- •Содержание
- •Введение
- •Глава 1 локальное вычислительные сети
- •Понятие локальной вычислительной сети
- •Соединение компьютеров в сети
- •Технологии построения локальных сетей
- •Построение беспроводных сетей
- •Глава 2 безопасность телекоммуникационных сетей
- •2.1.Риски в сфере информационных технологий
- •2.2. Стандарты защиты информации
- •2.3. Защита государственных информационных систем
- •2.4. Защита информации от несанкционированного доступа
- •2.5. Защита информации в беспроводных сетях
- •Глава 3 техническая защита информации
- •Глава 4. Разработка локальной сети с повышенными требованиями к защите информации
- •4.1 Требования
- •4.2. Разработка локальной сети на базе «Тонких клиентов».
- •4.3. Конфигурация аппаратного обеспечения терминального сервера
- •4.4. Проектирование беспроводной сети
- •4.5.Техническое решение
- •4.6.Решения по безопасности беспроводной сети
- •4.7.Выбор аппаратных средств для реализации предложенного технического решения
- •4.8.Расчет характеристик проектируемой беспроводной сети
- •4.9. Разработка проводной сети
- •Заключение
- •Список использованных источников
2.2. Стандарты защиты информации
Государственный стандарт Российской Федерации «СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ» [1] определяет основные положения защиты информации в локальных сетях в частности:
3.1. Требования к защите реализуются в СВТ в виде совокупности программно-технических средств защиты.
Совокупность всех средств защиты составляет КОМПЛЕКС СРЕДСТВ ЗАЩИТЫ (КСЗ).
…
Защищенность обеспечивается тремя группами требований к средствам защиты, реализуемым в СВТ:
а) требования к разграничению доступа, предусматривающие то, что СВТ должны поддерживать непротиворечивые, однозначно определенные правила разграничения доступа;
б) требования к учету, предусматривающие то, что СВТ должны поддерживать регистрацию событий, имеющих отношение к защищенности информации;
в) требования к гарантиям, предусматривающие необходимость наличия в составе СВТ технических и программных механизмов, позволяющих получить гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учету.
5. ГРУППЫ ТРЕБОВАНИЙ
5.1. Требования к разграничению доступа
5.1.1. Требования к разграничению доступа определяют следующие показатели защищенности, которые должны поддерживаться СВТ:
а) дискреционный принцип контроля доступа;
б) мандатный принцип контроля доступа;
в) идентификация и аутентификация;
г) очистка памяти;
д) изоляция модулей;
е) защита ввода и вывода на отчуждаемый физический носитель информации;
ж) сопоставление пользователя с устройством….
5.2.2. КСЗ должен осуществлять регистрацию следующих событий: а) использование идентификационного и аутентификационного механизма;
б) запрос на доступ к защищаемому ресурсу (например, открытие файла, запуск программы);
в) создание и уничтожение объекта;
г) действия, связанные с изменением ПРД.
Для каждого из этих событий должна быть зарегистрирована следующая информация:
- дата и время;
- субъект, осуществляющий регистрируемое действие;
- тип события (если регистрируется запрос на доступ, то отмечают объект и тип доступа);
- успешно ли осуществилось событие (обслужен запрос на доступ или нет).
КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.
Для высоких классов защищенности СВТ должна быть предусмотрена РЕГИСТРАЦИЯ всех попыток доступа, всех действий оператора и выделенных субъектов (например, администраторов защиты).
5.2.3. КСЗ должен обеспечивать вывод защищаемой информации на документ вместе с ее классификационной меткой.
2.3. Защита государственных информационных систем
С 01 сентября 2013 года требования о защите информации, содержащейся в ГИС, определяются Приказом ФСТЭК России от 11.02.2013г. №17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» [10].
Данный Приказ определил 4 класса защищенности ГИС, устанавливаемых в зависимости от значимости обрабатываемой в ней информации и масштаба информационной системы (табл.2).
Таблица 2 - Классы защищенности ГИС
Уровень значимости информации |
Масштаб информационной системы | ||
Федеральный |
Региональный |
Объектовый | |
УЗ 1 |
К1 |
К1 |
К1 |
УЗ 2 |
К1 |
К2 |
К2 |
УЗ 3 |
К2 |
К3 |
К3 |
УЗ 4 |
К3 |
К3 |
К4 |
Для обеспечения защиты информации, содержащейся в ГИС, проводятся следующие мероприятия:
формирование требований к защите информации, содержащейся в информационной системе;
разработка системы защиты информации информационной системы;
внедрение системы защиты информации информационной системы;
аттестация информационной системы по требованиям защиты информации и ввод ее в действие;
обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы;
обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации.