- •Задание
- •1. Описание защищаемого объекта информатизации
- •1.1. Общие сведения о защищаемом объекте.
- •Место расположения исследуемого объекта защиты
- •План этажа объекта защиты
- •1.2. Сведения об объекте защиты
- •2. Методические рекомендации по составлению перечня сведений, составляющих служебную тайну.
- •2.1. Важность информации.
- •2.2. Полнота информации.
- •2.4. Адекватность информации.
- •1 Этап. Составление списка сведений, подлежащих рассмотрению
- •2 Этап. Оценка возможного ущерба предприятию, при разглашении (утечке) рассматриваемых сведений
- •3 Этап. Проверка того, что рассматриваемые сведения не являются общеизвестными или общедоступными на законных основаниях.
- •4 Этап. Проверка того, что предприятие сможет осуществить надлежащие меры по сохранению конфиденциальности рассматриваемых сведений.
- •5 Этап. Проверка того, что рассматриваемые сведения не являются государственными секретами и не защищены авторским и патентным правом.
- •6 Этап. Проверка того, что рассматриваемые сведения должны являться общедоступными и не касаются негативной деятельности предприятия, способной нанести ущерб.
- •7 Этап. Подведение итогов.
- •Структурирование информации
- •Модель объекта защиты (пример)
- •Политика информационной безопасности
- •Система контроля и управления доступом на объект
- •Пользователи системы.
- •Информация о топологии сети, сетевых соединениях и узлах
- •Корпоративная сеть и арМы службы охраны объекта.
- •Возможность интеграции с другими системами.
- •Использование встроенных (приобретенных) средств мониторинга, безопасности и архивации
- •Описание работы системы.
- •По отдельному блоку защиты (зданию, этажу, группе помещений).
- •Технические каналы утечки конфиденциальной информации, несанкционированного доступа и специальных воздействий на нее.
- •Оценка возможностей технических разведок и других источников угроз безопасности конфиденциальной информации.
- •Защита информации, циркулирующей в отсс и наводящейся в втсс
- •Планирование работ по технической защите конфиденциальной информации и контролю ее эффективности.
- •Перечень документов на объект информатизации
- •Приложение № 4
- •Пример документального оформления перечня сведений конфиденциального характера
- •Перечень
- •Форма технического паспорта на автоматизированную систему
- •Технический паспорт
- •Общие сведения об ас
- •Состав оборудования ас
- •4. Результаты периодического контроля.
- •Форма технического паспорта на защищаемое помещение
- •Технический паспорт на защищаемое помещение №________
- •2. Перечень оборудования, установленного в помещении
- •3. Меры защиты информации
- •4.Отметка о проверке средств защиты
- •5.Результаты аттестационного и периодического контроля помещения
- •Форма аттестата соответствия автоматизированной системы аттестат соответствия требованиям по безопасности информации
- •Форма аттестата соответствия защищаемого помещения аттестат соответствия требованиям по безопасности информации
- •Установить ас
- •Выписки из Уголовного кодекса Российской Федерации
- •Глава 28. Преступления в сфере компьютерной информации
- •Глава 29. Преступления против основ конституционного строя и безопасности государства
- •Приложение №14 Выписки из Трудового кодекса
- •Глава 14. Защита персональных данных работника
- •Администратор безопасности арм __________________________
- •Приложение 1 журнал
Возможность интеграции с другими системами.
18. Возможность интеграции системы со средствами обеспечения безопасности компьютерных систем: на каких компьютерах, АРМ-ах, серверах, объектах вычислительной техники.
19. Взаимодействие СКУД со средствами видеонаблюдения и видеорегистрации, с системами охранной сигнализации.
20. Требования по совместимости и условия совместимости с исполнительными устройствами (турникетами, тамбур-шлюзами в виде дверей, шлюзовыми кабинами автоматическими, полуавтоматическими), системами видеонаблюдения, охранно-пожарной сигнализации, системой оповещения и др.
21. Требования по совместимости с используемым технологическим оборудованием. Необходимость и условия совместимости с существующими системами (элементами) технологического процесса на объектах.
Использование встроенных (приобретенных) средств мониторинга, безопасности и архивации
14. Защита персональных компьютеров от НСД (аудит, разграничение доступа), защита и разграничение доступа к персональным компьютерам при работе на них нескольких пользователей.
15. Межсетевые экраны - защита от внешних/внутренних атак.
16. Системы авторизации.
17. Антивирусная защита.
18. Средства архивирования, режим их работы.
19. Системы протоколирования действий пользователей.
20. Криптографическая защита.
21. Средства системного аудита.
22. Системы мониторинга сети.
23. Защита вычислительной техники от взлома, краж.
24. Анализаторы протоколов.
25. Сканеры - сканирование ресурсов сети на возможные уязвимости и выдача рекомендаций для их устранения.
26. Разделение критичных сегментов сети.
27. Системы мониторинга безопасности - проверка правильности настройки корпоративных серверов, мониторинг безопасности корпоративной сети в реальном времени.
Описание работы системы.
22. Краткое описание технологии работы системы (описание общей тактики прохода, структуры и приоритетности защищаемых зон, прав и обязанностей охранников и контроллеров КПП и т.п.). Возможность дальнейшего расширения системы. Добавление новых точек контроля и новых автоматизированных рабочих мест.
23. Краткое описание функциональных возможностей системы контроля и управления доступом. Обычно система должна обеспечивать:
- регистрацию и протоколирование тревожных и текущих событий;
- приоритетное отображение тревожных событий;
- управление работой преграждающими устройствами в точках доступа по командам оператора;
- задание временных режимов действия идентификаторов в точках доступа "окна времени" и уровней доступа;
- защиту технических и программных средств от несанкционированного доступа к элементам управления, установки режимов и к информации;
- автоматический контроль исправности средств, входящих в систему, и линий передачи информации;
- возможность автономной работы контроллеров системы с сохранением контроллерами основных функций при отказе связи с пунктом централизованного управления;
- установку режима свободного доступа с пункта управления при аварийных ситуациях и чрезвычайных происшествиях;
- блокировку прохода по точкам доступа командой с пункта управления.
24. Особенности технических, эксплуатационных характеристик и дизайна применяемого оборудования, наличие сертификата соответствия РФ на все применяемое оборудование.
25. Особенности исполнительных механизмов: типы замков, турникетов, шлюзовых кабин, замочно-переговорных устройств.
26. Особенности установки системы:
- размещения контроллеров (по месту и способу установки контроллеров, подведения к ним информационных шлейфов и шин питания);
- прокладки кабельных трасс, типа кабеля, исполнения кабельных трасс или коробов (гофрошлангов, труб).
- места подключения контроллеров, блоков управления исполнительными устройствами к распределительными щитам ~220В, а также места вертикальной прокладки кабелей между этажами.
