- •Задание
- •1. Описание защищаемого объекта информатизации
- •1.1. Общие сведения о защищаемом объекте.
- •Место расположения исследуемого объекта защиты
- •План этажа объекта защиты
- •1.2. Сведения об объекте защиты
- •2. Методические рекомендации по составлению перечня сведений, составляющих служебную тайну.
- •2.1. Важность информации.
- •2.2. Полнота информации.
- •2.4. Адекватность информации.
- •1 Этап. Составление списка сведений, подлежащих рассмотрению
- •2 Этап. Оценка возможного ущерба предприятию, при разглашении (утечке) рассматриваемых сведений
- •3 Этап. Проверка того, что рассматриваемые сведения не являются общеизвестными или общедоступными на законных основаниях.
- •4 Этап. Проверка того, что предприятие сможет осуществить надлежащие меры по сохранению конфиденциальности рассматриваемых сведений.
- •5 Этап. Проверка того, что рассматриваемые сведения не являются государственными секретами и не защищены авторским и патентным правом.
- •6 Этап. Проверка того, что рассматриваемые сведения должны являться общедоступными и не касаются негативной деятельности предприятия, способной нанести ущерб.
- •7 Этап. Подведение итогов.
- •Структурирование информации
- •Модель объекта защиты (пример)
- •Политика информационной безопасности
- •Система контроля и управления доступом на объект
- •Пользователи системы.
- •Информация о топологии сети, сетевых соединениях и узлах
- •Корпоративная сеть и арМы службы охраны объекта.
- •Возможность интеграции с другими системами.
- •Использование встроенных (приобретенных) средств мониторинга, безопасности и архивации
- •Описание работы системы.
- •По отдельному блоку защиты (зданию, этажу, группе помещений).
- •Технические каналы утечки конфиденциальной информации, несанкционированного доступа и специальных воздействий на нее.
- •Оценка возможностей технических разведок и других источников угроз безопасности конфиденциальной информации.
- •Защита информации, циркулирующей в отсс и наводящейся в втсс
- •Планирование работ по технической защите конфиденциальной информации и контролю ее эффективности.
- •Перечень документов на объект информатизации
- •Приложение № 4
- •Пример документального оформления перечня сведений конфиденциального характера
- •Перечень
- •Форма технического паспорта на автоматизированную систему
- •Технический паспорт
- •Общие сведения об ас
- •Состав оборудования ас
- •4. Результаты периодического контроля.
- •Форма технического паспорта на защищаемое помещение
- •Технический паспорт на защищаемое помещение №________
- •2. Перечень оборудования, установленного в помещении
- •3. Меры защиты информации
- •4.Отметка о проверке средств защиты
- •5.Результаты аттестационного и периодического контроля помещения
- •Форма аттестата соответствия автоматизированной системы аттестат соответствия требованиям по безопасности информации
- •Форма аттестата соответствия защищаемого помещения аттестат соответствия требованиям по безопасности информации
- •Установить ас
- •Выписки из Уголовного кодекса Российской Федерации
- •Глава 28. Преступления в сфере компьютерной информации
- •Глава 29. Преступления против основ конституционного строя и безопасности государства
- •Приложение №14 Выписки из Трудового кодекса
- •Глава 14. Защита персональных данных работника
- •Администратор безопасности арм __________________________
- •Приложение 1 журнал
Администратор безопасности арм __________________________
Приложение №21
Типовая инструкция по обеспечению
антивирусной защиты на ПЭВМ
Перед началом работы на ПЭВМ пользователь обязан проверить свои рабочие папки на ЖМД, собственные рабочие дискеты и CD-диски на отсутствие вирусов с помощью штатных средств антивирусной защиты.
Для защиты объектов ЭВТ от компьютерных вирусов запрещается работать с неучтенными дискетами и CD-дисками, а также с дискетами и CD-дисками с играми.
В случае, если не будет производиться запись информации на ГМД, дискета должна быть защищена от записи. На жестком диске целесообразно создать логический диск, защищенный от записи, и поместить на него такие программы и данные, которые будут только использоваться, но не изменяться.
Вновь поступающее программное обеспечение должно быть быть подвергнуто входному контролю – проверке на отсутствие вирусов и проверке соответствия длины и контрольных сумм в сопроводительных документах полученным длинам и контрольным суммам.
При необходимости перезагрузки ПЭВМ с дискеты, необходимо пользоваться только защищенной от записи «эталонной» дискетой с операционной системой.
Для противовирусной профилактики необходимо периодически архивировать те фалы, которые создавались или изменялись ранее. Перед архивацией файлов целесообразно выполнить программу для ранней диагностики наличия вируса, чтобы убедиться в отсутствии вируса в компьютере и избежать помещения испорченных или зараженных файлов в архив.
Не следует переписывать программное обеспечение с других ПЭВМ, так как оно может быть заражено вирусом.
После полученного или разработанного документа или программы, следует сделать эталонную архивную копию соответствующих файлов, с помощью которой можно было бы легко восстановить эти файлы при поражении компьютера вирусом.
При использовании программ обнаружения и уничтожения различных компьютерных вирусов, следует руководствоваться следующими правилами:
выбирать только те программы, которые имеют сертификат;
убедиться, что в них самих нет вирусов;
использовать в первую очередь только те программы, которые рассчитаны на наиболее широкий диапазон вирусов или на вирусы, которые не выявляются другими программами.
Администратору безопасности не реже одного раза в неделю в обязательном порядке проверять ЖМД ПЭВМ на отсутствие вирусов штатными средствами с записью в «Журнал проверок…».
При обнаружении вируса пользователь обязан сделать запись в «Журнал проверок…» и провести лечение.
Приложение 1 журнал
проверок на наличие компьютерных вирусов на ПЭВМ
№ п/п |
Дата проверки, кто проводил |
Заводской номер ПЭВМ |
Какими средствами проводилась проверка |
Результаты проверки |
Примечание (принятые меры) |
|
|
10.12.2001 Петров А.В. |
74/013/98-456 |
AVP-Platinum
|
Вирусов не обнаружено |
|
|
|
|
|
|
|
|
Приложение №22
ПЕРЕЧЕНЬ
сертифицированных средств защиты от НСД к информации
-
№
Наименование
Производитель
Сертификат
Система защиты информации "Secret Net MP для UNIX MP-RAS" версии 4.0 по 4 классу для СВТ
ЗАО НПП
"Информзащита"
N 385 до 13.11.2003
Программно-аппаратный комплекс межсетевой экран "WatchGuard" v.4..0 - по 3 классу для СВТ
ООО "Рейнбоу Текнолоджис"
N 332 до 15.06.2003
Программно-аппаратный комплекс межсетевой экран "WatchGuard" v.4..0 - по 3 классу для СВТ
ЗАО НПП
"Информзащита"
N 342 до 22.05.2003
Система защиты информации "Secret Net NT" версии 4.0 (автономный) - по 3 классу для СВТ
ЗАО НПП
"Информзащита"
N 343 до 22.05.2003
Защищенный аппаратно-программный комплекс "Системпром-ЦНКТ" (изделие 95Ф АЦБР.466947.0040) по 3классу для СВТ
ЗАО НПП
"Информзащита"
N 344 до 27.07.2003
Система защиты информации "Secret Disk" версии 2.0 по 3 уровню для НДВ
ЗАО "Алладин Р.Д.
" ЗАО "НПП БИТ"
ООО "Фирма АНКАД"
N 330 до 15.06.2003
Средство управления средства защиты информации "Secret Net - Сервер безопасности" версии 4.0 - под управлением MS Windows NT Server 4.0 SP4, MS Windows NT Workstation 4.0 SP4 - на соответствие ТУ.
ЗАО НПП
"Информзащита"
N 321 до 4.05.2003
Система защиты информации "Secret Net NT" версии 4.0 - по 3 классу для СВТ
ЗАО НПП
"Информзащита"
N 324 до 16.05.2003
"Комплекс "Аккорд-АМДЗ", версии 3.0 (функционирует на ПЭВМ типа IBM PC AT и совместимых с ними с системной шиной PCI) - по классу 1Д для АС, по классу 1Б - в качестве средства идентификации и аутентификации пользовате-лей, контроля целостности программной среды
ООО
Фирма "ИнфоКрипт"
ОКБ САПР
N 246/1 до 26.10.2003
"Комплекс "Аккорд-АМДЗ", версии 3.0 (функционирует на ПЭВМ типа IBM PC AT и совместимых с ними с системной шиной ISA) -по классу 1Д для АС, по классу 1Б - в качестве средства идентификации и аутентификации пользователей, контроля целостности программной среды
ООО
Фирма "ИнфоКрипт"
ОКБ САПР
N246/2 до 14.07.2003
Система защиты информации от НСД "Спектр-Z" по 3 классу для СВТ и по классу 1В - для АС
ГУП СЦПС «Спектр»
N 251 до 20.07.2002
Текстовый процессор "Лексикон-Верба" версии 1.0 под управлением ОС Windows 95 OSR, Windows 98, Windows NT 4.0 (Service Pack 5 - на соответствие ТУ
ЗАО "АйТи"
N 331 до 15.06.2003
РЕКОМЕНДОВАННАЯ ЛИТЕРАТУРА
Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн.1. - М.: Энергоиздат, 1994. - Кн.1 - 400 с. Кн.2. - 176 с
Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997. – 537 с.
Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. - 364 с.
Алексеенко В.Н., Древс Ю.Г. Основы построения систем защиты производственных предприятий и банков. - М.: МИФИ, 1996. - 68 с.
Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. – М.: ООО "Фирма "Издательство АСТ"; СПб: ООО "Издательство "Полигон", 2000. – 272 с.
Гаценко О.Ю. Защита информации. Основы организационного управления. Спб.: Изд. дом "Сентябрь", 2001. – 228 с.
Волобуев С.В. Безопасность социотехнических систем. – Обнинск: "Викинг", 2000. – 340 с.
Костогрызов А.И., Петухов А.В., Щербина А.М. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа. - М.: Вооружение. Политика. Конверсия,1994. - 278 с.
Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем "КОК". Руководство системного аналитика. Серия "Потенциал"оборонки" - возрождению России". - М.: СИНТЕГ, 2000. - 116 с.
Зима В.М. и др. Резервирование системных данных компьютера и безопасная инсталляция программ: Учебн.пособие. СПб.: ВИККА им.А.Ф.Можайского 1998. - 213 с.
Зима В.М. и др. Основы резервирования информации и архивации файловых данных в вычислительных системах: Учебн. пособие/ Зима В.М., Молдовян А.А., Молдовян Н.Л. - СПб.: ВИККА им.А.Ф.Можайского, 1998. - 186 с.
Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. - М.: Энергоатомиздат, 1986. - 304с.
Кульба В.В., Волков А.Е., Климов А.А., Швецов А.Р. Анализ и синтез систем контроля и защиты данных с использованием сетей Петри. – Тольятти, 1998. – 228 с.
Кульба В.В. и др. Методы повышения эффективности и качества функционирования автоматизированных информационно-управляющих систем/В.В.Кульба, С.С.Ковалевский, И.А. Горгидзе, К.С. Зайцев, Т.В.Карсанидзе, А.Б.Шелков; Под ред. и с предисл. И.В.Прангишвили. – М.: Изд-во "КомпьюЛог", 2001. – 344 с.
Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учебн. пособие для вузов. - М.: Финанасы и статистика. - 1985. - 224с.
Хоффман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980. - 305 c.
Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.
Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М.: "Нолидж", 2000. – 496 с.
Дымов В. Хакинг и фрикинг: Хитрости, трюки и секреты. Серия книг "Кратко, доступно, просто". – М.: Познавательная книга плюс, 2000. – 176 с.
Карабин П. Эффективный фрикинг или тайны "телефонных" хакеров. Серия книг "Кратко, доступно, просто". – М.: Познавательная книга плюс, 2000. – 192 с.
Леонтьев Б. Тонкости, хитрости и секреты Internet. – М.: Познавательная книга, 1999. – 192с.
Вакка Д. Безопасность Интранет:Пер. с англ. – М.:ООО "Бук Медиа Паблишер", 1998. – 496с.
Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002. – 416 с.
Брагг Р. Система безопасности Windows 2000.: Пер. с англ. – Издательский дом «Вильямс», 2001. – 592 с.
Бармен С. Разработка правил информационной безопасности.: Пер. с англ. – Издательский дом «Вильямс», 2001. – 208 с.
Общие критерии безопасности информационных технологий. ISO/IEC 15408:1999. Information Technology. Security techniques. Evaluation criteria for IT security.
Практические правила управления информационной безопасностью. ISO/IEC 17799:2000. Information Technology. Code of practice for information security management.
