Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие по КР ПАСОИБ 2013.doc
Скачиваний:
0
Добавлен:
24.01.2020
Размер:
688.64 Кб
Скачать

5.4.2 Определение функциональных компонент (информационных служб), в которых предполагается использовать выбранные механизмы защиты

Реализация политики безопасности информации в разных компонентах системы, как правило, строится на основе разных подходов и преследует разные цели в соответствии с тем, что в разных информационных службах главный упор делается на разные свойства информации (целостность, доступность, конфиденциальность).

Реализация механизмов защиты информации базируется на двух подходах:

  • использование встроенных в основные информационные службы (в том числе операционные системы, прикладные программы и др.) средств защиты;

  • использование дополнительных экранирующих (навесных) средств защиты.

Задачей распределения механизмов защиты по компонентам является построение наиболее экономичной и наиболее эффективной системы защиты информации. Рациональным подходом в данном случае может рассматриваться использование одного механизма (или одного набора средств) для обслуживания некоторой совокупности взаимодействующих информационных служб.

Основное внимание уделяется анализу недостатков используемых аппаратных и системных программных средств для определения необходимости применения в отдельных элементах информационной системы дополнительных средств защиты информации.

В курсовом проекте выполняется подробный информационный поиск и аналитический обзор существующих наборов средств защиты информации по одному из механизмов, заданному номером варианта индивидуального задания на курсовое проектирование. Приводится итоговая таблица (пример – таблица в приложении В), содержащая перечень всех существующих на данный момент средств защиты, реализующих данный механизм, и их технические характеристики, по которым осуществляется выбор того или иного средства. Обосновывается критерий выбора для различных типов архитектур АС, приводится обоснованный по этим критериям выбор средства для заданного варианта индивидуального задания.

Мероприятия по выбору состава и содержание организационных и технических мер по обеспечению безопасности персональных данных подробно описаны в следующих документах ФСТЭК: «Положение о методах и способах защиты информации в информационных системах персональных данных». Утверждено директором ФСТЭК России, Приказ № 58 от 5 февраля 2010 г. С 2013 года вводится в действие новый документ ФСТЭК России – «Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».

Выбор мер по обеспечению безопасности ПДн включает: выбор базового набора мер, адаптацию его к особенностям ИСПДн, дополнение этих мер для нейтрализации оставшихся актуальных угроз.

5.4.3 Оценка остаточного риска

После определения базовой конфигурации системы защиты информации необходимо заново оценить оставшиеся угрозы безопасности информации в соответствии с изменившимися параметрами информационной системы (внести в таблицу А5 выбранные СЗИ и определить не блокированные ими угрозы). Оценив новые параметры угроз, необходимо принять решение о применении дополнительных средств защиты информации для обеспечения нейтрализации оставшихся угроз или о достижении требуемого уровня безопасности информационной системы.

Составив решения по комплексу технических средств для разработки подсистемы защиты от НСД, составляются таблицы соответствия установленным требования для АС и ИСПДн соответствующих классов и уровней защищенности (пример - таблица А.6).

Таблица А.6– Соответствие СЗИ требованиям по безопасности

Требование

Средство защиты

Состав и содержание

организационных и технических мер безопасности

Аккорд-NT/2000 V3.0 TSE

СЗИ Соболь

Cisco PIX 515

ПСКЗИ ШИПКА

Антивирус касперского 6.0

Обеспечение доверенной загрузки (ДЗГ)

Блокировка доступа к ресурсам средств вычислительной техники

+

+

+

+

+

Блокировка загрузки нештатной операционной системы или программного обеспечения, способного модифицировать загрузочную область штатной операционной системы, в том числе со съемных машинных носителей информации

+

Блокировка интерфейсов и цепей питания средств вычислительной техники

+

+

Идентификация и аутентификация

субъектов доступа и объектов доступа (ИАФ)

……

Управление доступом

субъектов доступа к объектам доступа (УПД)

……

Ограничение программной среды (ОПС)

Защита машинных носителей информации (ЗНИ)

Регистрация событий безопасности (РСБ)

Обеспечение целостности

информационной системы и информации (ОЦЛ)

Защита среды виртуализации (ЗСВ)

Защита технических средств (ЗТС)

Защите информационной системы,

ее средств и систем связи и передачи данных (ЗИС)