- •Содержание
- •Частьi. Разработка проекта подсистемы защиты информации от несанкционированного доступа………5
- •Часть II. Формулирование политики безопасности подразделений и информационных служб………………...33
- •Введение
- •Часть I. Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1. Определение перечня защищаемых ресурсов и их критичности
- •2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1. Анализ информационной архитектуры системы
- •3.1.1. Определение информационных потребностей должностных лиц подразделений
- •3.1.2. Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.2. Определение класса защищенности ас
- •3.2.1. Определение уровня защищенности испДн
- •4. Формирование требований к построению сзи
- •5. Определение уязвимостей ис и выбор средств защиты информации. Разработка модели угроз
- •5.1. Модель угроз
- •5.2. Модель нарушителя
- •6. Выбор механизмов и средств защиты информации от нсд
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным службы.
- •Заключение
- •Список источников
- •Прииложение а
- •Приложение б
6. Выбор механизмов и средств защиты информации от нсд
СЗИ НСД SecretNet 6 автономный (Сертификат ФСБ России. Подтверждает соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ класса 1В и возможность использования для защиты информации содержащей сведения, составляющие государственную тайну.) в сочетании со средством аппаратной поддержки для Идентификация и аутентификация пользователей СЗИ НСД Аккорд-АМДЗ «Сертификат ФСБ России. Подтверждает соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ класса 1В и возможность использования для защиты информации содержащей сведения, составляющие государственную тайну.).
Подсистема антивирусной защиты:
В качестве подсистемы антивирусной защиты принято использовать антивирус Dr.Web Enterprise Suite 5.0 для Windows (ФСТЭК России № 2042\370 по 4 уровню контроля).
Подсистема резервного копирования - необходимо поставить сервер резервного копирования.
Подсистема криптографической защиты- М-506А-XP (сертификаты СФ/024-1219 и СФ/024-1214 от 31.12.2008).
Межсетевой экран Cisco PIX Firewall PIX-515 ver. 6.3.Сертификат ФСТЭК № 955/6/1 от 22.10.2008 по 22.10.2014. Межсетевой экран Cisco PIX Firewall PIX-515 ver. 6.3 предназначен для защиты информации, не составляющей гостайну – по 3 классу для МЭ.
Таблица 6 – Соответствие требованиям
Подсистемы и требования |
Средство защиты | |||
Secret Net 6.0 |
СЗИ НСД Аккорд-АМДЗ |
Dr.Web Enterprise Suite 5.0 |
М-506А-XP | |
1. Подсистема управления доступом |
|
|
|
|
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: |
|
|
|
|
в систему |
+ |
+ |
|
|
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
+ |
+ |
|
|
к программам |
+ |
|
|
|
к томам, каталогам, файлам, записям, полям записей |
+ |
|
|
|
1.2. Управление потоками информации |
+ |
|
|
|
2. Подсистема регистрации и учета |
|
|
|
|
2.1. Регистрация и учет: |
|
|
|
|
входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ |
|
|
|
выдачи печатных (графических) выходных документов |
+ |
|
|
|
запуска (завершения) программ и процессов (заданий, задач) |
+ |
|
|
|
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
+ |
|
|
|
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
+ |
|
|
|
создаваемых защищаемых объектов доступа |
+ |
|
|
|
2.2. Учет носителей информации |
Организационные меры | |||
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
+ |
|
|
|
4. Подсистема обеспечения целостности |
|
|
|
|
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
|
+ |
|
|
4.2. Физическая охрана средств вычислительной техники и носителей информации |
Организационные меры | |||
4.3. Наличие администратора (службы) защиты информации в АС |
+ |
| ||
4.4. Периодическое тестирование СЗИ НСД |
Организационные меры | |||
4.5. Наличие средств восстановления СЗИ НСД |
+ |
+ |
|
|
4.6. Использование сертифицированных средств |
+ |
+ |
+ |
|
Антивирусная защита |
|
|
+ |
|
5. Криптографическая подсистема |
|
|
|
|
5.1 Должно осуществляться шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, в каналах связи, |
|
|
|
+ |
5.2 Доступ субьектов к операциям шифрования |
|
|
|
+ |
5.3 Исполнение сертифицированными средствами криптографической защиты |
|
|
|
+ |