
- •Перечень используемых сокращений
- •Постановка задачи
- •Перечень использованных нормативных и нормативно-методических документов
- •Описание организации, владельца информационной системы
- •Описание информационной системы персональных данных
- •1. Наименование организации
- •2. Наименование испДн
- •3. Физическое расположение испДн
- •4. Логическая структура испДн
- •Акт предварительной классификации информационной системы персональных данных
- •Акт предварительной классификации информационной системы персональных данных «Хранилище»
- •Перечень персональных данных, обрабатываемый организацией
- •Положение об обработке персональных данных субъектов
- •1. Общие требования при обработке персональных данных
- •2. Получение персональных данных
- •3. Хранение персональных данных
- •4. Передача персональных данных
- •5. Уничтожение персональных данных
- •Регламент по работе с носителями персональных данных
- •Регламент по работе с носителями персональных данных
- •Регламент реагирования на запросы субъектов
- •Регламент реагирования на запросы субъектов
- •План внутренних проверок обработки пДн
- •План внутренних проверок обработки пДн
- •Регламент по порядку обезличивания пДн в испДн
- •Регламент по порядку обезличивания пДн в испДн
- •Положение о защите персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обезличиванию обрабатываемых персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обезличиванию обрабатываемых персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обработке персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обработке персональных данных
- •Приказ о назначении и закреплении функциональных обязанностей ответственного за организацию обработки персональных данных
- •Политика обработки персональных данных
- •Политика обработки персональных данных
- •Описание доверенных пользователей информационной системы персональных данных с обоснованием
- •Оценка возможности сговора нарушителей
- •Оценка исходной защищенности информационной системы персональных данных
- •Модель нарушителя для информационной системы персональных данных
- •Модель нарушителя в соответствии с требованиями нормативных документов фсб России
- •Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных
- •Модель атак для испДн
- •Перечень актуальных угроз, атак и меры противодействия
- •Классы используемых средств защиты информации
- •Частное техническое задание на выполнение работ по созданию системы защиты персональных данных
- •Пояснительная записка к техническому проекту на создание системы защиты персональных данных
- •4.5 Система контроля защищенности «Сканер вс»
- •4.6 Система Secret Disk
Пояснительная записка к техническому проекту на создание системы защиты персональных данных
Введение
Разработка данного технического проекта предусмотрена частным техническим заданием на создание системы защиты персональных данных при их обработке в информационной системе персональных данных «Хранилище» Министерства здравоохранения Красноярского края.
Назначение и область применения
Разрабатываемая СЗПДн предназначена для обеспечения безопасности ПДн при их обработке в ИСПДн «Хранилище». Класс ИСПДн К1.
Описание и обоснование выбранного решения
В состав проектируемой СЗПДн предлагается включить следующие компоненты:
Комплекс организационных мер;
Апаратно-программмный комплекс шифрования «Континент» 3.7;
Аппаратно-программное средство защиты от НСД Электронный замок «Соболь» 3.0;
СЗИ от НСД «Secret Net» 7;
Система антивирусной защиты «Security Studio Endpoint Protection Antivirus».
Система контроля защищенности «Сканер ВС»
К ИСПДн предъявляются требования, соответствующие классу К1.
Общая таблица требований представлена ниже
№ |
Формулировка требования |
Подсистема управления доступом | |
1 |
Должна осуществляться идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов. |
Подсистема регистрации и учета | |
2 |
Должна осуществляться регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. |
3 |
Должен осуществляться учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме). |
Подсистема антивирусной защиты | |
4 |
Должна использоваться сертифицированные средства антивирусной защиты, соответствующие 4 классу защиты |
Подсистема межсетевого экранирования | |
5 |
|
В проектируемой СЗИ было решено использовать ЭЗ «Соболь» по следующим причинам:
Разработка системы российской компанией: полное соответствие законодательству РФ (используемые алгоритмы, сертификаты соответствия ФСТЭК России), техническая поддержка от компании-разработчика на русском языке, возможность привлечения квалифицированных специалистов для внедрения решения;
Наличие специализированного центра обучения, позволяющего в короткие сроки произвести обучение персонала использованию и обслуживанию СЗИ.
В качестве системы антивирусной системы защиты решено использовать программный продукт «SecurityStudioEndpointProtectionAntivirus» по следующим причинам:
Имеются сертификаты соответствия ФСТЭК России, техническая поддержка от компании-разработчика на русском языке, возможность привлечения квалифицированных специалистов для внедрения решения;
Имеются средства централизованного администрирования и управления;
Имеется персональный экран (локальное программное средство, реализующее контроль за информацией, поступающей в защищаемую ЭВМ и исходящей из защищаемой ЭВМ);
Реализована система предотвращение вторжений.
Был использован АПКШ «Континент» по следующим причинам:
Имеются средства централизованного администрирования и управления;
Разработка АПКШ ведется российской компанией: полное соответствие законодательству РФ (используемые алгоритмы, сертификаты соответствия ФСТЭК России), техническая поддержка от компании-разработчика на русском языке, возможность привлечения квалифицированных специалистов для внедрения решения;
Имеет место наличие специализированного центра обучения, позволяющего в короткие сроки произвести обучение персонала использованию и обслуживанию СЗИ.
Было использовано СЗИ от НСД «SecretNet» по следующим причинам:
Имеются сертификаты соответствия ФСТЭК России, техническая поддержка от компании-разработчика на русском языке, возможность привлечения квалифицированных специалистов для внедрения решения;
Имеет место централизованное управление системой защиты, оперативный мониторинг, аудит безопасности.
Была использована система контроля защищенности «Сканер ВС» по следующим причинам:
Имеются сертификаты соответствия ФСТЭК России, техническая поддержка от компании-разработчика на русском языке, возможность привлечения квалифицированных специалистов для внедрения решения;
Имеет место перехват и анализ сетевого трафика, аудит ПО и аппаратной конфигурации.
Необходимо введение на уровне компании Заказчика следующих организационных мер, сопровождаемых необходимой организационно-распорядительной документацией:
Мероприятия по учету защищаемых носителей информации
Составление перечня защищаемых носителей информации в рамках внедрения СЗИ;
Назначение ответственных за мероприятия по учету защищаемых носителей информации лиц и подразделений;
Создание документации по учету носителей информации, указанных в п. 1.1 – журнал учета (учетная карточка);
Регламентирование порядка маркировки носителей информации, указанных в п. 1.1, порядка и периодичности проведения инвентаризации;
Периодическая инвентаризация носителей информации, указанных в п. 1.1, с занесением необходимых сведений в журнал учета (учетную карточку);
Мероприятия по тестированию функций СЗИ НСД
Составление перечня тестируемых СЗИ НСД в рамках внедрения СЗИ;
Назначение ответственных за мероприятия по тестированию функций СЗИ НСД лиц и подразделений;
Регламентирование порядка и периодичности проведения тестирования функций СЗИ НСД, а также объема и содержания отчетной документации, оформляемой по результатам проведения данных мероприятий;
Разработка системы тестов и тест - программ для проведения тестирования функций СЗИ НСД;
Периодическое тестирование функций СЗИ НСД и оформление отчетной документации.
Мероприятия по проверке, обновлению и контролю работоспособности средств восстановления СЗИ НСД
Указание перечня СЗИ, для которых требуются средства восстановления;
Назначение ответственных за мероприятия по проверке, обновлению и контролю работоспособности средств восстановления СЗИ НСД лиц и подразделений;
Регламентирование порядка ведения копий, порядка и периодичности обновления и контроля работоспособности программных средств СЗИ НСД, а также объема и содержания отчетной документации, оформляемой по результатам проведения данных мероприятий;
Периодические обновление и контроль работоспособности программных средств СЗИ НСД и оформление отчетной документации.
Таким образом, спроектированная СЗПДн полностью удовлетворяет всем требованиям ТЗ.
С целью минимизации расходов ОС Ubuntuне будет устанавливаться на машины, на которых будет развертываться СЗИ.
Техническая характеристика
В состав проектируемой СЗИ, предназначенной для обеспечения информационной безопасности информации, обрабатываемой в АС, входят следующие аппаратно-программные и программные компоненты:
Аппаратно-программный комплекс шифрования «Континент» 3.7;
Аппаратно-программное средство защиты от НСД Электронный замок «Соболь» 3.0;
Система антивирусной защиты «Security Studio Endpoint Protection»;
СЗИ от НСД SecretNet 7.
АПКШ «Континент»
АПКШ «Континент» разрабатывается и поставляется компанией «Код Безопасности», входящей в группу компаний «Информзащита». Комплекс обеспечивает криптографическую защиту информации (в соответствии с ГОСТ 28147–89), передаваемой по открытым каналам связи, между составными частями ВЧВС, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры.
Функциональные возможности АПКШ «Континент»:
Безопасный доступ пользователей ВЧВС к ресурсам сетей общего пользования;
Криптографическая защита передаваемых данных в соответствии с ГОСТ 28147–89;
Межсетевое экранирование;
Создание информационных подсистем с разделением доступа на физическом уровне;
Поддержка распространенных каналов связи (Dial-up, ADSL, спутниковые каналы связи);
Механизмы обеспечения качества обслуживания (приоритезация трафика);
Резервирование гарантированной полосы пропускания за определенными сервисами;
Поддержка VLAN;
Поддержка NAT/PAT;
Удаленное управление программным обеспечением криптошлюзов;
«Горячее» и «холодное» резервирование криптошлюзов;
Централизованное управление сетью криптошлюзов;
Ролевое управление;
Взаимодействие с системами управления сетью.
Спецификация АПКШ «Континент»:
Требования к аппаратному и программному обеспечению ПУ: программа управления предназначена для работы на компьютерах, оснащенных процессорами семейства Intelх86
или совместимыми с ними. Возможны следующие варианты размещения Программы управления:
размещение ПУ и сервера баз данных на одном компьютере (АРМ администратора СЗИ);
размещение ПУ и сервера баз данных на разных компьютерах (АРМ администратора СЗИ и сервер БД).
Имеет сертификаты
Аппаратно-программное средство защиты от НСД Электронный замок «Соболь»
ЭЗ «Соболь» разрабатывается и поставляется компанией «Код Безопасности», входящей в группу компаний «Информзащита». Он предназначен для предотвращения НСД посторонних лиц к ресурсам защищаемого компьютера. Действие ЭЗ "Соболь" состоит в проверке полномочий пользователя на вход в систему. Если предъявлены необходимые атрибуты — персональный идентификатор и пароль, пользователь получает право на вход. При их отсутствии вход в систему данного пользователя запрещается.
Функциональные возможности комплекса «Соболь»:
регистрация пользователей и назначение им персональных идентификаторов и паролей для входа в систему;
идентификация и аутентификация пользователей при их входе в систему;
управление параметрами процедуры идентификации пользователя, такими как число неудачных попыток входа, ограничение времени на вход в систему и др.;
регистрация событий, имеющих отношение к безопасности системы;
контроль целостности файлов на жестком диске;
контроль целостности физических секторов жесткого диска;
защита от несанкционированной загрузки операционной системы со съемных носителей — дискет, CD-ROM,ZIP-устройств, магнитооптических дисков,USB-устройств и др.;
блокировка компьютера при условии, что после включения компьютера управление не передано расширению BIOSкомплекса "Соболь";
диагностика состояния основных компонентов комплекса — датчика случайных чисел, энергонезависимой памяти, считывателя персональных идентификаторов iButton.
Требования к аппаратному и программному обеспечению: ЭЗ «Соболь» устанавливается на компьютеры, оснащенные Pentium-совместимыми процессорами с частотой 233 МГц или выше. Для подключения комплекса «Соболь» системная плата компьютера должна быть оснащена системной шинойPCIверсий 2.0, 2.1, 2.2, 2.3 с напряжением питания 5 В или 3,3 В, на которой должен быть в наличии хотя бы один свободный разъем.
ЭЗ «Соболь» поддерживает работу со следующими модификациями персональных идентификаторов iButton(старое название —TouchMemory):DS1992,DS1993,DS1994,DS1995,DS1996.
Работоспособность комплекса «Соболь» не зависит от типа использующейся ОС. Подсистема контроля целостности и аппаратная часть подсистемы запрета загрузки со съемных носителей включают в свой состав программные компоненты, успешная работа которых зависит от ОС компьютера. Комплект поставки комплекса "Соболь" включает в свой состав программные компоненты, работающие в среде следующих ОС Windows7.
Подсистема контроля целостности позволяет контролировать целостность файлов и секторов жестких дисков в среде ОС FreeBSDс файловой системойUFS(FFS). Однако в комплект поставки не включены программные компоненты, обеспечивающие управление шаблонами контроля целостности в среде ОСFreeBSD.
При использовании подсистемы контроля целостности необходимо соблюдать следующие требования:
Запрещается использование на компьютере любых менеджеров загрузки ОС (bootmanager), обеспечивающих функционирование нескольких ОС;
Невозможен контроль целостности файлов, преобразованных любыми другими программами, например, криптографии (BestCryptи т.п.) или сжатия дисков (Drivespaceи т.п.);
Запрещается подвергать сжатию каталог, содержащий служебные файлы подсистемы контроля целостности, обычно — C:\Sobol;
Если хотя бы один из нескольких жестких дисков компьютера не поддерживает работу с расширенным набором функций системной BIOS, тогда для всех жестких дисков будет невозможно контролировать целостность секторов, размещающихся за пределами первых 8-ми Гбайт.
Система антивирусной защиты «Security Studio Endpoint Protection»
Система антивирусной защиты проектируемой СЗИ будет строиться на базе ПО компании «Код безопасности» SecurityStudioEndpointProtection, включающая в себя средства для защиты рабочих станций, серверов, а также средств централизованного администрирования.
Функциональные возможности системы антивирусной защиты:
Комплексная защита файловых серверов под управлением Windows;
Расширенная проактивная защита от новых вредоносных программ;
Антивирусная защита в режиме реального времени;
Предотвращение вторжений;
Проверка файловых хранилищ по расписанию;
Проверка критических областей системы;
Изоляция зараженных рабочих станций;
Оптимальное использование ресурсов компьютера;
Распределение нагрузки между процессорами сервера;
Полноценная поддержка 64-битных платформ;
Удаленная централизованная установка и удаление ПО;
Удаленное централизованное управление;
Автоматическое обновление баз и модулей ПО;
Система получения отчетности;
Механизм оповещения о событиях в работе ПО;
Управление лицензиями.
Требования к аппаратному и программному обеспечению
СЗИ от НСД «SecretNet» 7
Особенности:
Разграничение доступа
Усиленная идентификация и аутентификация пользователей
Управление доступом пользователей к конфиденциальным данным
Разграничение доступа к устройствам
Доверенная информационная среда
Защита от загрузки с внешних носителей
Замкнутая программная среда
Контроль целостности
Контроль аппаратной конфигурации компьютера
Функциональный самоконтроль подсистемЗащита информации в процессе хранения
Контроль печати конфиденциальной информации.
Гарантированное уничтожение данных
Регистрация событий
Удобство управления и настроек
Импорт и экспорт параметров
Компоненты Secret Net 7 (сетевой режим)
Клиент Secret Net 7;
Сервер Безопасности Secret Net 7;
Программа оперативного управления, мониторинга и аудита («Монитор»).