии подготовки к вводу комплекса в эксплуатацию |
|
18 |
Имя пользователя и пароль администратора СУБД |
Под этой учетной записью будет осуществляться обращение к СУБД при установке подсистемы управления |
Определяется при развертывании СУБД на стадии подготовки к вводу комплекса в эксплуатацию |
|
19 |
Имя пользователя и пароль для подключения агента |
Под этой учетной записью будет осуществляться обращение агента к СУБД после его установки и запуска |
Эту учетную запись можно создать в процессе установки подсистемы управления комплексом |
|
20 |
Имя пользователя и пароль для просмотра журналов |
Под этой учетной записью будет предоставляться доступ к регистрационным журналам, хранящимся в базе данных, из программы просмотра журналов |
Эту учетную запись можно создать в процессе установки подсистемы управления комплексом |
|
21 |
Серийный номер лицензии на право использования ЦУС |
Строка символов, определяющая ограничения на параметры ЦУС |
Из комплекта поставки |
|
22 |
Правила фильтрации |
Правила, определяющие прохождение трафика в КИС |
Таблица П 3.2 - Сетевые настройки АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-400. Inc. TS Basic lvl, АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-25. Inc. TS Basic lvl, АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-10. Inc. TS Basic lvl, АПКШ «Континент» 3.7. Криптошлюз. Платформа IPC-100. Inc. TS Basic lvl
№ п.п. |
Параметр конфигурации |
Значение |
Примечание |
|
1 |
2 |
3 |
4 |
|
1 |
Название |
Имя сетевого устройства, под которым оно будет зарегистрировано в базе данных ЦУС. Это имя будет определять данное устройство в списке объектов, отображаемом программой управления. Максимальная длина имени -- 39 символов |
||
2 |
Описание |
Дополнительная информация, которая будет отображаться программой управления в списке сетевых устройств. Максимальная длина записи в этом поле -- 79 символов |
||
3 |
Строка конфигурации |
Строка символов, определяющая аппаратную конфигурацию сетевого устройства. Строка аппаратной конфигурации сетевого устройства указана в его паспорте |
||
4 |
Часовой пояс |
Смещение зимнего времени относительно Гринвича в часах для того региона, в котором будет эксплуатироваться данное сетевое устройство |
||
5 |
Введен в эксплуатацию |
При наличии отметки ЦУС устанавливает управляющее соединение с данным сетевым устройством, при отсутствии отметки -- не устанавливает. Для КШ, на котором находится ЦУС, выключатель заблокирован |
||
6 |
Режимы работы эвристик |
Только для ДА. Задание режима работы: обнаружение или обучение. Если выбран режим обучения, необходимо указать IP- адрес обучающего компьютера |
||
7 |
Сигнатурный анализатор |
Только для ДА. Включение/выключение сигнатурного анализатора |
||
8 |
Мягкий режим |
Установка отметки включает мягкий режим работы КШ и КК, который предназначен для настройки устройства. В этом режиме нарушения правил фильтрации регистрируются в журнале НСД, однако IP- пакеты, не удовлетворяющие правилам фильтрации, не отбрасываются |
||
1 |
2 |
3 |
4 |
|
9 |
Аутентификация пользователей |
Только для КШ. При наличии отметки выполняется процедура аутентификации пользователей на данном КШ |
||
10 |
Оптимизация правил фильтрации |
Только для КШ. При наличии отметки ЦУС оптимизирует список правил фильтрации, загружаемых на КШ |
||
11 |
Минимальный размер сжимаемого пакета, байт |
Размер IP-пакета в байтах, при превышении которого IP-пакеты подвергаются сжатию, если режим сжатия для данного сетевого устройства включен. IP-пакеты меньшего размера сжатию не подвергаются |
||
12 |
Период контроля целостности файлов, мин. |
Периодичность в минутах, с которой на сетевом устройстве осуществляется проверка целостности объектов, заданных шаблонами контроля целостности. Проверка осуществляется средствами программного обеспечения сетевого устройства. Сведения о результатах проверки сохраняются в журналах регистрации |
||
13 |
Размер проверяемого сегмента данных, байт (только для КШ) |
Объем проверяемых данных в байтах, относящихся к одному соединению. В зависимости от задаваемого значения может составлять от доли пакета до нескольких пакетов. Если в сегменте указанного размера заданное регулярное выражение обнаружено, дальнейшая проверка по данному правилу прекращается. Все пакеты, относящиеся к данному соединению, пропускаются. Если выражение не обнаружено, соединение разрывается. Распространяется только на разрешающие правила фильтрации с заданным регулярным выражением и контролем состояния соединения |
||
14 |
Автоматический поиск MTU в канале управления |
Включение/отключение режима принудительной установки флага DF (Don't fragment) в канале управления. По умолчанию режим включен |
||
15 |
Автоматический поиск MTU в канале VPN (только для КШ) |
Включение/отключение режима принудительной установки флага DF (Don't fragment) в канале VPN. По умолчанию режим включен |
||
16 |
MSS пользовательского трафика |
"Не менять" - значение MSS устанавливается автоматически. "Установить" - ввод вручную значения из диапазона 536-1408 |
Приложение 4
Описание технологических процессов при обработке персональных данных.
Таблица П 4.1 - условные обозначения
Обозначение |
Значение |
|
Структурное подразделение, участвующее в обработке ПДн |
||
Должностное лицо, участвующее в обработке ПДн |
||
Процедура технологического процесса, предусматривающая непосредственную работу с ПДн |
||
Процедура технологического процесса, носящая вспомогательный характер |
||
Простое условие ветвления процесса (да/нет) |
||
Входящий электронный или бумажный документ, необходимый для выполнения процедуры |
||
Внешние источники ПДн |
||
Внешние получатели ПДн |
||
Логическое «И» |
||
Логическое «ИЛИ» |
||
Логическое «ИСКЛЮЧАЮЩЕЕ ИЛИ» |
||
Знак перехода к процессу «OW1» Либо знак перехода от процесса «OW1» |
||
Путь процесса |
Рисунок 2.9 - Прием сотрудника на работу
Рисунок 2.10 - Увольнение работника
Рисунок 2.11 - Начисление работнику зарплаты
Рисунок 2.12 - Начисление работнику премии
Рисунок 2.13 - Заключение договора с клиентом
Рисунок 2.14 - Изменение данных о клиенте
Рисунок 2.15 - Выдача справки клиенту
Рисунок 2.16 - Расторжение договора с клиентом
Размещено на Allbest.ru
Подобные документы
Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.
дипломная работа [1,3 M], добавлен 01.07.2011Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.
дипломная работа [149,6 K], добавлен 03.07.2017