Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОПИСАНИЕ ЗАЩИЩАЕМОГО ОБЪЕКТА ИНФОРМАТИЗАЦИИ.doc
Скачиваний:
201
Добавлен:
25.08.2019
Размер:
1.02 Mб
Скачать

Администратор безопасности арм __________________________

Приложение №21

Типовая инструкция по обеспечению

антивирусной защиты на ПЭВМ

  1. Перед началом работы на ПЭВМ пользователь обязан проверить свои рабочие папки на ЖМД, собственные рабочие дискеты и CD-диски на отсутствие вирусов с помощью штатных средств антивирусной защиты.

  2. Для защиты объектов ЭВТ от компьютерных вирусов запрещается работать с неучтенными дискетами и CD-дисками, а также с дискетами и CD-дисками с играми.

  3. В случае, если не будет производиться запись информации на ГМД, дискета должна быть защищена от записи. На жестком диске целесообразно создать логический диск, защищенный от записи, и поместить на него такие программы и данные, которые будут только использоваться, но не изменяться.

  4. Вновь поступающее программное обеспечение должно быть быть подвергнуто входному контролю – проверке на отсутствие вирусов и проверке соответствия длины и контрольных сумм в сопроводительных документах полученным длинам и контрольным суммам.

  5. При необходимости перезагрузки ПЭВМ с дискеты, необходимо пользоваться только защищенной от записи «эталонной» дискетой с операционной системой.

  6. Для противовирусной профилактики необходимо периодически архивировать те фалы, которые создавались или изменялись ранее. Перед архивацией файлов целесообразно выполнить программу для ранней диагностики наличия вируса, чтобы убедиться в отсутствии вируса в компьютере и избежать помещения испорченных или зараженных файлов в архив.

  7. Не следует переписывать программное обеспечение с других ПЭВМ, так как оно может быть заражено вирусом.

  8. После полученного или разработанного документа или программы, следует сделать эталонную архивную копию соответствующих файлов, с помощью которой можно было бы легко восстановить эти файлы при поражении компьютера вирусом.

  9. При использовании программ обнаружения и уничтожения различных компьютерных вирусов, следует руководствоваться следующими правилами:

  • выбирать только те программы, которые имеют сертификат;

  • убедиться, что в них самих нет вирусов;

  • использовать в первую очередь только те программы, которые рассчитаны на наиболее широкий диапазон вирусов или на вирусы, которые не выявляются другими программами.

  1. Администратору безопасности не реже одного раза в неделю в обязательном порядке проверять ЖМД ПЭВМ на отсутствие вирусов штатными средствами с записью в «Журнал проверок…».

  2. При обнаружении вируса пользователь обязан сделать запись в «Журнал проверок…» и провести лечение.

Приложение 1 журнал

проверок на наличие компьютерных вирусов на ПЭВМ

№ п/п

Дата проверки,

кто проводил

Заводской номер ПЭВМ

Какими средствами проводилась проверка

Результаты проверки

Примечание

(принятые меры)

10.12.2001

Петров А.В.

74/013/98-456

AVP-Platinum

Вирусов не обнаружено

Приложение №22

ПЕРЕЧЕНЬ

сертифицированных средств защиты от НСД к информации

Наименование

Производитель

Сертификат

Система защиты информации "Secret Net MP для UNIX MP-RAS" версии 4.0 по 4 классу для СВТ

ЗАО НПП

"Информзащита"

N 385 до 13.11.2003

Программно-аппаратный комплекс межсетевой экран "WatchGuard" v.4..0 - по 3 классу для СВТ

ООО "Рейнбоу Текнолоджис"

N 332 до 15.06.2003

Программно-аппаратный комплекс межсетевой экран "WatchGuard" v.4..0 - по 3 классу для СВТ

ЗАО НПП

"Информзащита"

N 342 до 22.05.2003

Система защиты информации "Secret Net NT" версии 4.0 (автономный) - по 3 классу для СВТ

ЗАО НПП

"Информзащита"

N 343 до 22.05.2003

Защищенный аппаратно-программный комплекс "Системпром-ЦНКТ" (изделие 95Ф АЦБР.466947.0040) по 3классу для СВТ

ЗАО НПП

"Информзащита"

N 344 до 27.07.2003

Система защиты информации "Secret Disk" версии 2.0 по 3 уровню для НДВ

ЗАО "Алладин Р.Д.

" ЗАО "НПП БИТ"

ООО "Фирма АНКАД"

N 330 до 15.06.2003

Средство управления средства защиты информации "Secret Net - Сервер безопасности" версии 4.0 - под управлением MS Windows NT Server 4.0 SP4, MS Windows NT Workstation 4.0 SP4 - на соответствие ТУ.

ЗАО НПП

"Информзащита"

N 321 до 4.05.2003

Система защиты информации "Secret Net NT" версии 4.0 - по 3 классу для СВТ

ЗАО НПП

"Информзащита"

N 324 до 16.05.2003

"Комплекс "Аккорд-АМДЗ", версии 3.0 (функционирует на ПЭВМ типа IBM PC AT и совместимых с ними с системной шиной PCI) - по классу 1Д для АС, по классу 1Б - в качестве средства идентификации и аутентификации пользовате-лей, контроля целостности программной среды

ООО

Фирма "ИнфоКрипт"

ОКБ САПР

N 246/1 до 26.10.2003

"Комплекс "Аккорд-АМДЗ", версии 3.0 (функционирует на ПЭВМ типа IBM PC AT и совместимых с ними с системной шиной ISA) -по классу 1Д для АС, по классу 1Б - в качестве средства идентификации и аутентификации пользователей, контроля целостности программной среды

ООО

Фирма "ИнфоКрипт"

ОКБ САПР

N246/2 до 14.07.2003

Система защиты информации от НСД "Спектр-Z" по 3 классу для СВТ и по классу 1В - для АС

ГУП СЦПС «Спектр»

N 251 до 20.07.2002

Текстовый процессор "Лексикон-Верба" версии 1.0 под управлением ОС Windows 95 OSR, Windows 98, Windows NT 4.0 (Service Pack 5 - на соответствие ТУ

ЗАО "АйТи"

N 331 до 15.06.2003

РЕКОМЕНДОВАННАЯ ЛИТЕРАТУРА

  1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн.1. - М.: Энергоиздат, 1994. - Кн.1 - 400 с. Кн.2. - 176 с

  2. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997. – 537 с.

  3. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. - 364 с.

  4. Алексеенко В.Н., Древс Ю.Г. Основы построения систем защиты производственных предприятий и банков. - М.: МИФИ, 1996. - 68 с.

  5. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.

  6. Соколов А.В., Степанюк О.М. Методы информационной защиты объектов и компьютерных сетей. – М.: ООО "Фирма "Издательство АСТ"; СПб: ООО "Издательство "Полигон", 2000. – 272 с.

  7. Гаценко О.Ю. Защита информации. Основы организационного управления. Спб.: Изд. дом "Сентябрь", 2001. – 228 с.

  8. Волобуев С.В. Безопасность социотехнических систем. – Обнинск: "Викинг", 2000. – 340 с.

  9. Костогрызов А.И., Петухов А.В., Щербина А.М. Основы оценки, обеспечения и повышения качества выходной информации в АСУ организационного типа. - М.: Вооружение. Политика. Конверсия,1994. - 278 с.

  10. Безкоровайный М.М., Костогрызов А.И., Львов В.М. Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем "КОК". Руководство системного аналитика. Серия "Потенциал"оборонки" - возрождению России". - М.: СИНТЕГ, 2000. - 116 с.

  11. Зима В.М. и др. Резервирование системных данных компьютера и безопасная инсталляция программ: Учебн.пособие. СПб.: ВИККА им.А.Ф.Можайского 1998. - 213 с.

  12. Зима В.М. и др. Основы резервирования информации и архивации файловых данных в вычислительных системах: Учебн. пособие/ Зима В.М., Молдовян А.А., Молдовян Н.Л. - СПб.: ВИККА им.А.Ф.Можайского, 1998. - 186 с.

  13. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. - М.: Энергоатомиздат, 1986. - 304с.

  14. Кульба В.В., Волков А.Е., Климов А.А., Швецов А.Р. Анализ и синтез систем контроля и защиты данных с использованием сетей Петри. – Тольятти, 1998. – 228 с.

  15. Кульба В.В. и др. Методы повышения эффективности и качества функционирования автоматизированных информационно-управляющих систем/В.В.Кульба, С.С.Ковалевский, И.А. Горгидзе, К.С. Зайцев, Т.В.Карсанидзе, А.Б.Шелков; Под ред. и с предисл. И.В.Прангишвили. – М.: Изд-во "КомпьюЛог", 2001. – 344 с.

  16. Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учебн. пособие для вузов. - М.: Финанасы и статистика. - 1985. - 224с.

  17. Хоффман Л.Дж. Современные методы защиты информации. - М.: Советское радио, 1980. - 305 c.

  18. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.

  19. Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М.: "Нолидж", 2000. – 496 с.

  20. Дымов В. Хакинг и фрикинг: Хитрости, трюки и секреты. Серия книг "Кратко, доступно, просто". – М.: Познавательная книга плюс, 2000. – 176 с.

  21. Карабин П. Эффективный фрикинг или тайны "телефонных" хакеров. Серия книг "Кратко, доступно, просто". – М.: Познавательная книга плюс, 2000. – 192 с.

  22. Леонтьев Б. Тонкости, хитрости и секреты Internet. – М.: Познавательная книга, 1999. – 192с.

  23. Вакка Д. Безопасность Интранет:Пер. с англ. – М.:ООО "Бук Медиа Паблишер", 1998. – 496с.

  24. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002. – 416 с.

  25. Брагг Р. Система безопасности Windows 2000.: Пер. с англ. – Издательский дом «Вильямс», 2001. – 592 с.

  26. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. – Издательский дом «Вильямс», 2001. – 208 с.

  27. Общие критерии безопасности информационных технологий. ISO/IEC 15408:1999. Information Technology. Security techniques. Evaluation criteria for IT security.

  28. Практические правила управления информационной безопасностью. ISO/IEC 17799:2000. Information Technology. Code of practice for information security management.

15