Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Мет_контр.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
121.86 Кб
Скачать

1. Об’єкти захисту

Перелік основних об'єктів, що захищаються СКЛАД:

- Апаратні засоби обчислювальних установок серверів і терміналів, а також засоби організації локальної мережі, використовувані автоматизованою системою;

- Системні програмні засоби та прикладне програмне забезпечення суміжних підсистем;

- Засоби організації електронного документообігу системи (засоби криптографічного захисту інформації та їх ключі, засоби технологічного контролю).

Ретельне планування конфігурації локальних мереж закладів, застосування між мережевих екранів для ізоляції сегментів локальної мережі системи СКЛАД від локальних або глобальних мереж, що використовуються в інших цілях, забезпечення безпечної конфігурації апаратних і системних засобів обчислювальних комплексів є найважливішими завданнями служб експлуатації, інформатизації та технічного захисту інформації на об'єктах автоматизації.

Забезпечення інформаційної безпеки робочої підсистеми СКЛАД в процесі її експлуатації є сферою відповідальності адміністраторів програмного забезпечення і, в першу чергу, адміністраторів інформаційної безпеки цих підсистем, що виконують свої функції. Найважливішими функціями адміністраторів програмного забезпечення є: настройка параметрів програмного комплексу, запуск, моніторинг і зупинку серверних процесів. Найважливішими функціями адміністраторів інформаційної безпеки є: управління користувачами підсистеми, управління їх доступом до ресурсів СКЛАД, контроль цілісності програмного забезпечення підсистеми, аналіз реєстраційних журналів програмного комплексу.

Найважливішим напрямом забезпечення інформаційної безпеки робочої підсистеми СКЛАД є захист її електронного документообігу, що включає застосування криптографічних засобів електронного цифрового підпису для захисту і аутентифікації електронних документів, використання засобів технологічного контролю електронних документів.

Рисунок 1 - Найважливіші напрями забезпечення інформаційної безпеки 2. ВИМОГИ ДО ЗАХИСТУ АПАРАТНИХ І СИСТЕМНИХ ЗАСОБІВ ПІДСИСТЕМИ СКЛАД

Безпека автоматизованої системи значною мірою визначається конфігурацією системних засобів об'єктів автоматизації - операційних систем, СУБД MySQL 5.0 і мережевих сервісів. Чим сильніше «закриті» локальні мережі, операційні системи і СУБД для невикористаних у СКЛАД сервісів та додатків, тим вище рівень інформаційної безпеки. На об'єктах автоматизації повинні виконуватися наступні вимоги:

- Серверні обчислювальні установки повинні розташовуватися в окремих приміщеннях, доступ у які має бути максимально обмежений організаційно-технічними заходами;

- Для регламентації мережевого доступу до серверів і робочих станцій підсистеми СКЛАД повинна використовуватися сегментація локальних обчислювальних мереж;

- Засоби управління маршрутизацією повинні бути налаштовані для маршрутизації тільки необхідних для функціонування програми СКЛАД мережевих сервісів; мережеві пакети інших мережевих служб і протоколів мають відхилятися;

- Робота користувачів, які мають особливі привілеї повинна організаційно допускатися тільки з певних терміналів, захищених засобами захисту інформації від не санкціонованого доступу (НСД) з активізованою засобами реєстрації;

- Доступ до консолям серверів повинен бути обмежений організаційно-технічними заходами;

- На терміналах користувачів, що працюють із засобами криптографічного захисту інформації, повинні використовуватися засоби захисту інформації від НСД;

- На терміналах користувачів повинна бути створена ізольована програмне середовище, що дозволяє користувачам виконувати лише функції, регламентовані технологічним процесом.

Адміністратори ОС обчислювальних установок повинні забезпечувати виконання таких вимог:

- Використання служб управління паролями операційної системи і СУБД із забезпеченням вимог до парольного захисту (довжина пароля не менше 8 символів, обов'язкова наявність літер нижнього і верхнього регістрів і цифр);

- Обмеження списку «довірених хостів» мережі, в файли host-еквівалентності: $ HOME / .rhosts, / etc / hosts.equiv можуть включатися тільки установки тестового і технологічного комплексів супроводу ПЗ;

- Запобігання можливості виходу користувача в режим командного рядка і можливості одночасної роботи двох і більше користувачів з одним і тим же ім'ям в операційній системі.

Рисунок 2 - Схема системи програмного захисту

Для захисту від несанкціонованого доступу до терміналів і серверів підсистеми СКЛАД, повинні використовуватися системи захисту інформації (СЗІ) від НСД типів: StrongDisk Server і StrongDisk Pro, чи інших, за наявності у них сертифікатів, що підтверджують відповідність класу захищеності не нижче четвертого для засобів обчислювальної техніки в середовищі операційної системи.

У мінімальній конфігурації ЗЗІ від НСД повинні забезпечувати:

- Аутентифікацію користувача і надання доступу до ресурсів комп'ютера лише за пред'явленням його особистого ідентифікатора, з додатковим введенням пароля;

- Розмежування доступу до каталогів і файлів, що забезпечує захист від підміни або модифікації системного програмного забезпечення, програмного забезпечення засобів криптографічного захисту інформації, а також іншого критичного програмного забезпечення, локально встановленого на даній обчислювальної установці.