Реферат по предмету "Разное"


1Общие положения

УТВЕРЖДАЮИсполнитель_____________________ ФИОМ.П.«_____» _________________ 2010 г. УТВЕРЖДАЮОрган исполнительной власти города Москвы________________________ ФИОМ.П.«_____» _________________ 2010 г. Частное техническое задание на создание (модернизацию) подсистем информационной безопасности для локальных ИСПДн, подключенных к сетям связи общего пользованияПРОТОТИПСОДЕРЖАНИЕ 1 Общие положения 32 Назначение и цели создания ПИБ 52.1 Назначение систем 52.2 Цели создания системы 53 Характеристика объекта защиты (ИСПДн) 64 Требования к системе 84.1 Требования к системе в целом 84.2 Требования к функциям (задачам), выполняемым системой 124.3 Требования к видам обеспечения 305 Состав и содержание работ по созданию СЗПДн 325.1 Этапы: 325.2 Предпроектная стадия 325.3 Документирование 335.4 Ввод в эксплуатацию 336 Порядок контроля и приемки 357 Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу СЗПДн в действие 368 Требования к документированию 369 Источники разработки 38 ^ 1Общие положения 1.1 Полное наименование и обозначение разрабатываемых систем: ______________ 1.2 Номер государственного контракта ________________ 1.3 Наименование организации Заказчика и организаций-участников работ:Государственный заказчик: _______________ Пользователь: __________________ Исполнитель: __________________ 1.4 Работы ____________________ проводятся на основании следующих документов: Государственный контракт на комплекс работ по ______________;ЧТЗ на комплекс работ;Требования действующего законодательства, нормативно-технической и организационно-распорядительной документации.1.5 Плановые сроки работ:начало работ – ________________завершение работ – ________________1.6 Финансирование работ осуществляется в соответствии с Государственным контрактом, заключенным между Государственным заказчиком и Исполнителем работ.1.7 По завершении этапов работ Исполнитель предъявляет Государственному заказчику и Пользователю комплект документации, предусмотренной ЧТЗ, и акты сдачи-приемки научно-технической продукции для проведения приемки. Порядок оформления и предъявления Государственному заказчику и Пользователю результатов работ определяется на основании действующих стандартов и договорных документов между Государственным заказчиком и Исполнителем.1.8 Нормативно-технические документы, методические материалы, использованные при разработке прототипа ЧТЗ приведены в Разделе 9 «Источники разработки».1.9 В ЧТЗ приняты следующие сокращения: АРМ Автоматизированное рабочее место АС Автоматизированная система БД База данных ВП Вредоносные программы ВТСС Вспомогательные технические средства и системы ГК Государственный контракт ИБ Информационная безопасность ИБП Источник бесперебойного питания ИВК Информационно-вычислительный комплекс ИС Информационная система ИСПДн Информационная система персональных данных МЭ Межсетевой экран НСД Несанкционированный доступ ОС Операционная система ПДн Персональные данные ПИБ Подсистема информационной безопасности ПМВ Программно-математическое воздействие ПО Программное обеспечение ППО Прикладное программное обеспечение ПЭМИН Побочные электромагнитные излучения и наводки РД Руководящий документ САЗ Средства анализа защищенности СЗИ Средства защиты информации СЗПДн Система защиты персональных данных ССОП Сеть связи общего пользования СУБД Система управления базами данных ТС Технические средства ЧТЗ Частное техническое задание ^ 2Назначение и цели создания ПИБ 2.1Назначение систем Основным назначением подсистемы защиты персональных данных Управления информатизации города Москвы является обеспечение защиты персональных данных, обрабатываемых в информационной системе «АИС «Документооборот» за счет применения специального комплекса средств и мер по защите информации.^ 2.2Цели создания системы 2.2.1 Целями создания СЗПДн являются: обеспечение защищенности ИСПДн в процессе обработки и хранения ПДн, а также обеспечение конфиденциальности ПДн при их обработке; соответствие требованиям обеспечения ИБ при обработке ПДн в ИСПДн, регламентируемых РД ФСТЭК России и ФСБ России. 2.2.2 Критериями оценки достижения поставленных целей по созданию СЗПДн являются: соответствие требованиям по обеспечению безопасности ПДн в ИСПДн соответствующего класса, определенным в приказе ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»; выполнение функциональных требований настоящего ЧТЗ 2.2.3 Подтверждением соответствия достигнутых результатов заданным целям в рамках настоящего ЧТЗ в целом является аттестация ИСПДн на соответствие требованиям безопасности информации.^ 3Характеристика объекта защиты (ИСПДн) 3.1 Объектом защиты являются ПДн, обрабатываемые в локальной ИСПДн однопользовательской либо многопользовательской, подключенной к ССОП. 3.2 Обработка ПДн в ИСПДн осуществляется с использованием средств автоматизации. 3.3 Для ИСПДн должно быть определено наличие оснований для отнесения ИСПДн к специальному типу: наличие требований к сохранности ПДн от уничтожения, изменения, блокирования и других несанкционированных действий; обработка данных, касающихся состояния здоровья субъектов персональных данных; в ИСПДн предусмотрено принятие решений исключительно на основании автоматизированной обработки персональных данных, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права или законные интересы. 3.4 По структуре ИСПДн относится к локальным. 3.5 По режиму обработки ПДн в ИСПДн система является многопользовательской или однопользовательской. 3.6 Для ИСПДн должно быть определено наличие требований к разграничению прав доступа, при этом в многопользовательских ИСПДн могут применяются разные права доступа к ПДн для разных пользователей. 3.7 Считается, что все технические средства ИСПДн находятся на территории Российской Федерации. 3.8 Актуальные угрозы ИБ, которым подвергается ИСПДн, определяются и обосновываются в модели угроз, разрабатываемой Исполнителем на этапе проектирования СЗПДн. Модель угроз разрабатывается на основе Руководящего документа ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». 3.9 При обработке ПДн в локальных ИСПДн, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена возможна реализация следующих угроз: угрозы утечки информации по техническим каналам; угрозы НСД к ПДн, обрабатываемым в локальных ИСПДн. Угрозы утечки информации по техническим каналам включают в себя: угрозы утечки акустической (речевой) информации; угрозы утечки видовой информации; угрозы утечки информации по каналу ПЭМИН. 3.10 Угрозы утечки информации по каналу ПЭМИН возможны из-за наличия электромагнитных излучений оборудования, на котором производится обработка ПДн, линий связи, электропитания и заземления. 3.11 Угрозы НСД в локальной ИСПДн, подключенной к ССОП, возникают из-за возможных действий нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена. Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к ИСПДн, включают в себя: угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой; угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.); угрозы внедрения вредоносных программ. Угрозы из внешних сетей (ССОП) включают в себя: угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации; угрозы сканирования, направленные на выявление типа операционной системы ИСПДн, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др.; угрозы выявления паролей; угрозы получения НСД путем подмены доверенного объекта; угрозы типа «Отказ в обслуживании»; угрозы удаленного запуска приложений; угрозы внедрения по сети вредоносных программ и т.п.^ 4Требования к системе 4.1Требования к системе в целом 4.1.1 Требования к структуре и функционированию системы. 4.1.1.1 В состав СЗПДн должны входить следующие подсистемы: управления доступом; регистрации и учета; обеспечения целостности; антивирусной защиты; обнаружения вторжений; обеспечения межсетевой безопасности; анализа защищенности. 4.1.1.2 Для локальной ИСПДн, должно быть обеспечено безопасное подключение к ССОП. 4.1.1.3 Требования к режимам функционирования ПИБ и СЗПДн. Должны обеспечиваться следующие основные режимы работы: штатный режим (режим работы, обеспечивающий выполнение пользователем своих функциональных обязанностей); сервисный режим (для проведения регламентных работ по обслуживанию системы); аварийный режим (в случае возникновения аварий и сбоев в работе системы). 4.1.1.4 Требования по диагностированию и технической защите системы. 4.1.1.5.1 Для программного обеспечения, используемого при защите информации в ИСПДн (средств защиты информации - СЗИ, в том числе и встроенных в общесистемное и прикладное программное обеспечение - ПО), должен быть обеспечен соответствующий уровень контроля отсутствия в нем НДВ для систем класса К1 в обязательном порядке, для К2 и К3 – по решению оператора ИСПДн. 4.1.1.4.2 Анализ защищенности ИСПДн должен проводиться путем использования в составе ИСПДн программных или программно-аппаратных средств (систем) анализа защищенности (САЗ). САЗ должна обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации ПО ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему. 4.1.1.4.3 Обнаружение вторжений должно обеспечиваться путем использования а составе ИСПДн программных или программно-аппаратных средств (систем) обнаружения вторжений (СОВ). 4.1.1.4.4 В ИСПДн 1 и 2 классов должны быть реализованы функции по защите ПДн от утечки за счет побочных электромагнитных излучений и наводок. Для исключения утечки ПДн за счет ПЭМИН в ИСПДн 1 класса должны быть реализованы следующие функции: использование технических средств в защищенном исполнении; использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия; размещение объектов защиты в соответствии с предписанием на эксплуатацию; размещение понижающих трансформаторных подстанций электропитания и контуров заземления технических средств в пределах охраняемой территории; обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал; обеспечение электромагнитной развязки между линиями связи и другими цепями вспомогательных технических средств и систем, выходящими за пределы охраняемой территории, и информационными цепями, по которым циркулирует защищаемая информация. 4.1.1.4.5 В ИСПДн 2 класса для обработки информации рекомендуется использовать СВТ, удовлетворяющие требованиям национальных стандартов по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам средств вычислительной техники. 4.1.1.5 Для вводимой в эксплуатацию ПИБ должна быть разработана процедура периодической проверки правильности классификации ИСПДн и других исходный данных для разработки ПИБ. В случае, если в результате исполнения процедуры будет определено изменение класса ИСПДн или присвоение специального класса, Оператором должно быть инициирована доработка ПИБ.^ 4.1.2 Требования к численности и квалификации персонала, режиму его работы: Квалификация персонала должна быть достаточной для осуществления ими настройки общесистемных и сетевых сервисов СЗПДн и настройки СЗИ СЗПДн. Персонал СЗПДн должен осуществлять обслуживание и эксплуатацию СЗПДн по рабочим дням в рабочее время с возможностью выхода в нерабочее время для проведения сервисного обслуживания или восстановления работоспособности СЗПДн. В штате организации Оператора ПДн должно быть не менее 2-х специалистов по защите информации от утечки по техническим каналам.^ 4.1.3 Показатели назначения. Системно-технические решения СЗПДн должны обеспечить минимизацию вероятности реализации актуальных угроз, описанных в модели угроз для данной ИСПДн. Экономический эффект от создания СЗПДн должен проявляться в снижении вероятной величины материального и морального ущерба по отношению к субъектам и оператору ПДн.^ 4.1.4 Требования к надежности. Аппаратно-программные компоненты СЗПДн должны удовлетворять условию круглосуточной работы, позволять осуществлять резервирование и восстановление системы после сбоев. Должна быть обеспечена возможность резервного копирования конфигураций и журналов регистрации событий компонентов СЗПДн.^ 4.1.5 Требования к безопасности: В процессе обслуживания и эксплуатации оборудования СЗПДн должна обеспечиваться безопасность персонала. Конструкция используемого оборудования должна обеспечивать защиту эксплуатирующего персонала от поражения электрическим током в соответствии с требованиями ГОСТ 12.2.003 и ГОСТ 12.2.007. Размещение оборудования на штатных местах должно обеспечивать его безопасное обслуживание и эксплуатацию.^ 4.1.6 Требования к эргономике и технической эстетике: Серверные компоненты и активное сетевое оборудование СЗПДн должны иметь возможность установки в монтажные стойки, предоставленные для размещения оборудования системы. АРМ администратора СЗПДн должен обеспечивать возможность непрерывной работы операторов в течение смены в соответствии с требованиями Постановления Главного государственного санитарного врача РФ от 3 июня 2003 г. № 118 «О введении в действие санитарно-эпидемиологических правил и нормативов СанПиН 2.2.2/2.4.1340-03» с изменениями от 25 апреля 2007 г.^ 4.1.7 Требования к транспортабельности: Аналогичны к требованиям для оборудования защищаемой ИСПДн. 4.1.8 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы: 4.1.8.1 При создании СЗПДн должны использоваться унифицированные, однотипные компоненты в целях обеспечения снижения расходов на обслуживание и ремонт, удобства эксплуатации. 4.1.8.2 Климатические условия эксплуатации компонентов СЗПДн должны соответствовать требованиям ГОСТ 21552-84 и ГОСТ 27201-87. 4.1.8.3 Эксплуатация программно-технических средств должна предусматривать следующие виды технического обслуживания: оперативное обслуживание, профилактические работы. Оперативное обслуживание должно предусматривать ежедневный контроль функционирования аппаратно-технических средств, целостности ресурсов системы. Оперативное обслуживание не должно нарушать выполнения функций СЗПДн в целом. 4.1.8.4 Профилактическое обслуживание должно предусматривать периодическую проверку и обслуживание составных частей СЗПДн, для которых такое обслуживание предусмотрено эксплуатационной документацией. 4.1.8.5 Объем и порядок выполнения технического обслуживания технических и программных средств СЗПДн должны определяться эксплуатационной документацией. 4.1.8.6 Физический доступ неуполномоченных лиц к сетевому и серверному оборудованию должен быть запрещен. 4.1.8.7 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению могут уточняться на этапе проектирования СЗПДн.^ 4.1.9 Требования по защите от НСД Требования по защите собственной информации СЗПДн от НСД должны быть на уровне не ниже, чем для информации защищаемой ИСПДн.^ 4.1.10 Требования по сохранности информации при авариях: Сохранность информации при авариях в СЗПДн должна обеспечиваться методом резервного копирования. Решения по обеспечению сохранности информации в СЗПДн при авариях должны быть разработаны на стадии технорабочего проекта.^ 4.1.11 Требования к защите от влияния внешних воздействий. Защита ПИБ ИСПДн от влияния внешних воздействий должна осуществляться в рамках общих организационно-технических мероприятий по обеспечению безопасности и физической защите на объектах Оператора.^ 4.1.12 Требования к патентной чистоте. При создании СЗПДн должны соблюдаться положения законодательных актов Российской Федерации по соблюдению авторских прав и защите специальных знаков. При поставке программного обеспечения должны быть выполнены требования Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 г., а также международные патентные соглашения.^ 4.1.13 Требования по стандартизации и унификации: Решения по использованию технических средств и ПО в СЗПДн должны использовать однотипные компоненты в целях обеспечения снижения расходов на обслуживание и ремонт, взаимозаменяемости используемых компонентов, удобства эксплуатации. Должна обеспечиваться совместимость технических средств и ПО СЗПДн с техническими средствами и ПО, используемыми в ИСПДн. При применении технических средств и ПО особое внимание должно быть уделено унификации программных и аппаратных решений. Предпочтение должно отдаваться использованию готовых, проверенных на практике решений.^ 4.1.14 Требования к размещению технических средств СЗПДн: Серверное оборудование СЗПДн и телекоммуникационное оборудование должно размещаться в выделенном помещении (далее – серверное помещение). Серверное оборудование, входящее в состав СЗПДн, и телекоммуникационное оборудование должно иметь возможность установки в отдельный монтажный шкаф. Серверы и телекоммуникационное оборудование ИСПДн должны располагаться в отдельном помещении. В случае если это невозможно, средства и телекоммуникационное оборудование ИСПДн должны находиться в отдельном запираемом монтажном шкафу (шкафах).^ 4.2Требования к функциям (задачам), выполняемым системой Требования к режимам функционирования СЗПДн задаются требованиями приказа ФСТЭК от 05.02.2010 г. №58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных».4.2.1 В интересах технического обеспечения безопасности ПДн при их обработке в ИСПДн в зависимости от класса информационной системы должны быть реализованы следующие функции: функции по защите от НСД к ПДн при их обработке в ИСПДн; функции по защите информации от утечки по техническим каналам.4.2.2 В состав функций по защите ПДн при их обработке в ИСПДн от НСД и неправомерных действий входят следующие функции: защита от НСД при однопользовательском режиме обработки ПДн; защита от НСД при многопользовательском режиме обработки ПДн и равных правах доступа к ним субъектов доступа; защита от НСД при многопользовательском режиме обработки ПДн и разных правах доступа; защита информации при межсетевом взаимодействии ИСПДн; антивирусная защита; обнаружение вторжений.^ 4.2.3 Функции по защите ПДн Функции по защите ПДн реализуются в рамках подсистем: управления доступом, регистрации и учета, обеспечения целостности, антивирусной защиты, обнаружения и предотвращения вторжений, обеспечения межсетевой безопасности, анализа защищенности. Применяемые СЗИ должны пройти в установленном порядке процедуру оценки соответствия, кроме того программное обеспечение средств защиты информации, применяемых в информационных системах 1 класса, должны пройти контроль отсутствия недекларированных возможностей (для ИСПДн К2 и К3 по решению оператора). Для ИСПДн 4 класса перечень функций по защите ПДн определяется оператором в зависимости от ущерба, который может быть нанесен вследствие несанкционированного или непреднамеренного доступа к ПДн.^ Для ИСПДн 2 и 3 класса при однопользовательском режиме обработки ПДн должны выполняться следующие функции:а) в подсистеме управления доступом: должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в операционную систему ИСПДн по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов;б) в подсистеме регистрации и учета: должна осуществляться регистрация входа (выхода) субъекта доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал (учетную карточку);в) в подсистеме обеспечения целостности: должна быть обеспечена целостность программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов системы защиты персональных данных, целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ; должна осуществляться физическая охрана ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации; должно проводиться периодическое тестирование функций СЗПДн при изменении программной среды и персонала ИСПДн с помощью тест-программ, имитирующих попытки НСД; должны быть в наличии средства восстановления СЗПДн, предусматривающие ведение двух копий программных средств защиты информации, их периодическое обновление и контроль г) в подсистеме антивирусной защиты: в соответствии с пунктом 2.4 «Положения о методах и способах защиты информации в информационных системах персональных данных» в СЗПДн должны использоваться средства антивирусной защиты.д) в подсистеме межсетевой безопасности:для ИСПДн К3: должна осуществляться фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов); должна осуществляться идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия; должна осуществляться регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана); должен проводится контроль целостности своей программной и информационной части; должна осуществляться фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств; должна обеспечивать восстановление свойств межсетевого экрана после сбоев и отказов оборудования; должна осуществляться регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.для ИСПДн К2: должна осуществляться фильтрация на сетевом уровне независимо для каждого сетевого пакета (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов); должна осуществляться фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств; должна осуществляться фильтрация с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов; должна осуществляться фильтрация с учетом любых значимых полей сетевых пакетов; должна осуществляться регистрация и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации); должна осуществляться идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия; должна осуществляться регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана); должна осуществляться регистрация запуска программ и процессов (заданий, задач); должен осуществляться контроль целостности своей программной и информационной части; должно обеспечиваться восстановление свойств межсетевого экрана после сбоев и отказов оборудования; должна проводится регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.е) в подсистеме обнаружения и предотвращения вторжений: обнаружение вторжений проводится путем использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений и обеспечивает обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных.ж) в подсистеме анализа защищенности: средства (система) анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.^ 4.2.4 Для ИСПДн 1 класса при однопользовательском режиме обработки ПДн должны выполняться следующие функции:а) в подсистеме управления доступом: должна осуществляться идентификация и проверка подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов. б) в подсистеме регистрации и учета: должна осуществляться регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная); должна осуществляться регистрация выдачи печатных (графических) документов на бумажный носитель. В параметрах регистрации указываются дата и время выдачи (обращения к подсистеме вывода), краткое содержание документа (наименование, вид, код), спецификация устройства выдачи (логическое имя (номер) внешнего устройства); должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета; должен проводиться дублирующий учет защищаемых носителей информации; должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти информационной системы и внешних носителей информации;в) в подсистеме обеспечения целостности: должна обеспечиваться целостность программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов средств защиты информации, а целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ; должна осуществляться физическая охрана технических средств информационных систем (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания; должно проводиться периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа; необходимо наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.г) в подсистеме антивирусной защиты: в соответствии с пунктом 2.4 «Положения о методах и способах защиты информации в информационных системах персональных данных» в СЗПДн должны использоваться средства антивирусной защиты.д) в подсистеме межсетевой безопасности: фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов); фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств; фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов; фильтрацию с учетом любых значимых полей сетевых пакетов; фильтрацию на транспортном уровне запросов на установление виртуальных соединений с учетом транспортных адресов отправителя и получателя; фильтрацию на прикладном уровне запросов к прикладным сервисам с учетом прикладных адресов отправителя и получателя; фильтрацию с учетом даты и времени; аутентификацию входящих и исходящих запросов методами, устойчивыми к пассивному и (или) активному прослушиванию сети; регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации); регистрацию и учет запросов на установление виртуальных соединений; локальную сигнализацию попыток нарушения правил фильтрации; идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия; предотвращение доступа неидентифицированного пользователя или пользователя, подлинность идентификации которого при аутентификации не подтвердилась; идентификацию и аутентификацию администратора межсетевого экрана при его удаленных запросах методами, устойчивыми к пассивному и активному перехвату информации; регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана); регистрацию запуска программ и процессов (заданий, задач); регистрацию действия администратора межсетевого экрана по изменению правил фильтрации; возможность дистанционного управления своими компонентами, в том числе возможность конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации; контроль целостности своей программной и информационной части; контроль целостности программной и информационной части межсетевого экрана по контрольным суммам; восстановление свойств межсетевого экрана после сбоев и отказов оборудования; регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.ж) в подсистеме анализа защищенности: средства (система) анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.^ 4.2.5 Для ИСПДн 2 и 3 класса при многопользовательском режиме обработки ПДн и равными правами доступа к ним разных пользователей должны выполняться следующие функции:а) в подсистеме управления доступом: должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;б) в подсистеме регистрации и учета: должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная); должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);в) в подсистеме обеспечения целостности: должна быть обеспечена целостность программных средств в составе СЗПДн, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ, целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ во время обработки и (или) хра


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.