Справочник от Автор24
Поделись лекцией за скидку на Автор24

Создания информационной системы персональных данных и системы защиты персональных данных

  • 👀 1543 просмотра
  • 📌 1516 загрузок
Выбери формат для чтения
Статья: Создания информационной системы персональных данных и системы защиты персональных данных
Найди решение своей задачи среди 1 000 000 ответов
Загружаем конспект в формате docx
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Создания информационной системы персональных данных и системы защиты персональных данных» docx
Лекция 8 СТАДИЯ ПРОЕКТИРОВАНИЯ Процесс создания информационной системы персональных данных и системы защиты персональных данных представляет собой совокупность упорядоченных во времени, взаимосвязанных, объединённых в стадии и этапы работ, выполнение которых необходимо и достаточно для создания ИСПДн и СЗПДн, соответствующей заданным требованиям. В соответствии с ГОСТ 34.601-90 «Автоматизированные системы. Стадии создания», после разработки и утверждения всеми сторонами Технического задания наступает стадия проектирования. Основной задачей стадии проектирования является разработка и обоснование технических решений и оформление проектной документации на систему защиты персональных данных. Стадия проектирования включает в себя эскизный проект, технический проект и разработку рабочей документации. Эскизный проект следует после стадии Техническое задание и служит для разработки предварительных проектных решений. Технический проект описывает будущую систему со всех ракурсов. Документы стадии технического проекта должны после прочтения оставлять после себя полную ясность в предлагаемых подходах, методах, архитектурных и технических решениях. На следующей фазе уже поздно будет описывать подходы и обосновывать технические решения, так что фаза технического проекта является ключом к успешной сдаче работ, так как все многообразие требований Технического задания должно находить отражение в документах фазы технического проекта. Причём, на этапе технического проекта система может вообще не существовать (точнее, существовать только на бумаге). Рабочая документация предназначена для успешного развертывания, ввода в действие и дальнейшей эксплуатации новой системы. Это документы, содержащие совершенно конкретные сведения, описывающие физически существующие сущности. При создании ИСПДн и СЗПДн в государственных организациях либо в крупных коммерческих компаниях, заказчик, как правило, требует соответствия ГОСТам этапов создания системы, подготовки и оформления документации. В остальных случаях подготовка и оформление полного комплекта документации в соответствии с ГОСТами считается нецелесообразным, так как потребует дополнительных временных и финансовых затрат. 8.1 Разработка системы защиты персональных данных Для выполнения требований Технического задания на создание системы защиты персональных данных необходимо определить организационные и технические меры, включаемые в состав системы защиты ПДн. Другими словами, на стадии проектирования необходимо определить структуру и содержание системы защиты информации, которые соответствуют требованиям Технического задания и противодействуют актуальным угрозам, определенным на этапе предпроектного обследования. При разработке системы защиты персональных данных необходимо найти баланс между организационными и техническими мерами, реализованными в составе системы защиты. Использование только лишь организационных мер не позволит нейтрализовать многие угрозы безопасности персональным данным, связанные с техническими и программными средствами. Перекос в сторону использования лишь технически и программных средств защиты делает систему защиты фрагментированной и так же не позволяет нейтрализовать многие угрозы, связанные с человеческим фактором. Эффективным является подход, связанный с использованием типовых решений. Данный подход заключается в использовании типового набора технических и программных средств защиты информации в зависимости от конфигурации ИСПДН, в сочетании с необходимыми организационными мерами защиты информации. Структура системы защиты персональных данных, а так же состав методов и средств защиты информации, во многом зависит от конфигурации ИСПДн. Напомним, что в соответствии с методическим документом ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», выделяются следующие типы ИСПДн: • автоматизированные рабочие места, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; • автоматизированные рабочие места, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; • локальные ИСПДн, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; • локальные ИСПДн, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; • распределенные ИСПДн, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена; • распределенные ИСПДн, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена. Для представленных типов ИСПДн могут быть предложены типовые решения по защите ИСПДн. Типовое решение для ИСПДн на базе автоматизированного рабочего места или локальной сети, не имеющих подключения к сетям связи общего пользования Для данных конфигураций ИСПДн угрозы, связанные с использованием протоколов межсетевого взаимодействия или перехвата информации во внешней сети, исключены. Актуальные угрозы безопасности персональным данным могут быть связаны с несанкционированным доступом непосредственно к системе либо к носителям с персональными данными, а так же внедрение в информационную систему персональных данных вредоносных программ. Исходя из этих предположений, в состав типового решения необходимо включить сертифицированные ФСТЭК России: • программные и/или программно-аппаратные средства защиты информации от несанкционированного доступа; • средство обнаружения вторжений. В случае локальной сети указанные средства защиты устанавливаются на каждом узле локальной сети. Типовое решение для ИСПДн на базе локальной сети с подключением к сетям связи общего пользования Для данной конфигурации ИСПДн характерны угрозы не только связанные с несанкционированным доступом к информации или внедрением вредоносных программы, но так же становятся возможны угрозы, связанные с несанкционированным удалённым доступом, со сканированием ресурсов сети, с отказом в обслуживании. Исходя из этих предположений, в состав типового решения необходимо включить сертифицированные ФСТЭК России: • программные и/или программно-аппаратные средства защиты информации от несанкционированного доступа; • средство обнаружения вторжений; • межсетевой экран на границе с сетью Интернет; • средство обнаружения вторжений со стороны сетей общего пользования; • средство анализа защищенности ИСПДн. Как и в случае локальной сети, в рассматриваемом типовом решении средства защиты от несанкционированного доступа и средства антивирусной защиты устанавливаются на каждом узле сети. Типовое решение для ИСПДн на базе распределенной вычислительной сети Для данной конфигурации ИСПДН возможно всё множество угроз безопасности персональным данным, в том числе и угрозы перехвата информации при передаче по каналам связи общего пользования. Исходя из этих предположений, в состав типового решения необходимо включить: • сертифицированные ФСТЭК России программные и/или программно-аппаратные средства защиты информации от несанкционированного доступа (на каждом узле распределенной сети); • сертифицированные ФСТЭК России средства антивирусной защиты (на каждом узле распределенной сети); • сертифицированные ФСТЭК России межсетевые экраны на границе каждого сегмента распределенной сети; • сертифицированное ФСТЭК России средство обнаружения вторжений; • сертифицированное ФСТЭК России средство анализа защищенности ИСПДн; • сертифицированное ФСБ России средство построения VPN (виртуальной частной сети). В случае выявления на стадии предпроектного обследования актуальных угроз, связанных с утечкой информации по техническим каналам, предложенные типовые решения должны быть дополнены техническими средствами защит информации от утечки по техническим каналам. 8.2 Выбор средств защиты информации Выбор в пользу тех или иных средств защиты при проектировании информационных систем, обрабатывающих конфиденциальную информацию или персональные данные – ключевая процедура, определяющая не только будущий уровень защищенности и надежности системы, но и легитимность дальнейшей эксплуатации данной системы. В соответствии с законодательством Российской Федерации, в информационных системах ряда организаций использование сертифицированных программных продуктов является обязательным. К таким организациям относятся: • государственные организации; • негосударственные организации, работающие со служебной информацией государственных органов; • организации, работающие с персональными данными. Данное требование определяется целым рядом положений законодательных и нормативных актов в области защиты информации. В частности: • Приказом № 17 ФСТЭК России от 11 февраля 2013 г. «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» – основной нормативный документ, регламентирующий вопросы, связанные с защитой информации ограниченного доступа не содержащей сведения, составляющие государственную тайну, включая персональные данные в государственных информационных системах, «Для обеспечения защиты информации, содержащейся в информационной системе, применяются средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации на соответствие требованиям по безопасности информации в соответствии со статьей 5 Федерального закона от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании»…» • Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных» «Обеспечение безопасности персональных данных достигается, в частности: … … 3) применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации». • Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» «Меры по обеспечению безопасности персональных данных реализуются, в том числе, посредством применения в информационной системе средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия, в случаях, когда применение таких средств необходимо для нейтрализации актуальных угроз безопасности персональных данных.» • Закон РФ № 5485-I «О государственной тайне» от 21 июля 1993 г. «Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности». и др. Необходимо отметить, что применение сертифицированных средств защиты само по себе не является достаточным условием выполнения требований вышеприведенных документов к системе безопасности ГИС (АС) или ИСПДн. На самом деле, это целый комплекс организационных и технических мер направленных на приведение информационных систем в соответствие требованиям, и далеко выходящий за рамки темы настоящей статьи. В ФЗ № 152 «О персональных данных» и в Приказе № 21 ФСТЭК нет однозначных требований к наличию у СЗИ, применяемых для защиты ИСПДн, сертификатов соответствия, полученных в обязательной системы сертификации (ФСТЭК России). В документах используется более либеральные формулировки – применение СЗИ прошедших установленным порядком процедуру оценки соответствия. Это означает, что для защиты ИСПДн в негосударственных организациях могут использоваться СЗИ, прошедшие сертификацию в добровольной системе сертификации или имеющие декларацию соответствия. Но даже если использование сертифицированных СЗИ не является обязательным, выбор в их пользу предпочтителен, поскольку наличие сертификата – важный фактор обеспечения доверия к приобретаемым средствам защиты, гарантия их качества и безопасности, а также возможность сэкономить, так как уже не требуются никакие дополнительные подтверждения их легитимности. В большинстве случаев выбор средств защиты информации осуществляться в рамках нескольких десятков сертифицированных решений различных брендов. На самом деле сертифицированы сотни программных и программно-аппаратных средств защиты, однако большая часть была сертифицирована в единичном экземпляре или в составе партии, и приобрести их не представляется возможным. Тем не менее, дефицита на рынке сертифицированных СЗИ нет, можно приобрести средства обеспечивающие защиту от любых угроз и с требуемым уровнем защиты. С полным перечнем сертифицированных СЗИ можно ознакомиться на официальном сайте ФСТЭК России в разделе Государственный реестр сертифицированных средств защиты информации. Определившись с актуальным перечнем подлежащих реализации технических мер можно приступать к выбору СЗИ. Данный этап является не менее сложным, так как не существует одного комплексного средства, обеспечивающего реализацию защитных мер указанных в Приказе. Как правило, для построения системы защиты ИСПДн используется от нескольких до десятка сертифицированных СЗИ. Самое простое, обратиться в компанию, занимающуюся оказанием услуг в области защиты информации, которая в соответствии с перечнем требуемых мер сможет подобрать необходимые СЗИ. Скорее всего, будут предложены средства защиты, с которыми компания давно уже работает и на какие она имеет максимальные скидки от поставщиков. Можно выбрать и приобрести самостоятельно, обратившись к реестру сертифицированных СЗИ и затем заказать их у производителя или его партнера. Выбор СЗИ осуществляется на этапе реализации мер защиты ИСПДн с учетом уровня защищенности системы и наличия актуальных угроз (типов угроз) безопасности ПДн. Выбор методов и средств защиты информации осуществляется в соответствии с требованиями Приказа ФСТЭК №21. В том числе, в данном приказе приводятся требования к средствам защиты информации. Основными техническими средствами, применяемыми для защиты информации в таких ИС, являются средства вычислительной техники (СВТ) в защищенном исполнении, средства защиты информации от несанкционированного доступа, средства обнаружения вторжений (СОВ), средства антивирусной защиты (АВЗ) и межсетевого экранирования (МСЭ). Если необходимо применить указанные средства, то кроме требований к их функционированию предъявляются также требования к их сертификатам, подтверждающим соответствие установленным классам СЗИ, что необходимо учитывать при выборе СЗИ для создания СЗПДн. При использовании в информационных системах сертифицированных по требованиям безопасности информации средств защиты информации: 1. а) для обеспечения 1 и 2 уровней защищенности персональных данных применяются: ◦ средства вычислительной техники не ниже 5 класса; ◦ системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса; ◦ межсетевые экраны не ниже 3 класса в случае актуальности угроз 1-го или 2-го типов или взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и межсетевые экраны не ниже 4 класса в случае актуальности угроз 3-го типа и отсутствия взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена; 2. б) для обеспечения 3 уровня защищенности персональных данных применяются: ◦ средства вычислительной техники не ниже 5 класса; ◦ системы обнаружения вторжений и средства антивирусной защиты не ниже 4 класса защиты в случае актуальности угроз 2-го типа или взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и системы обнаружения вторжений и средства антивирусной защиты не ниже 5 класса защиты в случае актуальности угроз 3-го типа и отсутствия взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена; ◦ межсетевые экраны не ниже 3 класса в случае актуальности угроз 2-го типа или взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена и межсетевые экраны не ниже 4 класса в случае актуальности угроз 3-го типа и отсутствия взаимодействия информационной системы с информационно-телекоммуникационными сетями международного информационного обмена; 3. в) для обеспечения 4 уровня защищенности персональных данных применяются: ◦ средства вычислительной техники не ниже 6 класса; ◦ системы обнаружения вторжений и средства антивирусной защиты не ниже5 класса; ◦ межсетевые экраны 5 класса. Указанные требования можно представить в виде следующей таблицы: Уровень защищенности ПДн Наличие подключения к сети Интернет Требуемый минимальный класс СЗИ СВТ СОВ АВЗ МСЭ 1 + 5 4 4 3 - 5 4 4 4 2 + 5 4 4 3 - 5 4 4 4 3 + 5 4 4 3 - 5 5 5 4 4 + 6 5 5 5 - 6 5 5 5 Для обеспечения 1 и 2 уровней защищенности персональных данных, а также для обеспечения 3 уровня защищенности персональных данных в информационных системах, для которых к актуальным отнесены угрозы 2-го типа, применяются средства защиты информации, программное обеспечение которых прошло проверку не ниже чем по 4 уровню контроля отсутствия недекларированных возможностей. Определившись с формальными признаками СЗИ: доступность на рынке; актуальность сертификата; наличие контроля НДВ (при необходимости); класс защищенности, теперь можно сосредоточиться на его функциональных характеристиках. Как правило, название СЗИ, в лучшем случае, только, в общем, может говорить о назначении средства защиты. Для того что бы реально понять его возможности, необходимо внимательно прочитать не только заявленные на сайте производителя функциональные характеристики, но и область (условия) применения и ограничения, указанные в эксплуатационной документации и сертификате. Как правило, ограничения приводятся на оборотной стороне Сертификата. Так же нужно учитывать, что в сопроводительной документации к СЗИ могут быть указаны существенные ограничения, которые например: предписывают использовать средства защиты в комплексе с какими либо дополнительными СЗИ, задействовать только частичный функционал или устанавливать на ограниченный ряд операционных систем. Важным моментом является область охвата СЗИ реализуемых мер защиты. Защита может быть построена с использованием узкоспециализированных СЗИ, закрывающих одну или несколько мер. Или с использованием комплексных средств типа SecretNet, DallasLock, Аккорд и пр. подобных. Как правило, специализированные средства обладают большей защищенностью и функциональностью. Однако система защиты, построенная на множестве СЗИ от разных производителей создаст массу проблем при ее эксплуатации (например, проблем с совместимостью средств защиты информации разных производителей). Комплексные средства специально разрабатывались для покрытия базовых требований Руководящих документов. Примером комплексных средств защиты могут быть современные операционные системы. Количество заложенных в них механизмов защиты значительно шире требований не только РД АС и РД СВТ, но и перечня технических мер, уже в Приказах ФСТЭК России № 21 и № 17. Безусловно, невозможно на одной лишь сертифицированной операционной системе построить легитимную систему защиты ИСПДн, но максимально широко закрыть требования – реально. 8.3 Программно-аппаратные комплексы защиты информации от несанкционированного доступа На рынке средств защиты информации имеется множество сертифицированных по требованиям безопасности программных и программно-аппаратных комплексов защиты информации от несанкционированного доступа. Далее приведём примеры некоторых популярных сертифицированных средств защиты информации. 8.3.1 Операционные системы Сертифицированная ФСТЭК России операционная система Windows 8 Windows 8 – это операционная система для рабочих станций, подходящая для широкого спектра устройств со встроенными, сертифицированными по требованиям безопасности, средствами защиты информации, позволяющими использование данной ОС для защиты конфиденциальной информации и персональных данных, как на АРМ в составе сети, так и на автономных АРМ. ОС Microsoft Windows 8 имеет сертификат соответствия требованиям по безопасности ФСТЭК России № 2960. Операционная система Windows 8 проста в работе и интуитивно понятна. С ее помощью выполнять любые задачи можно удобным способом – благодаря совместному использованию сенсорного управления, мыши и клавиатуры. ОС Windows 8 быстро загружается и может подключаться к облаку, чтобы предоставить доступ к документам, фотографиям и персональным настройкам с любого компьютера на платформе Windows 8. Сертифицированная ФСТЭК России операционная система Windows Server 2012 ОС Windows Server 2012 Standard – новое поколение серверных операционных систем Microsoft со встроенными средствами защиты от НСД. Может быть использована для защиты конфиденциальной информации и персональных данных на серверах в составе сети.MS Windows Server 2012 имеет сертификат соответствия требованиям безопасности ФСТЭК Россиии № 2949. Windows Server 2012 представляет собой серверную операционную систему, позволяющую управлять сетевыми ролями, такими как сервер печати, контроллер домена, веб-сервер и файловый сервер. В качестве серверной операционной системы продукт также играет роль платформы для отдельно приобретенных серверных приложений, таких как Exchange Server и SQL Server. Сертифицированные версии операционных систем Windows отличаются от «обычных» следующим: • в комплект ПО входит программа Check, используемая для контроля сертифицированных версий ОС Windows; • обновление операционной системы производится со специального сервера сертифицированных обновлений, доступ к которому предоставляется с помощью ключа. В комплект поставки входит носитель eToken с данным ключом; • в комплект ПО дополнительно может входить приложение для двухфакторной аутентификации eToken Network Logon, которое заменяет стандартный модуль парольной аутентификации в операционную систему и проверяет наличие аппаратного ключа для входа. В операционных системах семейства Windows сертифицированы такие механизмы защиты как средства идентификации и аутентификации, средства разграничения доступа, а так же средства регистрации событий. Сертифицированная ФСТЭК России операционная система AstraLinux Инновационная операционная система класса Linux, обеспечивающая защиту информации, содержащей сведения, составляющие государственную тайну с грифом не выше «совершенно секретно». Разработаны и включены в состав операционной системы программные компоненты, расширяющие ее функциональность и повышающие уровень защищенности и удобства ее использования. Наиболее важными механизмами защиты, реализованными в данных операционных системах, являются: 1. мандатный контроль целостности, препятствующий доступу к защищаемой информации скомпрометированными субъектами после перехвата управления и повышения привилегий (получения административных прав); 2. в состав ядра включен набор изменений «PaX»,обеспечивающий работу программного обеспечения в режиме наименьших привилегий и защиту от эксплуатации различных уязвимостей в программном обеспечении; 3. механизм очистки освобождаемых областей памяти на внешних носителях с файловыми системами EXT2, EXT3, EXT4 дополнен следующим режимом работы: очистка осуществляется посредством перезаписи каждого байта в освобождаемой области псевдослучайными сигнатурами; 4. в механизме создания замкнутой программной среды реализована возможность загрузки иерархических цепочек ключей для проверки подписей исполняемых файлов формата ELF; 5. обеспечена поддержка двухфакторной аутентификации с использованием технологий ЭЦП и инфраструктуры открытых ключей (PKI) для возможности использования в качестве персональных внешних носителей аутентификационой информации устройства «Рутокен». 8.3.2 Аппаратно-программные модули доверенной загрузки «Доверенная загрузка» – это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и идентификации/аутентификации пользователя. ПАК «Соболь» Аппаратно-программный модуль доверенной загрузки (АПМДЗ) «Соболь». Предназначен для решения следующих задач: • защита компьютеров от несанкционированного доступа и обеспечение доверенной загрузки; • создание доверенной программной среды для повышения класса защиты СКЗИ. Основные возможности МДЗ «Соболь»: • идентификация и аутентификация. Идентификация и аутентификация пользователей обеспечивается до загрузки ОС при помощи ключей iButton, iKey2032, eToken, Rutoken и др.; • контроль целостности. Модуль доверенной загрузки «Соболь» контролирует неизменность аппаратной конфигурации компьютера, файлов ОС и реестра Windows, прикладных программ; • аппаратный ДСЧ. Сертифицированный аппаратный датчик случайных чисел может быть использован в СКЗИ для генерации надежных ключей шифрования; • регистрация попыток доступа. Электронный замок «Соболь» осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти; • доверенная загрузка. Обеспечивается запрет загрузки ОС с внешних носителей, что гарантирует загрузку штатной доверенной операционной системы; • сторожевой таймер. Дополнительный модуль сторожевого таймера блокирует доступ к компьютеру при обнаружении попытки отключения электронного замка «Соболь». ПАК «Соболь» имеет несколько сертификатов регуляторов: • Сертификат ФСТЭК России. СДЗ.ПР2, применяется для защиты АС до 1Б включительно (гостайна с грифом «совершенно секретно»), в ГИС до 1 класса включительно и в ИСПДн до УЗ1 включительно. • Сертификат ФСБ России. АПМДЗ класса 1Б, может использоваться для защиты информации, содержащей сведения, составляющие государственную тайну (с грифом «совершенно секретно»). • Заключение Министерства Обороны РФ. НДВ 2, применяется для защиты АС до 1Б включительно (гостайна с грифом «совершенно секретно»). ПАК «Аккорд-Win32/64» Программно-аппаратные комплексы средств защиты информации (ПАК СЗИ) Аккорд-Win32 и Аккорд-Win64 предназначены для разграничения доступа пользователей к рабочим станциям, терминалам и терминальным серверам. Комплекс работает на всей ветви операционных систем Microsoft NT +, на терминальных серверах, а так же с операционными система виртуальной инфраструктуры Citrix. Возможности ПАК «Аккорд»: • Защита от несанкционированного доступа к ПЭВМ; • Идентификация/ аутентификация пользователей до загрузки операционной системы с последующей передачей результатов успешной идентификации/аутентификации в операционную систему; • Аппаратный контроль целостности системных файлов и критичных разделов реестра; • Доверенная загрузка ОС; • Контроль целостности программ и данных, их защита от несанкционированных модификаций; • Создание индивидуальной для каждого пользователя изолированной рабочей программной среды; • Запрет запуска неразрешенных программ; • Разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа; • Разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа; • Автоматическое ведение протокола регистрируемых событий в энергонезависимой памяти аппаратной части комплекса; • Усиленная аутентификация терминальных станций с помощью контроллера Аккорд или ПСКЗИ ШИПКА; • Идентификация/аутентификация пользователей, подключающихся к терминальному серверу (с использованием ТМ-идентификатора или ПСКЗИ ШИПКА); • Опциональная автоматическая идентификация в системе Windows NT+ и на терминальном сервере пользователей, аутентифицированных защитными механизмами контроллера АМДЗ (при таком подходе, избегая повторной идентификации пользователей, можно гарантировать, что ОС будет загружена под именем того же пользователя, который был аутентифицирован в контроллере АМДЗ, и к терминальному серверу подключится тот же самый пользователь); • Управление терминальными сессиями; • Контроль печати на принтерах, подключенных как к терминальным серверам, так и к пользовательским терминалам, который позволяет протоколировать вывод документов на печать и маркировать эти документы (в качестве маркера может выступать гриф секретности документа, имя пользователя, имя принтера, имя документа и другая служебная информация); • Контроль доступа к USB устройствам. 8.3.3 Специализированные средства защиты информации от несанкционированного доступа СЗИ Secret Net Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows. СЗИ Secret Net предназначено для решения следующих типовых задач: • Защита информации на рабочих станциях и серверах в соответствии с требованиями регулирующих органов. • Контроль утечек и каналов распространения защищаемой информации. Основные возможности: • аутентификация пользователей; • разграничение доступа. Secret Net позволяет гибко разграничивать доступ пользователей к информации и ресурсам защищаемой автоматизированной системы; • контроль утечек. Secret Net позволяет защитить важные бизнес-данные от утечек через внешние устройства, сетевые интерфейсы, устройства печати и др.; • защита VDI-инфраструктуры. Secret Net обеспечивает контроль подключения устройств к терминальному серверу с тонких клиентов, а также к виртуальной машине средствами VDI; • централизованное управление. Централизованное иерархическое управление упрощает применение Secret Net в больших системах и в организациях с большим количеством филиалов; • система отчетов. Широкий спектр наглядных отчетов о состоянии Secret Net и зафиксированных событиях облегчает контроль функционирования системы; • высокая масштабируемость. Secret Net обеспечивает эффективную защиту как отдельных рабочих станций, так и вычислительных инфраструктур класса Enterprise. СЗИ Secret Net имеет сертификаты ФСТЭК и Минобороны России. Применяется для защиты АС до класса 1Б включительно (в т. ч. защита гостайны с грифом «совершенно секретно»), ИСПДн до УЗ1 включительно и ГИС до 1 класса включительно. Существует два варианта развертывания Secret Net: • Автономный режим – предназначен для защиты небольшого количества (до 20–25) рабочих станций и серверов. При этом каждая машина администрируется локально. • Сетевой режим (с централизованным управлением) – предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest). Уровень защиты может быть повышен при совместном использовании СЗИ Secret Net совместно с платой аппаратной поддержки Secret Net Card. Существует версия СЗИ Secret Net LSP для операционных систем семейства Linux. СЗИ Dallas Lock Dallas Lock 8.0 – сертифицированная система защиты информации, работающая на автономных АРМ и в сложных сетевых инфраструктурах. Предназначена для защиты конфиденциальной информации (редакции «К» и «С»), в том числе содержащейся в государственных информационных системах (ГИС), информационных системах персональных данных (ИСПДн), а также для защиты информации, содержащей сведения, составляющие государственную тайну (редакция «С») до уровня «совершенно секретно» включительно. Представляет собой программный комплекс средств защиты информации в ОС семейства Windows с возможностью подключения аппаратных идентификаторов. Обеспечивает: • защиту конфиденциальной информации от несанкционированного доступа на персональных, портативных и мобильных компьютерах (ноутбуках и планшетных ПК), серверах (файловых, контроллерах домена и терминального доступа), работающих как автономно, так и в составе ЛВС; поддерживает виртуальные среды; • дискреционный принцип разграничения доступа к информационным ресурсам и подключаемым устройствам в соответствии со списками пользователей и их правами доступа (матрица доступа); • аудит действий пользователей – санкционированных и без соответствующих прав, ведение журналов регистрации событий; • контроль целостности файловой системы, программно-аппаратной среды и реестра; • объединение защищенных ПК для централизованного управления механизмами безопасности; • приведение АС, ГИС, АСУ ТП и систем обработки ПДн в соответствие законодательству РФ по защите информации. Существует версия СЗИ Dallas Lock Linux для защиты соответствующих операционных систем. Дополнительными средствами защиты информации в комплексе Dallas Lock являются средство доверенной загрузки (СДЗ) Dallas Lock – средство доверенной загрузки уровня платы расширения, предназначенное для защиты конфиденциальной информации, в том числе содержащейся в государственных информационных системах, информационных системах персональных данных, а также для защиты информации, содержащей сведения, составляющие государственную тайну до уровня «совершенно секретно» включительно. СДЗ Dallas Lock является аппаратно-программным средством, которое предоставляет доступ к информационным ресурсам загружаемой штатной операционной системы в случае успешной аутентификации пользователей. Осуществляет проверку целостности программно-аппаратной среды и регистрацию событий безопасности. СДЗ Dallas Lock предназначено для использования на персональных компьютерах, ноутбуках, моноблоках и серверах архитектуры Intel, которые поддерживают наиболее распространенные файловые системы, включая FAT32, NTFS, Ext2, Ext3, Ext4. Изделие реализовано с разъемом форм-фактора PCI-express и mini PCI-express Half-size. Для защиты виртуальной инфраструктуры комплекс Dallas Lock может быть дополнен СЗВИ Dallas Lock – система защиты информации в виртуальных инфраструктурах, которая предназначена для комплексной и многофункциональной защиты конфиденциальной информации от несанкционированного доступа в виртуальных средах на базе vSphere (гипервизор ESXi). eToken Network Logon Программное обеспечение усиления функций безопасности операционных систем Microsoft Windows – eToken Network Logon 5 – предназначено для входа на рабочую станцию и в домен Microsoft Windows с использованием USB-ключей и смарт-карт eToken. eToken Network Logon обеспечивает двухфакторную аутентификацию пользователей и администраторов рабочих станций с использованием eToken, автоматически блокирует рабочую станцию при отсоединении eToken. Применение eToken Network Logon позволяет решить проблему «слабых» паролей и автоматизировать исполнение пользователями требований регламентов ИБ. eToken Network Logon может быть установлен на рабочие станции под управлением Microsoft Windows, объединённые в рабочую группу или домен Windows. После установки сертифицированной версии eToken Network Logon стандартное приглашение для входа в Microsoft Windows заменяется новым, которое изменяет порядок входа пользователя в систему. Для обеспечения возможности входа пользователя на рабочую станцию или в домен Windows администратор создает в памяти электронного ключа eToken профиль пользователя. Профиль пользователя содержит необходимые регистрационные данные пользователя (имя пользователя, его пароль, наименование рабочей станции или домена). При задании пароля пользователя eToken Network Logon автоматически генерирует сложный пароль, соответствующий требованиям действующей парольной политики, выполняет его установку в операционной системе рабочей станции или в домене и сохраняет сгенерированный пароль в защищённой памяти eToken. • Двухфакторная аутентификация пользователей и администраторов на рабочей станции и в сети Windows с помощью USB-ключей или смарт-карт eToken. Сертифицированная версия eToken Network Logon позволяет не просто сохранить регистрационные данные пользователя в памяти электронного ключа eToken, но и защитить их паролем пользователя eToken. В случае потери или кражи электронного ключа eToken это не приведёт к компрометации регистрационных данных пользователя или администратора рабочей станции. • Автоматическая генерация сложных паролей, соответствующих требованиям действующей парольной политики, их установка в операционной системе и сохранение в защищённой памяти eToken для последующего использования. • Автоматическая блокировка консоли рабочей станции при отсоединении eToken. • Простое и удобное для конечного пользователя использование паролей, отвечающих требованиям парольной политики и хранящихся в памяти eToken (пользователю достаточно подсоединить eToken к рабочей станции и ввести пароль пользователя eToken – при этом пользователь избавляется от необходимости запоминать сложный пароль). • Решение проблемы «слабых» паролей. После установки продукта можно использовать хранимые в памяти электронного ключа eToken сложные пароли (автоматически сгенерированные и неизвестные пользователю). Пароль перестаёт быть «слабым» – исключается риск его подбора злоумышленником. При возможной смене пароля пользователем исключается риск задания им «слабого» пароля, т. к. пароль не вводится с клавиатуры, а генерируется автоматически – следовательно, исключаются риски подсматривания пароля или его перехвата шпионским ПО. Кроме того, пользователь не должен помнить пароль – исключаются случаи его забывания и записывания на бумаге. • Повышение общего уровня информационной безопасности в организации. При использовании сертифицированной версии eToken Network Logon на рабочей станции может быть запрещено использование стандартного метода аутентификации в Windows (по имени пользователя и паролю). DeviceLock Endpoint DLP Suite Программный комплекс DeviceLock DLP Suite состоит из взаимодополняющих функциональных модулей – DeviceLock, NetworkLock, ContentLock, DeviceLock Discovery и DeviceLock Search Server (DLSS), лицензируемых опционально в любых комбинациях для удовлетворения задач служб информационной безопасности. Основные функции и возможности DeviceLock® Endpoint DLP Suite: • Контроль доступа к устройствам и интерфейсам. DeviceLock обеспечивает контроль доступа пользователей и групп к портам ввода-вывода (USB, FireWire, COM, LPT, IrDA), адаптерам WiFi и Bluetooth, любым типам принтеров (локальные, сетевые и виртуальные), мобильным устройствам (BlackBerry, iPhone/iPad, устройствам под управлением ОС Windows Mobile и Palm, MTP-устройствам Android, Windows Phone и т. п.), а также дисководам, CD/DVD/BD-приводам, любым сменным носителям и устройствам Plug-and-Play, перенаправляемым терминальным устройствам. • Контроль сетевых коммуникаций. Компонент NetworkLock распознает сетевые протоколы независимо от используемых портов, обеспечивает детектирование коммуникационных приложений и их селективную блокировку, реконструкцию сообщений и сессий с восстановлением файлов, данных и параметров, а также событийное протоколирование и теневое копирование передаваемых данных. NetworkLock позволяет контролировать коммуникации пользователей через популярные сетевые приложения, включая передачу почтовых сообщений по открытым и SSL-защищенным SMTP-сессиям и протоколу MAPI (с раздельным контролем сообщений и вложений), web-доступ и другие HTTP/HTTPS-приложения, web-почту Gmail, Яндекс-Почта, Mail.ru и др., мессенджеры Skype, ICQ, Mail.ru Agent и др., социальные сети Twitter, Facebook, LiveJournal, Одноклассники, ВKонтакте и др., обмен файлами через сервисы Google Drive, Dropbox, RapidShare, Yandex Disk и др., передачу файлов по протоколам SMB, FTP/FTP-SSL, a также Telnet-сессии. • Контентная фильтрация. Компонент ContentLock обеспечивает контентную фильтрацию данных, отправляемых на печать, копируемых на съемные устройства хранения данных, а также передаваемых по сетевым каналам персонального компьютера, контролируемого модулем NetworkLock. Распознавая более чем 160 типов форматов файлов и данных, ContentLock извлекает и отфильтровывает содержимое (контент) данных из файлов и объектов, включая передаваемые в службах мгновенных сообщений, веб-формах, социальных сетях и т. д. ContentLock обеспечивает фильтрацию потоков данных, основываясь на созданных администратором шаблонах регулярных выражений (RegExp) с различными численными и логическими условиями соответствия шаблона критериям и ключевым словам. • Выявление несанкционированного содержимого в хранилищах данных, белый список носителей, белый список сетевых протоколов, предотвращение утечки данных через мобильные устройства и многое другое. 8.3.4 Системные и прикладные программы со встроенными сертифицированными механизмами защиты информации Microsoft Office 2013 Professional Plus Программное обеспечение Microsoft Office Professional Plus 2013 включает в себя клиентские и серверные приложения, службы, предназначенные для повышения эффективности работы как отдельных сотрудников, так и организаций в целом. Сертифицированное программное обеспечение поставляется в составе сертификационных пакетов, предназначенных для построения систем защиты автоматизированных систем (АС), обрабатывающих конфиденциальную информацию и персональные данные. Пакет сертификации Microsoft Office включает: • Лицензию на право использования Программы контроля Check, (приобретается по количеству АРМ\Серверов\СУБД на которых установлено сертифицированное ПО). • Сертифицированный USB-ключ eToken с записанным цифровым сертификатом для получения сертифицированных обновлений (для доступа к доверенной части сайта), приобретается однократно (один на организацию). Поставляется для всех сертифицированных версий программного обеспечения Microsoft. Microsoft SQL Server 2008 СУБД SQL Server 2008 является интегрированным решением для организации безопасной, надежной, и продуктивной платформы для обработки информации и приложений, касающихся интеллектуальных ресурсов предприятия. СУБД SQL Server 2008 предоставляет мощные инструменты для профессионалов информационных технологий, уменьшая сложность создания, развёртывания, управления и использования данных предприятия и аналитических приложений на платформах от мобильных устройств до информационных систем предприятия. Благодаря исчерпывающему набору функций, взаимодействию с существующими системами и автоматизации типовых задач, СУБД SQL Server 2008 предоставляет полноценное решение в области хранения данных для предприятий всех масштабов. Настроенная в соответствии с рекомендациями Руководства по безопасной настройке и контролю SQL Server 2008 обеспечивает выполнение основных требований руководящих и нормативных документов по защите конфиденциальной информации и персональных данных. СУБД SQL Server 2008 успешно применяется в качестве сертифицированного средства защиты информации от НСД для построения автоматизированных систем класса защищенности до 1Г включительно – для работы с конфиденциальной информацией, а так же в информационных системах для работы с персональными данными. СУБД SQL Server 2008 Standard Edition имеет действующий сертификат ФСТЭК России Сертификат № 1951, сертифицирована и соответствует требованиям руководящего документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия, 1992) – по 5 классу защищенности, может использоваться при создании автоматизированных систем до класса защищенности 1Г включительно и при создании информационных систем персональных данных до 3 класса включительно. Сертифицированная версия СУБД SQL Server 2008 Standard Edition поставляется в составе базового пакета. Microsoft Exchange Server 2010 Microsoft Exchange Server 2010 – серверное программное средство для обеспечения более эффективного контроля над распространением информации через электронную почту Exchange 2010 не только включает полный набор средств для контроля и защиты информации, который уже был успешно реализован в более ранних версиях продукта, но и позволяет более эффективно перехватывать, модерировать и блокировать электронные сообщения. Благодаря этому администраторы безопасности получают богатый арсенал средств контроля: возможность упреждающего контроля над электронной почтой с помощью автоматического применения политик, предоставление пользователям необходимых инструментов и отправка им предупреждений, позволяющих эффективнее реализовать меры по защите информации. Основной функционал безопасности: • Настройки защиты при передаче данных. При совместном использовании со службами управления правами Active Directory (AD RMS – Active Directory Rights Management Services) настройки защиты при передаче данных позволяют администраторам автоматически применять механизмы управления правами на доступ к данным (IRM – Information Rights Management) к электронным сообщениям (включая вложения, созданные в Office, и файлы XPS) после отправки. • Поддержка управления правами на доступ к данным IRM в Outlook Web Access. Позволяет без проблем создавать и читать сообщения, защищенные механизмом управления правами на доступ к данным точно так же, как и при работе в Outlook. • Настройки защиты Outlook. Позволяют Outlook автоматически применять шаблоны службы управления правами (RMS) на основании идентификационных данных отправителя или получателя до отправки сообщения. • Расшифровка в процессе передачи. Позволяет транспортным агентам получать доступ к сообщениям, защищенным механизмом управления правами на доступ к данным, для выполнения следующих операций: фильтрации содержимого, применения подписей через настройки передачи, а также просмотра данных на предмет обнаружения спама и вирусов. • Расширенные настройки транспортировки данных. Позволяют шифровать электронные сообщения с помощью механизма управления правами на доступ к данным, подписывать и блокировать сообщения и управлять ими с учетом более точно заданных условий, таких как содержимое вложения, созданного в Office, пользовательские атрибуты в Active Directory (например, отдел, страна, руководитель) и различные типы сообщений (автоматические ответы, календарь и т. д.). • Подсказки MailTips. Предупреждают отправителя электронного сообщения о наличии условий, которые могут привести к нарушениям политик или непреднамеренной доставке сообщения не тем пользователям. • Модерация. Перенаправляет сообщение для просмотра руководителю или доверенному модератору, который может утвердить или заблокировать сообщение, в последнем случае пользователю отправляется соответствующее уведомление. • Динамические подписи. Подпись автоматически добавляется внизу электронного сообщения на основании атрибутов отправителя в Active Directory. Microsoft Exchange Server 2010, является программным средством общего назначения со встроенными средствами защиты от несанкционированного доступа к информации, не содержащей сведения, составляющие государственную тайну, cоответствует требованиям ТУ 5029-273-82487552-11 и может быть использован при создании автоматизированных систем до класса защищенности 1Г включительно и при создании информационных систем персональных данных до 2 класса включительно при выполнении ограничений по применению, указанных в формулярах 5090-273-82487552-11 30 01 и 5090-273-82487552-11 30 02. Cертификат соответствия ФСТЭК России № 2553. 1C: Предприятие Защищенный программный комплекс «1С:Предприятие, версия 8.2z», в состав которого входит сертифицированная версия технологической платформы «1С:Предприятие 8.2» и комплект документации, может быть использован при создании информационной системы персональных данных любого класса. Дополнительная сертификация прикладных решений не требуется. 8.3.5 Средства антивирусной защиты Kaspersky Endpoint Security 10 Kaspersky Endpoint Security 10 для Windows – это высокоэффективное решение для защиты от вредоносных программ с возможностями централизованного развертывания и управления, а также формирования отчетов. Kaspersky Endpoint Security предоставляет высокоэффективные технологии и инструменты обеспечения IT-безопасности для построения системы многоуровневой защиты. Технологии сканирования сети на наличие уязвимостей и управления установкой исправлений устраняют уязвимости в операционных системах и приложениях, а технология шифрования данных обеспечивает защиту конфиденциальной бизнес-информации в случае утери ноутбука или попытки несанкционированного доступа к данным. Kaspersky Endpoint Security 10 обеспечивает: • безопасность компьютеров под управлением Windows и Mac, а также файловых серверов; • защита вашего бизнеса от фишинговых атак и других интернет-угроз; • безопасность смартфонов и планшетов на базе Android, включая защиту от краж (модуль Анти-Вор); • дополнительная защита при проведении банковских операций в интернете (технология «Безопасные платежи»); • защита от утечки конфиденциальных данных, в том числе информации о ваших клиентах; • простое управление: ваш сотрудник или внештатный специалист могут удаленно подключаться к консоли управления; • менеджер паролей: создание и безопасное хранение надежных паролей для веб-сайтов и приложений. Dr.Web Enterprise Security Suite Dr.Web Enterprise Security Suite обеспечивает централизованную защиту всех узлов корпоративной сети. Dr.Web полностью соответствует требованиям закона «О персональных данных», предъявляемым к антивирусным продуктам в части защиты от несанкционированного доступа и централизованной защиты каналов передачи данных, и может применяться в сетях, соответствующих максимально возможному уровню защищенности. Важной особенностью Dr.Web является его модульная архитектура. Все продукты и решения включают в себя единое антивирусное ядро, а также используют единую систему обновлений вирусных баз и глобальную систему технической поддержки. Технологии Dr.Web позволяют организовать надежную информационную защиту как в рамках крупных корпоративных сетей, так и на домашнем компьютере или в домашнем офисе. Dr.Web способен обнаруживать и удалять с компьютера не только вирусы. Использование Dr.Web позволяет предотвратить проникновение любых типов вредоносных и нежелательных программ (рекламных программ, программ дозвона, программ-шуток, потенциально опасных программ, программ взлома – spyware/riskware), спама и нежелательных электронных писем (фишинг-, фарминг-, скамминг и bounce-сообщений). Более того, использование Dr.Web обеспечивает защиту устройств, установка антивируса на которые невозможна! 8.3.6 Межсетевые экраны Возможностями фильтрации сетевых пакетов обладают как специализированные средства – межсетевые экраны, так другие средства защиты информации, такие как антивирусы или криптошлюзы. СЗИ TrustAccess Сертифицированный распределенный межсетевой экран высокого класса защиты для управления доступом внутри защищаемой сети. СЗИ TrustAccess предназначено для решения следующих типовых задач: • разделение локальной сети на сегменты, обрабатывающие защищаемую информацию; • разграничение доступа к информационным системам на сетевом уровне. Основные возможности: • аутентификация. В TrustAccess реализован собственный механизм аутентификации, основанный на протоколе Kerberos, обеспечивающий защиту от прослушивания, попыток подбора и перехвата паролей; • фильтрация. TrustAccess может ограничивать сетевые соединения на уровне служебных протоколов, периодов времени, пользователей или их групп, параметров прикладных протоколов; • контроль целостности. Встроенная подсистема контроля целостности TrustAccess обеспечивает слежение за неизменностью содержимого служебных файлов; • централизованное управление. TrustAccess позволяет централизованно управлять учетными записями абонентов, списком защищаемых компьютеров, а также средствами и механизмами защиты; • централизованный сбор событий. В TrustAccess реализован централизованный сбор и аудит событий информационной безопасности со всех компьютеров, на которых установлены компоненты системы; • система отчетов. TrustAccess предоставляет наглядные отчеты о происходящих на защищаемых компьютерах событиях, сетевой активности и конфигурации системы. ViPNet Office Firewall ViPNet Office Firewall 4.1 – программный межсетевой экран, предназначенный для контроля и управления трафиком и преобразования трафика (NAT) между сегментов локальных сетей при их взаимодействии, а также при взаимодействии узлов локальных сетей с ресурсами сетей общего пользования. ViPNet Office Firewall 4.1 – простая в управлении и эксплуатации программа, функционирующая под управлением операционных систем семейства Microsoft Windows. Основные возможности программы: • Использование технологии MSI для установки ПО ViPNet. Для программы ViPNet Office Firewall версии 4.1 разработан установочный пакет, который позволяет устанавливать программу с использованием Microsoft System Center, а также с помощью программ, обращающихся к командной строке Windows для запуска автоматической установки ViPNet Office. • Динамическая и статическая трансляция сетевых адресов (NAT). Динамическая трансляция сетевых адресов позволяет работать множеству внутренних клиентов под одним внешним IP-адресом. Реализована также статическая трансляция сетевых адресов, что позволяет публиковать во внешней сети (Интернете) серверы, находящиеся во внутренней сети, например, почтовый сервер, веб-сервер, FTP-сервер. Трансляция сетевых адресов доступна также и для протоколов, отличных от TCP, UDP и ICMP. • Автоматическая настройка фильтров антиспуфинга. При включении антиспуфинга соответствующие фильтры формируются автоматически на основе таблицы маршрутизации данного сетевого узла. • Возможность использования экранной клавиатуры для аутентификации. В версии 4.1 во время загрузки Windows для аутентификации в программе ViPNet Office Firewall вы можете использовать экранную клавиатуру. Для этого нажмите кнопку и в меню выберите пункт Экранная клавиатура. Специальные правила обработки IP-трафика от приложений, использующих протоколы FTP, DNS, H.323, SCCP, SIP. Специальная функция обработки прикладных протоколов обеспечивает активацию разрешающего сетевого фильтра для дополнительного соединения на случайно выбранный порт, открываемый прикладным протоколом. • Использование групп объектов. Группы объектов – это средство, позволяющее упростить создание сетевых фильтров и правил трансляции адресов в программе ViPNet Office Firewall. Они объединяют несколько значений одного типа и могут быть заданы при настройке параметров фильтра или правила вместо отдельных объектов. • Фильтрация широковещательных IP-пакетов по адресам отправителя. Можно фильтровать широковещательные IP-пакеты по адресам конкретных отправителей. • Работа сетевых фильтров по расписанию. Реализована возможность применения правил фильтрации по заранее заданному расписанию, позволяющая гибко управлять и ограничивать расходы на оплату каналов связи. • Журнал регистрации IP-пакетов и преобразования сетевых адресов (NAT). В программе реализованы средства регистрации и отображения результатов (событий) обработки IP-пакетов. Поддерживается автоматическая архивация журналов и экспорт данных в формат html или MS Excel. • Создание нескольких конфигураций и быстрое переключение. Реализована возможность создавать различные конфигурации с разными наборами фильтров и оперативно переключаться между ними. 8.3.7 Системы обнаружения вторжений Системы обнаружения вторжений, так же как межсетевые экраны, могут быть как самостоятельным средством защиты информации, так и частью другого комплекса (межсетевого экрана, антивируса или криптошлюза). ViPNet IDS ViPNet IDS – это программно-аппаратный комплекс, выполненный в виде отдельно стоящего сетевого устройства, предназначенный для обнаружения вторжений в информационные системы на основе динамического анализа сетевого трафика стека протоколов TCP/IP для протоколов всех уровней модели взаимодействия открытых систем, начиная с сетевого и заканчивая прикладным. ViPNet IDS может использоваться в органах государственной власти Российской Федерации в автоматизированных информационных системах, обрабатывающих информацию, не содержащую сведений, составляющих государственную тайну. Использование ViPNet IDS позволит повысить существующий уровень безопасности информационных систем, центров обработки данных, рабочих станций пользователей, серверов и телекоммуникационного оборудования. Основные возможности ViPNet IDS: • обнаружение компьютерных атак (вторжений) на основе динамического анализа сетевого трафика стека протоколов TCP/IP для протоколов всех уровней модели взаимодействия открытых систем, начиная с сетевого и заканчивая прикладным; • регистрация компьютерных атак (вторжений) в момент времени, близкий к реальному; • отображение обобщенной статистической информации об атаках; • журналирование обнаруженных событий и атак для последующего анализа (см. рис.1); • выборочный поиск событий (атак) в соответствии с заданными фильтрами (по временному диапазону, IP-адресу, порту, степени критичности и др.); • экспорт журнала атак (вторжений) в файл формата CSV для последующего анализа в сторонних приложениях; • обновление баз решающих правил в автоматизированном режиме с Сервера обновлений при предоставлении новой версии указанной базы производителем; • механизм, обеспечивающий маскирование ПАК ViPNet IDS в составе контролируемой сети; • выборочное использование отдельных правил обнаружения или групп правил на усмотрение администратора ViPNet IDS; • добавление собственных правил для анализа сетевого трафика; • выборочный контроль ресурсов сети на уровне отдельных объектов; • регистрация, отображение и экспорт в файл формата PCAP IP-пакетов, соответствующих зарегистрированным событиям (атакам) для последующего анализа в стороннем ПО; • автоматическая передача обобщенной информации о сетевых атаках (вторжениях) системе централизованного мониторинга ViPNet StateWatcher по протоколу SNMP; • контроль целостности исполняемых и конфигурационных файлов; • контроль целостности загружаемых баз правил обнаружения атак. 8.3.8 Средства анализа защищенности Positive Technologies MaxPatrol MaxPatrol 8 – это система контроля защищенности и соответствия стандартам. Механизмы тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance) в сочетании с поддержкой анализа различных операционных систем, СУБД и web-приложений обеспечивают непрерывный мониторинг безопасности на всех уровнях информационной системы. Система MaxPatrol 8 основана на базе профессионального сканера уязвимостей XSpider. Существующие в XSpider механизмы контроля были значительно дополнены за счет добавления модулей анализа безопасности баз данных и системных проверок. Сочетание в одном продукте функций сетевых и системных сканеров, а также средств оценки защищенности СУБД и Web-приложений, позволяют получать максимально достоверную картину защищенности сети. Основой MaxPatrol 8 является высокопроизводительный сетевой сканер, который позволяет быстро и эффективно обнаруживать сетевые узлы, открытые порты, идентифицировать операционную систему и серверные приложения. Распределенная архитектура позволяет размещать сканирующий модуль в непосредственной близости от объекта сканирования, что дает возможность снижать нагрузку на магистральные каналы связи. При наличии доступа к механизмам удаленного управления узлом модуль сканирования может использовать их для глубокой проверки безопасности операционной системы и приложений. Данный метод позволяет с минимальным использованием ресурсов получить комплексную оценку защищенности, а также провести анализ параметров, недоступных в режиме теста на проникновение. 8.4 Технические средства перекрытия технических каналов утечки информации Технические средства перекрытия технических каналов утечки информации включаются в состав системы защиты персональных данных в том случае, когда на этапе предпроектного обследования при построении модели угроз было определено, что угрозы утечки информации по техническим каналам являются актуальными. Технические средства перекрытия технических каналов утечки информации должны противодействовать получению доступа к информации с помощью технических средств разведки. Данные технические средства должны исключать утечку информации по любому техническому каналу – акустическому, виброакустическому, каналу ПЭМИН. Технические средства перекрытия технических каналов утечки информации условно можно разделить на фильтры и генераторы шума. Фильтры используются для ослабления информативного сигнала до величин, которые современные технические средства перехвата не способны воспринимать. Генераторы шума не ослабляют информативный сигнал. Вместо этого они добавляют к информативному сигналу сигнал-шум, тем самым маскируя информативный сигнал и делая невозможным выделить его на фоне шума. Далее приведём примеры некоторых устройств. Шорох-5Л Система «Шорох-5Л» предназначена для защиты акустической речевой информации, циркулирующей в выделенных помещениях, от утечки по акустическому, вибрационному и оптико-электронному (лазерному) каналам. Система «Шорох-5Л» относится к средствам активной акустической и вибрационной защиты информации 1-го класса тип «Б». Система представляет собой комплекс устройств, состоящий из блока питания и управления «БПУ-1» с активными вибровозбудителями «ПЭД-8А» и активными акустическими излучателями «АИ-8А/Н» и «АИ-8А/Мини», что позволяет производить настройку каждого оконечного излучателя индивидуально. Преимущества системы: • регулировка спектра помехи каждого из излучателей в октавных полосах, а также регулировку общего уровня помехи, что позволяет обеспечить оптимальную настройку системы с минимумом побочных паразитных акустических шумов; • расширенный контроль работоспособности каждого излучателя: режим работы, потребляемый ток, работоспособность механического блока; • контроль параметров соединительных (проводных) линий; • настройка системы по интерфейсу USB с помощью программного обеспечения. Аппаратура защиты от акустической разведки «Соната АВ» Система виброакустической и акустической защиты с централизованным возбуждением излучателей (ЦВИ) «Соната-АВ» модель 3М, предназначена для активной защиты речевой информации в выделенных (защищаемых) помещениях, от утечки по акустическим и виброакустическим каналам. Сертификат ФСТЭК удостоверяет, что система виброакустической и акустической защиты «Соната-АВ» модель 3М, разработанная и производимая ЗАО «Анна», является техническим средством защиты акустической речевой информации, обрабатываемой в выделенных помещениях до 1 категории включительно, от утечки по акустическому и виброакустическому каналам путем постановки помех в диапазоне частот 90 . . . 11200 Гц, . . . не создает технических каналов утечки информации и может устанавливаться в выделенных помещениях до 1 категории включительно без применения дополнительных мер защиты. Генератор шума ЛГШ-513 Генератор шума по цепям электропитания, заземления и ПЭМИ «ЛГШ-513» предназначен для использования в целях защиты информации, содержащей сведения, составляющие государственную тайну и иной информации с ограниченным доступом, обрабатываемой техническими средствами и системами, от утечки за счет побочных электромагнитных излучений и наводок путем формирования маскирующих шумоподобных помех. Изделие «ЛГШ-513» оснащено: • визуальной системой индикации нормального режима работы и визуально-звуковой системой индикации аварийного режима (отказа); • счетчиком учета времени наработки, учитывающим и отображающим в часах и минутах суммарное время работы Изделия в режиме формирования маскирующих помех. Конструкция Изделия «ЛГШ-513» обеспечивает защиту органов регулировки уровня выходного шумового сигнала от несанкционированного изменения и обнаружение несанкционированного доступа к ним. Изделие «ЛГШ-513» имеет возможность подключения проводного дистанционного управления и контроля, в качестве которого может использоваться программно-аппаратный комплекс «Паутина». Устройства комбинированной защиты объектов информатизации от утечки информации за счет ПЭМИН «Соната-РК1» и «Соната-РК2» Устройства комбинированной защиты «Соната-РК1» и «Соната-РК2» предназначены для защиты информации, обрабатываемой основными техническими средствами и системами до 1-й категории включительно, от утечки за счет ПЭМИН путем постановки маскирующих помех в линиях электропитания и заземления, а также путем пространственного зашумления и частичного поглощения информативных сигналов, распространяющихся по линиям электропитания и заземления. Устройства «Соната-РК1» и «Соната-РК2» соответствует требованиям «Норм эффективности защиты АСУ и ЭВМ от утечки информации за счет побочных электромагнитных излучений и наводок». Устройства могут использоваться для защиты объектов ЭВТ, а также устанавливаться в выделенных помещениях до 1 категории включительно без принятия дополнительных мер защиты акустической речевой информации. Соответствие подтверждается сертификатами ФСТЭК России. Особенности конструкции устройств «Соната-РК1» и «Соната-РК2» позволяют получать эффективное и недорогое решение задачи комплексной защиты («ПЭМИ + наводки на ВТСС и их линии + наводки на линии электропитания и заземления») объекта вычислительной техники состоящего из одиночного средства вычислительной техники в ситуациях, когда остро стоит проблема помех, создаваемых генераторами маскирующего шума. 8.5 Организационные мероприятия Организационное обеспечение безопасности информации состоит в регламентации деятельности по обработке и защите конфиденциальной информации и взаимоотношений обслуживающего персонала на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к информации становятся невозможными или существенно затрудняются за счёт проведения организационных мероприятий. К основным организационным мероприятиям по защите персональных даны можно отнести: • создание службы безопасности организации; • работа с персоналом; • внедрение системы защищенного документооборота; • внедрение пропускного и внутриобъектового режиба. 8.5.1 Создание службы безопасности организации Обоснование 1. Постановление Правительства РФ №1119: Для разработки и осуществления мероприятий по обеспечению безопасности персональных данных при их обработке в информационной системе оператором или уполномоченным лицом может назначаться структурное подразделение или должностное лицо (работник), ответственные за обеспечение безопасности персональных данных. 2. Приказ ФСТЭК №21: Для выбора и реализации методов и способов защиты информации в информационной системе оператором или уполномоченным лицом может назначаться структурное подразделение или должностное лицо (работник), ответственные за обеспечение безопасности персональных данных. 3. СТР-К: Организация работ по защите информации возлагается на руководителей учреждений и предприятий, руководителей подразделений, осуществляющих разработку проектов объектов информатизации и их эксплуатацию, а методическое руководство и контроль за эффективностью предусмотренных мер защиты информации на руководителей подразделений по защите информации (служб безопасности) учреждения (предприятия). Служба безопасности организации – это совокупность сил и средств, осуществляющая взаимосвязанные мероприятия организационно-правового характера в целях защиты предпринимательской и производственной деятельности от реальных или потенциальных действий физических или юридических лиц, которые могут привести к существенным экономическим потерям в результате нарушения информационной безопасности организации. Служба безопасности – основной координирующий орган организации в вопросах охраны конфиденциальной информации. Основная задача службы безопасности объекта – обеспечение безопасности организации, производства, продукции и защита коммерческой, промышленной, финансовой, деловой и другой информации, независимо от её назначения и форм при всем многообразии возможных каналов её утечки и различных злонамеренных действий со стороны конкурентов. Принципы деятельности службы безопасности: 1. Принцип законности; 2. Принцип экономической целесообразности; 3. Сочетание превентивных и реактивных мер; 4. Принцип непрерывности; 5. Принцип дифференцированности; 6. Координация; 7. Полная подконтрольность системы обеспечения безопасности руководству организации. Поясним данные принципы. Принцип законности: вся деятельность организации, в том числе его службы безопасности, должна носить законный характер, иначе система обеспечения безопасности может быть разрушена по вине самого субъекта предпринимательства. В качестве негативных последствий могут быть различного рода санкции правоохранительных органов, привлечение в качестве ответчика в суд, шантаж со стороны криминальных структур. Принцип экономической целесообразности: следует организовывать защиту только тех объектов, затраты на защиту которых меньше, чем потери от реализации угроз этим объектам. Здесь также должны учитываться финансовые возможности организации по созданию системы безопасности. Сочетание превентивных и реактивных мер: превентивные – меры предупредительного характера, позволяющие не допустить возникновения или реализации угроз безопасности. Реактивные – меры, которые предпринимаются в случае реального возникновения угроз или необходимости минимизации их негативных последствий. Принцип непрерывности: функционирование комплексной системы обеспечения безопасности должно осуществляться постоянно. Принцип дифференцированности: выбор мер по преодолению возникших угроз происходит в зависимости от характера угрозы и степени тяжести последствий её реализации. Координация: необходимо постоянное согласование деятельности различных подразделений службы безопасности, самой организации и сочетание организационных, экономико-правовых и прочих способов защиты. Полная подконтрольность службы безопасности руководству: результаты подконтрольности: • система безопасности не превращается в замкнутое образование, ориентированное на решение узких задач без учёта интересов организации в целом; • возможна оценка эффективности деятельности системы и её совершенствования. Факторы, влияющие на организацию службы безопасности • Хранение или обработка информации, разглашение которой может нанести экономический ущерб организации. • Количество работников. • Количество и распределенность компьютеров. • Наличие локальной сети передачи данных, выход в глобальную сеть. • Размеры документооборота. Этап создания службы безопасности • Определение функциональных обязанностей. • Разработка структуры. • Разработка состава. • Разработка положений о подразделениях. • Разработка должностных инструкций для руководящего состава и сотрудников. • Регламентация работы с конфиденциальной информацией. • Обеспечение защищенного документооборота. • Работа с внешними структурами. • Работа с персоналом. • Программно-аппаратная и инженерно-техническая защита информации. • Контроль и аналитическая работа. Функции по регламентации работы с конфиденциальной информацией: • Составление и поддержание в актуальном виде перечня конфиденциальной информации. • Учет носителей конфиденциальной информации. • Руководство работами по организации и регулированию режима секретности, определение порядка обращения с конфиденциальной информацией, разработка проектов внутренних нормативных документов по этим вопросам. • Координация работы структурных подразделений предприятия в вопросах защиты информации. • Разграничение допуска сотрудников к конфиденциальной информации. • Организация и обеспечение пропускного режима в зданиях и помещениях, организация работы службы охраны. Функции по обеспечению защищенного документооборота: • Организация и ведение специального делопроизводства, исключающего несанкционированное получение конфиденциальной информацией. • Учет, хранение, размножение и уничтожение носителей конфиденциальной информации, а также регламентация этой деятельности. • Учет лиц, получивших доступ к конфиденциальной информации, организаций и лиц, которым такая информация была предоставлена или передана. • Организация и обеспечение электронного документооборота. Функции по работе с внешними структурами: • Разработка и осуществление мер по предупреждению разглашения конфиденциальной информации при обмене ею с заказчиками, партнерами и сторонними организациями, а также при подготовке информации к открытому опубликованию. • Осуществление контактов с правоохранительными органами, службами безопасности и защиты информации федеральных органов исполнительной власти и др. организаций. • Обеспечение режима безопасности при проведении всех видов деятельности, включая различные встречи, переговоры, совещания, заседания, связанные с деловым сотрудничеством как на национальном, так и на международном уровне. Функции по работе с персоналом: • Изучение совместно с отделом кадров персональных данных принимаемых на работу лиц, их инструктаж, а также ознакомление под расписку с установленным на предприятии режимом секретности, соответствующими нормативными документами и с мерами ответственности за его нарушение. • Участие совместно с отделом кадров в расстановке, служебном перемещении и увольнении сотрудников. • Обучение работников предприятия порядку и правилам обращения с конфиденциальной информацией. • Обеспечение личной безопасности руководства, ведущих сотрудников и специалистов. • Проверка сведений о попытках шантажа, провокаций и иных акций в отношении персонала, направленных на получение конфиденциальной информации организации. Функции по программно-аппаратной и инженерно-технической защите: • Разработка и осуществление мер по защите информации организации при её обработке и передаче техническими средствами. • Обеспечение охраны зданий, помещений, оборудования, продукции и технических средств обеспечения производственной деятельности. • Внедрение, анализ, оценка работоспособности и эффективности систем программно-аппаратной и инженерно-технической защиты информации, разработка предложений и рекомендаций по её улучшению. • Учет сейфов, металлических шкафов, специальных хранилищ и других помещений, в которых разрешено постоянное или временное хранение конфиденциальных документов. • Учет выделенных для конфиденциальной работы помещений, технических средств и средств вычислительной техники, обладающих потенциальными каналами утечки информации. Функции по контролю и аналитической работе: • Осуществление контроля за соблюдением требований по охране конфиденциальной информации (в том числе периодическая организация аудита). • Выявление и локализация возможных каналов утечки конфиденциальной информации в процессе повседневной производственной деятельности и в экстремальных (аварийных, пожарных и др.) ситуациях. • Организация и проведение служебных расследований по фактам разглашения конфиденциальных сведений, утраты документов с защищаемой информацией, по фактам нарушения правил функционирования системы технической защиты информации. • Обеспечение строгого выполнения требований нормативных документов по защите информации. • Сбор, аналитическая обработка и оценка сведений о потенциальных и реальных конкурентах (в том числе зарубежных), контрагентах с целью выявления возможных противоправных действий по добыванию ими конфиденциальных сведений и перекрытия каналов утечки информации. Деятельность по проверке контрагентов: • Анализ и экспертиза учредительных и иных документов контрагента на предмет установления их подлинности и отсутствия признаков подделки. • Формирование собственной картотеки клиентов с разбивкой по степени их надежности. • Участие в формировании отраслевых банков данных, использование их информации о контрагентах. Деятельность по контролю работы персонала – проверка: • хранения сотрудниками конфиденциальной информации; • отношения их к своим служебным обязанностям; • аккуратности в обращении с документами; • излишнего «интереса» к другим подразделениям; • лиц, которые за счет служебного положения, могут представлять угрозы безопасности. Взаимодействие с другими подразделениями: • Руководители структурных подразделений, администраторы сети – вопросы установки, функционирования, контроля и проверки средств защиты информации. • Юридическая служба – правовые вопросы, связанные с информационной безопасностью. • Отдел кадров – подбор, расстановка кадров, проведение проверок, обучение сотрудников, предоставление льгот. • Техническая комиссия – вопросы эффективности и совершенствования системы защиты. • Службы материально-технического и хозяйственного обслуживания – учет и контроль наличия средств защиты. • Службы безопасности других организаций –проверка контрагентов, защита конфиденциальной информации при её передаче другим организациям. Схема действий службы безопасности Этап предупредительных мер: • Изучение контрагентов. • Анализ условий договоров. • Соблюдение правил работы с конфиденциальной информацией. • Разъяснение персоналу необходимости сообщений о попытках осуществления несанкционированных действий. • Защита компьютерных систем. Предупредительная деятельность осуществляется непрерывно. Обоснованность применения предупредительных мер: организация эффективной системы профилактических, предупредительных мер обойдется гораздо дешевле, чем борьба с последствиями уже случившихся правонарушений, реализованных угроз. Этап мониторинга системы безопасности: • Проверка работоспособности и поиск уязвимостей технических и программно-аппаратных средств системы защиты информации. • Контроль исполнения нормативно-организационных предписаний. Анализ и оценка возникших угроз: • Определение потенциального размера ущерба от угрозы. • Определение методов и средств, реализующих угрозу. • Определение причин появления угрозы. • В случае реализации угрозы – проведение расследования. Определение мероприятий по нейтрализации угроз: • Определение методов и средств, позволяющих нейтрализовать угрозу. • Принятие решения о необходимости применения выбранных методов и средств в зависимости от размера ущерба, возможного при реализации угрозы. Деятельность по нейтрализации угроз безопасности: • Тестирование выбранных методов и средств защиты информации на пригодность. • Внедрение в систему защиты информации выбранных методов и средств или улучшение существующих. • Контроль функционирования внедренных методов и средств. Структура службы безопасности организации, а так же её задачи, функции, права и ответственность определяются внутренним нормативно-правовым документом, который обычно называется «Положении о службе безопасности». 8.5.2 Организационные мероприятия по работе с персоналом Организационные мероприятия по работе с персоналом включают: • Проведение усложнённых аналитических процедур при приёме и увольнении персонала. • Документирование добровольного согласия лица не разглашать конфиденциальные сведения и соблюдать правила обеспечения безопасности информации. • Инструктаж и обучение сотрудников практическим действиям по защите информации. • Контроль за выполнением персоналом требований по защите информации, стимулирование ответственного отношения к сохранению конфиденциальных сведений. Принцип подбора персонала для работы с ценной информацией Главное требование к кандидатам – личные и моральные качества кандидатов на должность, их порядочность. Второстепенное требование – профессиональные знания, умения и навыки (при этом не рекомендуется принимать на должность «слишком квалифицированных» претендентов). Действия при приёме сотрудников на работу • Получение от кандидатов, не работающих в организации, согласия на использование их персональных данных. • Информирование кандидатов о будущих должностных обязанностях, связанных с владением конфиденциальной информацией. • Собеседование экспертов с кандидатами с целью определения их личных и моральных качеств, профессиональных способностей. При необходимости – тестирование и анкетирование кандидатов. • Получение от кандидата согласия на работу с конфиденциальной информацией. • В случае согласия – подписание кандидатом обязательства о неразглашении сообщаемой ему конфиденциальной информации; информирование кандидата о характере конфиденциальной информации, с которой он будет работать, наличии системы защиты этой информации и тех ограничениях, которые придётся учитывать работнику в служебной и неслужебной обстановке. • Ознакомление кандидата с должностной инструкцией, рабочими технологическими инструкциями, инструкцией по обеспечению информационной безопасности организации и другими аналогичными материалами. Взятие подписки об ознакомлении. • Составление проекта контракта, содержащего пункт об обязанности работника не разглашать конфиденциальную информацию организации. • Обучение сотрудника правилам работы с конфиденциальной информацией и документами, инструктажи, проверка знаний. • Оформление допуска сотрудника к документам, содержащим конфиденциальную информацию. Текущая работа с персоналом • Обучение и систематическое инструктирование сотрудников. • Проведение регулярной воспитательной работы с персоналом, работающим с конфиденциальными сведениями и документами. • Постоянный контроль за выполнением персоналом требований по защите конфиденциальной информации. • Работа по контролю степени осведомлённости персонала в области конфиденциальных работ организации. • Проведение служебных расследований по фактам утечки информации и нарушений персоналом требований по защите информации. Действия при увольнении сотрудника • Написание сотрудником заявления об увольнении с подробным раскрытием причины и, желательно, указанием места предполагаемой работы. Уведомление службы безопасности является обязательным. • Приём службой конфиденциальной документации от увольняющегося сотрудника всех числящихся за ним документов, баз данных, носителей информации, изделий, материалов, с которыми он работал, проверка их комплектности. • Сдача сотрудником пропуска, средств аутентификации, всех ключей и печатей. При наличии кодового замка, использовавшегося сотрудником, – изменение кода. • Проведение сотрудником службы безопасности беседы с сотрудником с целью напоминания ему об обязательстве о неразглашении конфиденциальной информации, об ответственности за разглашение. 8.5.3 Внедрение защищенного документооборота Схема (совокупность маршрутов) движения традиционных (бумажных), машиночитаемых и электронных документов по установленным пунктам их учёта, рассмотрения, исполнения и хранения для выполнения творческих, формально-логических и технических процедур и операций. Угрозы конфиденциальным документам в документопотоках • Несанкционированный доступ постороннего лица к документам, делам и базам данных за счёт его любопытства или обманных действий, а также случайных или умышленных ошибок персонала организации. • Утрата документа или его отдельных частей (листов, приложений, схем, копий, экземпляров, фотографий и др.), носителя чернового варианта документа или рабочих записей за счёт кражи, утери, уничтожения, утрата в условиях экстремальных ситуаций. • Утрата информацией конфиденциальности за счёт её разглашения персоналом или утечки по техническим каналам, считывания данных в чужих массивах, использования остаточной информации на бумаге, дисках, ошибочных действий персонала. • Подмена или модификация документов и их отдельных частей, подмена носителей с целью фальсификации, а также сокрытия факта утери, хищения. Главная задача защиты документированной информации – формирование защищённого документооборота и использование в обработке и хранении документов специализированной технологической системы, обеспечивающей безопасность информации на любом типе носителя. Для построения защищенного документооборота необходимо выявить все возможные информационные потоки в ИСПДн: • Выявление систем, создающих, изменяющих, хранящих данные (сотрудники, СУБД, ПО для проектирования, архив и др.); • Выявление систем-источников данных; • Выявление систем-приёмников данных; • Построение связей между источниками и приёмниками данных; • Определение возможных ответвлений (распечатка, несанкционированное копирование и передача данных на сменные носители или за пределы локальной сети). Способы защиты документопотоков • Формирование самостоятельных, изолированных потоков конфиденциальных документов и их разбиение на подпотоки в соответствии с уровнем конфиденциальности перемещаемых документов. • Использование автономной технологической системы обработки и хранения конфиденциальных документов, не соприкасающейся с системой обработки открытых документов. • Регламентация движения документов с момента возникновения необходимости создания документа и до окончания работы с документом, отправки в другую организацию, передачи в архив, уничтожения. • Проверка наличия и целостности документов при их передаче. • Разграничение доступа к каталогам обмена и хранения электронных документов и в комнаты, где находятся бумажные документы. • Организация самостоятельного подразделения конфиденциальной документации (КД) или аналогичного подразделения. • Перемещение бумажных документов между сотрудниками только через службу КД, электронных документов – только через защищённые каналы передачи данных (например, шифрованные). • Нанесение отличительной отметки на чистые носители конфиденциальной информации, что позволяет выделить их в общем потоке документов. Контроль работы с конфиденциальными документами Цель проверки наличия документов, дел и носителей конфиденциальной информации – установление реального соответствия документов записям в учётных формах, сохранности, целостности и комплектности, а также своевременное выявление фактов утраты конфиденциальных материалов и определение правильности выполнения процедур и операций по их учёту, хранению и использованию. Виды проверок: • Регламентированные, обязательные проверки наличия документов, дел и носителей информации (ежедневно, ежеквартально и по окончании календарного года). • Нерегламентированные проверки (при смене руководителей подразделений или направлений деятельности фирмы, увольнении сотрудников, после завершения экстремальной ситуации, при выявлении факта возможной утраты информации и в других случаях). Схема проверки наличия документов: • Проверка в службе конфиденциальной документации. • Проверка на рабочих местах исполнителей. • Оформление и анализ результатов проверки. 8.5.4 Внедрение пропускного и внутриобъектового режима Пропускной режим – совокупность мероприятий и правил, исключающих возможность несанкционированного проникновения лиц, проезда транспортных средств, проноса (провоза) имущества на территорию и с территорий зданий. Внутиробъектовый режим – совокупность мероприятий и правил, выполняемых работниками организации, командированными лицами и посетителями, находящимися на охраняемой территории зданий, в соответствии с требованиями служебного распорядка и пожарной безопасности. Основным документом, регламентирующим пропускной и внутриобъектовый режим, является «Инструкция по пропускному и внутриобъектовому режиму». Выполнение требований Инструкции обязательно для всех работников организации, постоянно работающих и временно находящихся в зданиях, а также командированных лиц и посетителей. Инструкция по пропускному и внутриобъектовому режиму определяет: • Подразделения, на которые возлагается руководство пропускным режимом, практическое его осуществление. • Санкции к нарушителям пропускного режима. • Порядок пропуска лиц в здания. ◦ Перечисление всех КПП и их назначения, описания, расположения и установление их единой нумерации. ◦ Требования к оборудованию КПП. ◦ Установление порядка прохода сотрудников и посетителей на территорию объекта и в категорированные подразделения. ◦ Требования к обеспечению КПП необходимым набором документов (журнал посещений, списки допущенных лиц). ◦ Определение прав и основных обязанностей контролеров КПП. • Виды пропусков, порядок их оформления. ◦ Виды пропусков, их количество и статус. ◦ Описание пропусков. ◦ Порядок оформления и выдачи пропусков. ◦ Замена и перерегистрация пропусков. ◦ Мероприятия при утере пропуска сотрудником, увольнения сотрудника и др. ◦ Правила оформления документов на вывоз (вынос) материальных ценностей с территории объекта. • Порядок открытия дверей запасных выходов из зданий. • Порядок допуска на территорию объекта (с объекта) служебного, личного автотранспорта сотрудников и автотранспорта сторонних организаций. • Меры по обеспечению и контролю внутриобъектового режима. 8.6 Рассмотрение подхода при проектировании в соответствии с ГОСТами 34 серии ГОСТы 34 серии – это комплект стандартов, описывающих стадии создания автоматизированных систем, а так же требования к документированию этого процесса. В комплекте ГОСТов 34 серии основным стандартом, устанавливающим требования к документированию, является ГОСТ 34.201-89 «Виды, комплектность и обозначения документов при создании автоматизированных систем», а так же РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов». Стандарт РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов» определяет содержание следующих документов по общесистемным решениям: • Ведомость эскизного (технического) проекта; • Пояснительные записки к эскизному, техническому проектам; • Схема функциональной структуры; • Ведомость покупных изделий – по ГОСТ 2.106; • Описание автоматизируемых функций; • Описание постановки задачи (комплекса задач); • Локальная смета и локальный сметный расчет; • Паспорт; • Формуляр; • Проектная оценка надежности системы; • Общее описание системы; • Ведомость держателей подлинников – по ГОСТ 2.112; • Ведомость эксплуатационных документов; • Программа и методика испытаний (компонентов, комплексов средств автоматизации, подсистем, систем); • Схема организационной структуры. Данные документы подлежат разработке по требованию заказчика, как правило, при создании системы защиты персональных данных в государственных организация либо в крупных коммерческих компаниях.
«Создания информационной системы персональных данных и системы защиты персональных данных» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Тебе могут подойти лекции

Смотреть все 81 лекция
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot