Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
30-Zpd-2013.Миняйчев.docx
Скачиваний:
231
Добавлен:
09.02.2015
Размер:
333.29 Кб
Скачать

Классы используемых средств защиты информации

Средство

Сертификат

Класс

АПКШ «Континент» 3.7

Сертификат ФСТЭК России

3008 RU.88338853.501430.006

До 01.11.2016

Подтверждает соответствие требованиям руководящих документов по 3-му классу защиты для систем обнаружения вторжений, по 2-му классу защищенности для межсетевых экранов и по 2-му уровню контроля на отсутствие НДВ.

Сертификат ФСБ России

СФ/124-1880

RU.88338853.501430.001

До 02.07.2015

Подтверждает соответствие требованиям ФСБ России к средствам криптографической защиты информации класса КС3 и возможность применения для криптографической защиты информации не содержащей сведений, составляющих государственную тайну.

ПАК «Соболь» 3.0

Сертификат ФСБ России

СФ/027-1450

RU.40308570.501410.001

До 31.12.2014

Подтверждает соответствие РД по 2-му уровню контроля на отсутствие НДВ и возможность использования в АС до класса 1Б включительно и в ИСПДн до класса К1 включительно.

Подтверждает соответствие требованиям к аппаратно-программным модулям доверенной загрузки ЭВМ класса 1Б и возможность использования для защиты информации содержащей сведения, составляющие государственную тайну.

Система контроля защищенности «Сканер ВС»

Сертификат ФСТЭК России

2204

RU.0001.01БИ00

До 13.11.2016

Соответствует требованиям РД по 4 уровню контроля и технических условий.

СЗИ «Secret Net» 7

Сертификат ФСТЭК России

2707

RU.88338853.501410.015

До 07.09.2015

Соответствует РД по 2-му уровню контроля на отсутствие НДВ и 3-му классу защищенности по СВТ. Может использоваться в АС до класса 1Б включительно и в ИСПДн до класса К1 включительно.

Антивирусное средство «Security Studio Endpoint Protection Antivirus»

Сертификат ФСТЭК России

2166

RU.88338853.501420.001

До 20.09.2016

Подтверждает, что SecurityStudioEndpointProtectionAntivirusявляется средством антивирусной защиты информации, не содержащей сведения, составляющие государственную тайну и соответствуют требованиям на отсутствие НДВ по 4 уровню контроля.

Secret Disk 4

Сертификат ФСТЭК России

1742/2

RU.0001.01БИ00

До 12.09.2016

Может использоваться для создания автоматизированных систем до класса защищенности 1Г включительно.

Частное техническое задание на выполнение работ по созданию системы защиты персональных данных

  1. Общие сведения

    1. Полное наименование системы и ее условное обозначение

Полное наименование системы: «Система защиты персональных данных при их обработке в информационной системе персональных данных «Хранилище».

Сокращенное наименование системы: «СЗПДн «Хранилище».

    1. Шифр темы

МГТУ.08У398.ДЗ

    1. Наименование предприятий разработчика и заказчика

Предприятие разработчика: ГОУ ВПО «Московский Государственный Технический Университет имени Н.Э.Баумана»

Адрес: г. Москва, ул. 2-я Бауманская, д. 5

Лицензии:

- Лицензия ФСТЭК России на проведение работ, связанных с созданием средств защиты информации №1417 от 14.07.2011 до 14.07.2016.

- Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации рег. № 0561 от 15 марта 2007 года, действует бессрочно.

Предприятие заказчика: Министерство здравоохранения республики Тыва

Адрес: 660069, Красноярский край г. Красноярск, ул. Московская, д. 7.

    1. Перечень документов, на основании которых создается система, кем и когда утверждены эти документы

Полный перечень документов приведен в разделе «Перечень использованных нормативных и нормативно-методических документов.

    1. Плановые сроки начала и окончания работы по созданию системы

Начало работ: 31 октября 2013 г.

Окончание работ: 28 ноября 2013 г.

    1. Сведения об источниках и порядке финансирования работ

Работы по разработке СЗПДн «Хранилище» финансируются из государственного бюджета. Являются инициативными на основании выполнения требований по договору обучения №08У398.

    1. Порядок оформления и предъявления заказчику результатов работ по созданию системы, по изготовлению и наладке отдельных средств и программно-технических комплексов системы.

Результаты работы по созданию СЗПДн «Хранилище» передаются Заказчику в письменном виде в составе Отчета по курсу «Защита персональных данных» в сроки, установленные заданием.

  1. Назначение и цели создания системы

    1. Назначение системы

СЗПДн «Хранилище» предназначена для обеспечения безопасности обработки ПДн при из обработке в ИСПДн «Хранилище».

    1. Цели создания системы

Целью создания СЗПДн «Хранилище» является выполнение учебного задания, которое заключается в обеспечении безопасности ПДн, обрабатываемых в ИСПДн «Хранилище», по требованиям нормативно-правовой документации в соответствии с классом защиты.

    1. Класс защищенности информационной системы

Класс К1

  1. Характеристика объектов автоматизации

    1. Краткие сведения об объекте автоматизации

Краткие сведения об объекте автоматизации представлены в разделе «Описание информационной системы персональных данных» настоящего документа.

    1. Сведения об условиях эксплуатации объекта автоматизации и характеристика окружающей среды

Указаны в разделе «Постановка задачи»

  1. Требования к системе

Требования к СЗПДн Хранилище определяются на основании приказа № 17 ФСТЭК России.

    1. Требования к системе в целом

СЗПДн «Хранилище» должна представлять собой комплекс организационно-технических мероприятий, технических средств защиты информации, а также технологий их применения.

      1. Требования к структуре и функционированию системы

СЗПДн должна включать в себе следующие подсистемы:

  • Подсистема управления доступом

  • Подсистема регистрации и учета

  • Подсистема обеспечения целостности СЗИ

  • Подсистема антивирусной защиты

  • Подсистема межсетевого экранирования

  • Подсистема обнаружения вторжений

  • Подсистема анализа защищенности

      1. Требования к численности и квалификации персонала

Для обеспечения нормального функционирования СЗПДн «Хранилище» необходимо иметь в штате:

- администратора безопасности, имеющего высшее профессиональное образование в области технической защиты информации либо высшее техническое или среднее профессиональное (техническое) образование и прошедшего переподготовку или повышение квалификации по вопросам технической защиты информации;

- системного администратора, имеющего высшее техническое образование.

      1. Требования к безопасности

Все внешние элементы технических средств системы, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь защитное заземление в соответствии с ГОСТ 12.1.030-81 и ПУЭ.

Система электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.

Общие требования пожарной безопасности должны соответствовать нормам на бытовое электрооборудование. В случае возгорания не должно выделяться ядовитых газов и дымов. После снятия электропитания должно быть допустимо применение любых средств пожаротушения.

Факторы, оказывающие вредные воздействия на здоровье со стороны всех элементов системы (в том числе инфракрасное, ультрафиолетовое, рентгеновское и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т.д.), не должны превышать действующих норм (СанПиН 2.2.2./2.4.1340-03 от 03.06.2003 г.).

      1. Требования к эргономике и технической эстетике

Система должна иметь эргономичный интерфейс пользователя:

  • взаимодействие системы и пользователя должно осуществляться на русском языке, за исключением системных сообщений, не подлежащих русификации;

  • при работе с интерфейсом пользователь должен быть ориентирован на работу с клавиатурой и манипулятором графической информации «мышь»;

  • для активного пользователя требуется отображать только тот функционал, который доступен в рамках его функциональной роли в системе

      1. Требования к транспортабельности для подвижных частей СПЗДн

Требования предъявляются к ноутбукам, которые свободно могут выноситься за пределы комплекса помещений для осуществления текущей деятельности, в том числе обработке персональных данных.

Данные требования заключаются в том, что лицо, работающее с определенным ноутбуком за пределами комплекса помещений должно исключить возможность его утери, а, следовательно, утечки персональных данных на нем, и нести полную ответственность в соответствии с трудовым договором либо контрактом, а также с должностными инструкциями, касающимися вопросов обработки персональных данных, в случае утери ноутбука.

      1. Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы

Техническое обслуживание и ремонт компонентов системы осуществляет работник Организации в соответствии со своей должностной инструкцией.

      1. Требования к защите информации от НСД

Необходимо утвердить организационно-распорядительную документацию, регламентирующую процессы обработки ПДн. Предполагается использование сертифицированных средств защиты информации от НСД.

      1. Требования по сохранности информации при авариях

Для сохранности информации от угроз техногенного и стихийного характера необходимо выполнять резервирование информации.

      1. Требования к защите от влияния внешних воздействий

Требования не предъявляются. Должна обеспечиваться защита от ЭМИ согласно СанПиН 2.2.4/2.1.8.055-96

      1. Требования к патентной чистоте

Установка системы в целом, как и установка отдельных частей системы не должна предъявлять дополнительных требований к покупке лицензий на программное обеспечение сторонних производителей

      1. Требования по стандартизации и унификации

Взаимодействие пользователей с прикладным программным обеспечением, входящим в состав системы должно осуществляться посредством визуального графического интерфейса. Навигационные элементы должны быть выполнены в удобной для пользователя форме. Ввод-вывод данных системы, прием управляющих команд и отображение результатов их исполнения должны выполняться в интерактивном режиме. Интерфейс должен соответствовать современным эргономическим требованиям и обеспечивать удобный доступ к основным функциям и операциям системы. Интерфейс должен быть рассчитан на преимущественное использование манипулятора типа «мышь», то есть управление системой должно осуществляется с помощью набора экранных меню, кнопок, значков и т. п. элементов. Клавиатурный режим ввода должен используется главным образом при заполнении и/или редактировании текстовых и числовых полей экранных форм. Все надписи экранных форм, а также сообщения, выдаваемые пользователю (кроме системных сообщений) должны быть на русском языке.  Экранные формы должны проектироваться с учетом требовании унификации; – все экранные формы пользовательского интерфейса должны быть выполнены в едином графическом дизайне, с одинаковым расположением основных элементов управления и навигации; – для обозначения сходных операций должны использоваться сходные графические значки, кнопки и другие управляющие (навигационные) элементы. Термины, используемые для обозначения типовых операций (добавление информационной сущности, редактирование поля данных), а также последовательности действий пользователя при их выполнении, должны быть унифицированы;– внешнее поведение сходных элементов интерфейса (реакция на наведение указателя «мыши», переключение фокуса, нажатие кнопки) должны реализовываться одинаково для однотипных элементов.Система должна соответствовать требованиям эргономики и профессиональной медицины при условии комплектования высококачественным оборудованием (ПЭВМ, монитор и прочее оборудование), имеющим необходимые сертификаты соответствия и безопасности Росстандарта.

    1. Требования к функциям, выполняемым системой

      1. Подсистема управления доступом

Должна осуществляться идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

      1. Подсистема регистрации и учета

  • Должна осуществляться регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа;

  • Должен осуществляться учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме).

      1. Подсистема обеспечения целостности СЗИ

Должно осуществляться обеспечение целостности средств защиты системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется при загрузке системы по контрольным суммам компонентов системы защиты, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения персональных данных;

  • Должна осуществляться физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и Учет носителей информации;

  • Должно осуществляться периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

  • Должны быть в наличии средства восстановления системы защиты персональных данных, предусматривающие ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

      1. Подсистема антивирусной защиты

Должны использоваться сертифицированные в системе сертификации ФСТЭК России антивирусные средства защиты информации.

      1. Подсистема межсетевого экранирования

МЭ должен обеспечивать:

  • фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

  • фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

  • фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;

  • фильтрацию с учетом любых значимых полей сетевых пакетов;

  • регистрацию и учет фильтруемых пакетов (в параметру регистрации включается адрес, время и результат фильтрации);

  • идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

  • регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

  • регистрацию запуска программ и процессов (заданий, задач);

  • контроль целостности своей программной и информационной части;

  • восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

  • регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.

      1. Подсистема обнаружения вторжений

Обнаружение вторжений проводится для информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений.

      1. Подсистема анализа защищенности

Средства (системы) анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.

      1. Требования к видам обеспечения

Аппаратно-программные средства СЗПДн «Хранилище» должны быть обеспечены гарантийными обязательствами производителей предложенных средств, а также сертификатами соответствия средств защиты информации.

        1. Требования к математическому обеспечению

Используемые математические методы и алгоритмы для шифрования/дешифрования данных, а также ПО, реализующее их, должны быть сертифицированы в системе сертификации криптографических средств ФСБ России и использовать алгоритмы согласно ГОСТ 28147-89

        1. Требования к информационному обеспечению

Состав, структура и способы организации данных в системе должны быть определены на этапе технического проектирования. Доступ к данным должен быть предоставлен только авторизованным пользователям с учетом их служебных полномочий, а также с учетом категории запрашиваемой информации. Технические средства, обеспечивающие хранение информации, должны использовать современные технологии, позволяющие обеспечить повышенную надежность хранения данных и оперативную замену оборудования. В состав системы должна входить специализированная подсистема резервного копирования и восстановления данных.

        1. Требования к техническому обеспечению

Техническое обеспечение системы должно максимально и наиболее эффективным образом использовать существующие в Министерстве технические средства.

В состав комплекса должны входить следующие технические средства:

- Серверы приложений

- ЭВМ пользователей

- ЭВМ администраторов

        1. Требования к организационному обеспечению

  • Должно быть назначено лицо, ответственное за обеспечение безопасности ПДн при их обработке в ИСПДН.

  • Должно быть назначено лицо, ответственное за администрирование СЗПДн.

  • К работе с системой должны допускаться сотрудники, имеющие навыки работы на персональном компьютере, ознакомленные с правилами эксплуатации и прошедшие обучение работе с системой

  • Система должна иметь эргономичный интерфейс пользователя.

  • Взаимодействие системы и пользователя должно осуществляться на русском языке, за исключением системных сообщений, не подлежащих русификации;

  • При работе с интерфейсом пользователь должен быть ориентирован на работу с клавиатурой и манипулятором графической информации «мышь»;

  • Должно быть реализовано отображение на экране только тех возможностей, которые доступны конкретному пользователю в соответствии с его функциональной ролью в системе.

  1. Состав и содержание работ по созданию системы

Меры по выполнению требований (работы) Требования к СЗПДн Хранилище определяются на основании приказа № 21 ФСТЭК России.

Этап

Предпроектная стадия

Содержание работ

  • Обследование ИСПДн;

  • Классификация ИСПДн;

  • Разработка модели угроз;

  • Разработка частного технического задания на создание СЗПДн.

Результаты работ

  • Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных «Хранилище»;

  • Акт классификации ИСПДн «Хранилище»;

  • Частное техническое задание на создание СЗПДн «Хранилище».

Этап

Технорабочий проект

Содержание работ

  • Разработка Технорабочего проекта СЗПДн;

  • Разработка организационно-распорядительной документации.

Результаты работ

  • Технорабочий проект СЗПДн;

  • Комплект организационно-распорядительной документации.

Этап

Ввод в эксплуатацию

Содержание работ

  • Поставка оборудования и ПО согласно спецификации, разработанной на этапе проектирования;

  • Монтаж оборудования, установка и настройка ПО в соответствии с проектными решениями;

  • Ввод в опытную эксплуатацию;

  • Опытная эксплуатация средств защиты информации в комплексе с другимитехническими и программными средствами в целях проверки их работоспособности в составе объекта информатизации и отработки технологического процесса обработки (передачи) информации;

  • Доработка СЗПДн по результатам опытной эксплуатации (при необходимости);

  • Аттестация ИСПДн;

  • Разработка аттестационной документации;

  • Оценка соответствия ИСПДн требованиям безопасности;

  • Проведение аттестационных мероприятий ИСПДн;

  • Приемочные испытания и перевод ИСПДн в промышленную эксплуатацию.

Результаты работ

Акт сдачи СЗПДн в промышленную эксплуатацию

  1. Порядок контроля и приемки системы

Контроль и приемка работ осуществляются на основании ЧТЗ. Содержание отчетных материалов согласуется на уровне специалистов Заказчика и Исполнителя в соответствии с ЧТЗ. Настоящее ЧТЗ может быть уточнено или изменено в процессе работы. Уточнения и изменения ЧТЗ производятся по согласованию сторон. Оформление изменений осуществляется выпуском дополнений, которые являются неотъемлемой частью настоящего ЧТЗ. Согласование и утверждение изменений производится в том же порядке и теми же должностными лицами, что и согласование и утверждение ЧТЗ. Замечания по отчетным материалам должны быть представлены Исполнителю с техническим обоснованием в письменной форме. Сроки приемки работ определяются календарными планами и сроками проведения соответствующих этапов в соответствии с техническими требованиями на создание СЗПДн. Прием и сдача проводимых работ осуществляются совместной комиссией. Тестирование системы защиты должно проводиться без доступа к реальным данным ИСПДн.

  1. Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие

Реализация требований настоящего раздела не входит в перечень работ, выполняемых Исполнителем в рамках создания СЗПДн. Данные требования должны быть реализованы Пользователем. На этапе ввода СЗПДн должен быть определен перечень лиц, допущенных к обработке ПДн, обрабатываемых в ИСПДн. Должен быть определен перечень информации, классифицируемой как ПДн. Компоненты СЗПДн, в том числе телекоммуникационное оборудование, должны быть подключены к источникам бесперебойного питания.

  1. Требования к документированию

1. Титульный лист

2. Содержание документа

3. Перечень используемых сокращений

4. Постановка задачи

5. Перечень использованных нормативных и нормативно-методических

документов

6. Описание организации, владельца информационной системы

7. Описание информационной системы персональных данных (в т.ч. схема

контролируемой зоны)

8. Акт предварительной классификации информационной системы персональных

данных

9. Перечень персональных данных, обрабатываемых в организации

10. Перечень персональных данных, получаемый организацией и передаваемый

другим организациям

11. Положение об обработке субъектов ПДн

12. Регламент по работе с носителями персональных данных

13. Регламент реагирования на запросы субъектов

14. План внутренних проверок обработки ПДн

15. Регламент по срокам хранения и порядку обезличивания ПДн в ИСПДн

16. Положение о защите Персональных данных

17. Перечень должностей служащих государственного или муниципального органа,

ответственных за проведение мероприятий по обезличиванию обрабатываемых

персональных данных

18. Перечень должностей служащих государственного или муниципального

органа, ответственных за проведение мероприятий по обработке персональных данных

19. Приказ о назначении и закреплении функциональных обязанностей

ответственного за организацию обработки персональных данных

20. Политика обработки персональных данных

21. Описание доверенных пользователей информационной системы персональных

данных с обоснованием

22. Оценка возможности сговора нарушителей

23. Оценка исходной защищенности информационной системы персональных

данных

24. Модель нарушителя для информационной системы персональных данных

25. Модель нарушителя в соответствии с требованиями нормативных документов

ФСБ России

26. Модель угроз безопасности персональных данных при их обработке в

информационной системе персональных данных

27. Модель атак для информационной системы персональных данных в

соответствии с Приказом Федеральной службы безопасности Российской Федерации №

796 от 27 декабря 2011 года «Об утверждении Требований к средствам электронной

подписи и Требований к средствам удостоверяющего центра»

28. Перечень актуальных угроз и атак.

29. Меры защиты на основании требований, установленных Приказом ФСТЭК

России от 18.02.2013 № 21 «Об утверждении состава и содержания организационных и

технических мер по обеспечению безопасности персональных данных при их обработке в

информационных системах персональных данных», а также при необходимости Меры

защиты на основании требований, установленных Приказом ФСТЭК России от 11.02.2013

№ 17 «Об утверждении требований о защите информации, не составляющей

государственную тайну, содержащейся в государственных информационных системах»

30. Частное техническое задание на выполнение работ по созданию системы

защиты персональных данных по ГОСТ 34.602-89 Информационная технология.

Комплекс стандартов на автоматизированные системы. Техническое задание на создание

автоматизированной системы

Вся разрабатываемая проектная документация должна быть выполнена на русском языке.

  1. Источники разработки

Указаны в разделе «Перечень использованных нормативно-методических документов» настоящего документа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]