- •Вводное занятие и Занятие № 1
- •Тема 1. Введение. Место и роль службы защиты информации в системе защиты информации
- •Вопросы на семинаре:
- •Занятие № 4
- •Тема 2. Задачи, функции, структура и штаты службы защиты информации
- •Общие положения.
- •Обязанности администратора информационной безопасности по защите от несанкционированного доступа к арм
- •Обязанности администратора информационной безопасности по защите целостности программного обеспечения
- •Обязанности по антивирусной защите.
- •Администратору информационной безопасности запрещается:
- •Общие положения.
- •Обязанности исполнителя по защите от несанкционированного доступа к арм
- •Обязанности исполнителя по защите целостности программного обеспечения арм
- •Обязанности по антивирусной защите.
- •Исполнителю запрещается:
- •Занятие № 6
- •Тема 3. Организационные основы, подбор кадров и организация труда сотрудников службы защиты информации
- •Занятие № 7
- •Тема 1. Принципы и методы управления службой защиты информации
- •Рассмотрим принципы обеспечения иб службой защиты информации Основополагающими принципами обеспечения иб являются:
- •Тема 3. Организационные основы, подбор кадров и организация труда сотрудников службы защиты информации
- •(По направлениям деятельности) «Информационные системы»
- •Часть 3,
- •Утвержденному 29 сентября 2003г.
- •Типовая квалификационная характеристика
- •Типовая квалификационная характеристика
- •Занятие № 10 Модуль 2. Методы и технология управления службой защиты информации. Тема 2. Технология управления службой защиты информации
- •Факторы, влияющие на обеспечение информационной безопасности
- •Технология управления информационной безопасностью
- •Основные методы обеспечения информационной безопасности
- •3.1. Защита от несанкционированного доступа
Вопросы на семинаре:
Выступление по теме:
Защита информации
Информационная инфраструктура
Угрозы информационной безопасности
Несанкционированный доступ к информации
Анализ защищенности
Уязвимость
Современный подход к обеспечению безопасности компьютерных систем и сетей.
Для подготовки к семинару определения некоторых понятий.
Техническое средство (ТС) – персональная электронная вычислительная машина (ПЭВМ), сервер, переносной компьютер, аппаратный терминал, сетевое и телекоммуникационное оборудование.
Коммуникационные порты - специализированные интерфейсные разъемы, размещенные на корпусе системного блока ТС (универсальные и специфические коммуникационные порты).
Универсальные коммуникационные порты - коммуникационные порты USB, IEEE1394, COM, LPT, SCSI, LAN, PCMCIA, Wi-Fi, BlueTooth, IrDA.
Специфические коммуникационные порты - коммуникационные порты VGA, DVI, PS/2, Audio, Game.
Встроенные устройства ввода-вывода информации - устройства для работы со съемными машинными носителями информации: дисководы (FDD, ZIP-drive, CD, DVD, МО), стримеры, считыватели карт памяти, устройства для подключения внешних жестких дисков (Mobile Rack), являющиеся составной частью системного блока ТС.
Внешние устройства ввода-вывода информации - подключаемые к системному блоку ТС через коммуникационные порты устройства для работы со съемными машинными носителями информации: дисководы (FDD, ZIP-drive, CD-дисковод, DVD-дисковод, МО-дисковод, HDD-дисковод), стримеры, считыватели карт памяти, устройства для подключения внешних жестких дисков (Mobile Rack).
Устройства ввода-вывода информации - совокупность встроенных и внешних устройств ввода-вывода информации.
Съемные машинные носители информации - гибкие магнитные диски (FD, ZIP), оптические диски (CD, DVD, МО), магнитные ленты (DLT, WORM, DDS), карты памяти (SD, XD, MMC, CF, MS, SC) и другие подобные носители информации.
Внешние накопители информации - USB карты памяти (USB Flash-drive), переносные накопители на жестких магнитных дисках, сети хранения данных (SAN).
Средство защиты информации от несанкционированного доступа (СЗИ) – сертифицированное аппаратное, аппаратно-программное или программное средство, позволяющее блокировать доступ к элементам ТС и предназначенное для предотвращения или существенного затруднения несанкционированного доступа к информации.
Система контроля доступа (система «Контроль-ПУ») - программное средство, обеспечивающее контроль доступа к коммуникационным портам с возможностью осуществления контроля использования устройств ввода-вывода информации, съемных машинных носителей информации и внешних накопителей информации.
Автоматизированная система (АС) - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций (в соответствии с ГОСТ 34.003-90).
Пользователь ТС - работник Организации, использующий ТС для получения информации и (или) для решения различных задач в интересах Организации, включая поддержку функционирования ТС.
Зона ответственности администратора информационной безопасности (АИБ) Организации (технологического участка) - совокупность ТС, в отношении которых на АИБ возложены обязанности по обеспечению информационной безопасности при использовании указанных ТС в интересах Организации.
Локальная вычислительная сеть (ЛВС) – совокупность ТС Организации, объединенных сетевым оборудованием.
Сетевое оборудование - аппаратно-программные средства, предназначенные для организации ЛВС
Телекоммуникационное оборудование - аппаратно-программные средства, обеспечивающие передачу данных между удаленными друг от друга ЛВС.
Нештатная ситуация - любой факт, связанный с нарушением порядка доступа к коммуникационному порту, устройству ввода-вывода информации, съемному машинному носителю или внешнему накопителю информации.
Прекращение эксплуатации ТС - отключение ТС от сети и удаление всей содержащейся на ТС информации, за исключением общесистемного программного обеспечения.
Специальный защитный знак (СЗЗ) - голографическая самоклеющаяся наклейка единого образца с уникальным номером.
Нарушение целостности СЗЗ - повреждение голографического слоя, являющееся признаком возможного вскрытия (использования) ТС, опечатанного СЗЗ, его отдельных элементов или внешних устройств.
Периферийные устройства (ПУ) – устройства, подключаемые к коммуникационным портам компьютера.
«Белый список» ПУ, съемных машинных носителей информации и внешних накопителей информации - выделенная группа ПУ, съемных машинных носителей информации и внешних накопителей информации, разрешенных для постоянного использования на подконтрольных объектах на основе их идентификационных номеров.
Основные работы при логическом доступе
Администратор информационной безопасности все события, связанные с обеспечением информационной безопасности в подразделении, фиксирует в специальном журнале учета событий.
Рассмотрим основные обязанности администратора информационной безопасности по защите от несанкционированного доступа к АРМ
При вводе АРМ администратор информационной безопасности выполняет мероприятия по защите АРМ от НСД.
Для контроля несанкционированного вскрытия (использования) корпусов технических средств и портов ввода-вывода АРМ СЭП используются СЗЗ в соответствии с Регламентом.
Разграничение доступа исполнителей к ресурсам и к объектам ПЭВМ, на которых установлены АРМ, производится специалистами информатизации и безопасности по служебным запискам руководителей структурных подразделений.
Доступ исполнителей к АРМ осуществляется с использованием персональных ТМ-идентификаторов и паролей двух уровней: пароля пользователя СЗИ и отличного от него пароля пользователя СЭП.
В случае перевода исполнителя на другую работу или его увольнения администратор информационной безопасности обязан принять меры по удалению его из числа пользователей системы защиты информации, получить у него персональный ТМ-идентификатор и сделать отметку в журнале учета носителей ключевой информации и паролей.
Пароли пользователей АРМ должны быть персональными. В отдельных случаях по согласованию с управлением безопасности допускается использование групповых паролей при необходимости обеспечения работы группы сотрудников под общим именем пользователя. При этом способ применения паролей документально закрепляется в рабочих инструкциях АИБ и исполнителю по обеспечению информационной безопасности документов.
При групповом использовании паролей в каждой группе назначается сотрудник, ответственный за смену и доведение паролей до других членов группы. Фамилия этого сотрудника в списке исполнителей подразделения, допущенных к работе на АРМ, в данной группе исполнителей указывается первой.
Пароли пользователей АРМ СЭП выбираются исполнителями самостоятельно с учетом следующих требований:
длина пароля должна быть не менее 8 символов;
в число символов пароля обязательно должны входить буквы в верхнем и нижнем регистрах, цифры и специальные символы (@, #, $, *, % и т.п.);
пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, наименования АРМ и т.д.), а также общепринятые сокращения (ЭВМ, ЛВС и т.д.);
при смене пароля новое значение должно отличаться от предыдущего не менее чем в 6 позициях;
пароль исполнитель не имеет права сообщать никому (за исключением группового пароля, который сообщается только исполнителям данной группы способом, исключающим его компрометацию).
Резервные копии паролей записываются на зарегистрированные в журнале учета носителей ключевой информации и паролей листы бумаги (парольные листы) с указанием даты смены пароля и росписью исполнителя и используются для обеспечения доступа к АРМ при необходимости (в случаях отсутствия исполнителя по причине отпуска, болезни и т.п.).
Парольные листы вкладываются в отдельные конверты с указанной на лицевой стороне фамилией исполнителя, именем АРМ (пользователя), наименованием подразделения и датой смены пароля. Конверты заклеиваются (опечатываются) бумагой с печатью администратора информационной безопасности подразделения и с печатью и подписью исполнителя (при отсутствии у исполнителя печати можно ограничиться только его подписью). Конверты администратор информационной безопасности регистрирует в журнале учета носителей ключевой информации и паролей и передает под роспись в этом журнале руководителю подразделения на хранение.
Конверты вскрываются при плановой и внеплановой смене паролей и по решению руководителя подразделения с отметкой в журнале учета носителей ключевой информации и паролей. После вскрытия конвертов (до записи в парольный лист нового пароля) администратор информационной безопасности осуществляет выборочный контроль выполнения исполнителями требований к паролям с отметкой в парольном листе. Каждый парольный лист должен быть проконтролирован не реже чем один раз в год.
Администратор информационной безопасности обязан произвести внеплановую смену (удаление) паролей любого исполнителя в случае прекращения его полномочий (увольнение, либо переход на другую работу) немедленно после окончания последнего сеанса работы данного ответисполнителя с системой. Действия администратора информационной безопасности по смене паролей фиксируются в журнале учета событий.
Внеплановую полную смену паролей администратор информационной безопасности должен организовать в случае получения официальной информации о прекращении полномочий (увольнение, переход на другую работу) сотрудников, которым по роду работы были предоставлены полномочия по администрированию платежной системы или полномочия по администрированию системы защиты информации. Факт внеплановой полной смены паролей фиксируется в журнале учета событий.
В случае компрометации пароля исполнителя администратор информационной безопасности должен немедленно произвести его внеплановую смену и информировать начальника подразделения. По указанию начальника структурного подразделения администратор информационной безопасности проводит расследование факта компрометации пароля.
После плановой или внеплановой смены паролей резервные копии новых паролей дописываются в парольные листы, которые конвертуются в новые конверты.
