− предотвращение и пресечение несанкционированных действий;
− подбор и расстановку кадров;
− допуск физических лиц в контролируемую зону и к средствам вычислительной техники;
− контроль за порядком проведения работ.
Внешний нарушитель.
В качестве внешнего нарушителя могут выступать:
− бывшие сотрудники предприятий отрасли;
− посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке;
− представители преступных организаций.
Внешний нарушитель может осуществлять:
− перехват обрабатываемых техническими средствами ПДн за счет их утечки по ТКУИ;
− деструктивные воздействия через элементы информационной инфраструктуры, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами КЗ;
− НСД к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ, алгоритмических или программных закладок;
− перехват информации, передаваемой по сетям связи общего пользования или каналам связи, не защищенным от НСД к информации организационно-техническими мерами;
− атаки путем реализации угроз удаленного доступа.
Требования по защищенности для 3 уровня (в соответствии с Постановлением Правительства "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012 г. №1119):
организация режима обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения;
обеспечение сохранности носителей персональных данных;
утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;
использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз;
назначение должностного лица (работника), ответственного за
обеспечение безопасности персональных данных в информационной системе.
Устройство "Соната-Р2" - техническое средство защиты информации от утечки информации за счет ПЭМИН, соответствует требованиям «Норм защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах, от утечки за счет побочных электромагнитных излучений и наводок» и техническому условию ЮДИН.665820.003 ТУ, подтверждено сертификатом ФСТЭК России № 1129. (Приложение Г)
Стоимость «Соната-Р2» - от 14 000 рублей.
Установить металлические (алюминиевые) горизонтальные жалюзи
в соответствии ГОСТ Р 52502 - 2012 на окна организации (см. Приложение Г).
ЗИ осуществляется организационными методами:
вся информация, подлежащая уничтожению за ненадобностью, уничтожается только с помощью шредера;
не допускается оставлять документы, содержащие КИ, без присмотра на рабочем месте;
вся документально оформленная конфиденциальная информация должна хранится только в архиве.
защита информация контроль доступ
Система антивирусной защиты должна включать в себя:
антивирусную защиту рабочих станций;
возможность автоматического обновления антивирусных баз и версий.
При обнаружении программных вирусов пользователь обязан прекратить все работы на ПЭВМ, поставить в известность подразделение, осуществляющее эксплуатацию объектов информатизации, и совместно с его специалистами принять меры к локализации и удалению вирусов с помощью имеющихся антивирусных средств защиты.
При функционировании ПЭВМ в качестве рабочей станции вычислительной сети производится ее отключение от локальной сети, локализация и удаление программных вирусов в вычислительной сети.
Система антивирусной защиты, подтверждённая сертификатом ФСТЭК № 2446 - Антивирус Dr.Web Enterprise Security Suite версии 6.0.
Продукт Dr.Web соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» по 2-му уровню контроля и техническим условиям при выполнении указаний по эксплуатации.
Стоимость лицензии на 5 ПК составляет 5000 рублей.
Организационные методы защиты от вирусов
Правила обработки информации:
- Проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием.
Проверять на наличие вирусов файлы, загружаемые из Интернет.
Работая в Интернет, не соглашаться на внезапные предложения загрузить файл или установить программу.
Правила использования программ:
- Использовать только те программы и файлы, которые прошли сертификацию или являются лицензионными.
Устанавливать исправления операционной системы, часто используемых программ только в присутствии инженера по безопасности или при наличии письменного указания лица, ответственного за безопасность.
Не менять настройки по умолчанию программ, обеспечивающих
защиту, без необходимости и полного понимания сути изменений.
СЗИ Secret Net 7.0 - это система защиты конфиденциальной информации на серверах и рабочих станциях от несанкционированного доступа. Функционирует под управлением ОС семейств Windows, Linux. Net 7.0 обеспечивает
защиту конфиденциальной информации от НСД стационарных и портативных компьютеров, автономных или в составе локальной вычислительной сети, через локальный, сетевой и терминальный входы;
дискреционный принцип разграничения доступа к информационным ресурсам в соответствии со списками пользователей и их правами доступа (матрица доступа);
аудит действий пользователей - санкционированных и без соответствующих прав, ведение журналов регистрации событий;
контроль целостности файловой системы и программно-аппаратной среды.
Стоимость данного средства - от 6000 рублей.
Мониторинг сетевой безопасности обеспечит Xspider 7.8. Сертификат Федеральной Службы по техническому и экспортному контролю России № 2530 от 26.12.11 г. Ключевые возможности Xspider 7:
сканер сетевой безопасности XSpider 7;
глубокий интеллектуальный анализатор программного кода web-приложений для обнаружения уязвимости сайтов;
полная идентификация сервисов на случайных портах;
тестирование парольной защиты;
анализатор контента интернет-страниц и структуры HTTP-серверов;
отслеживание нестандартных DoS-атак;
механизмы, уменьшающие вероятность ложных срабатываний.
Рекомендации по обеспечению защиты информации:
Таблица 2. Стоимость компонентов системы по обеспечению ЗИ
|
Наименование средства |
Описание |
Стоимость, руб. |
|
Соната-Р2 |
Средство ЗИ от утечки информации за счет ПЭМИН |
84 000 |
|
Secret Net 7.0 |
СЗИ от НСД |
30 000 |
|
Dr.Web Enterprise Security Suite версии 6.0 |
Система антивирусной защиты |
10 000 (в год) |
|
Xspider 7.8 |
Средство обнаружения вторжений |
21 500 (в год) |
|
Жалюзи |
Средство защиты утечки информации по визуальному каналу |
1323 (1 шт.) |
|
Итого: |
- общая стоимость - 158 730 рублей - стоимость поддержания системы в рабочем состоянии (ежегодная) - 31 500 рублей |
|
В реферате проанализирована система обеспечения информационной безопасности в отделе записей актов гражданского состояния (ЗАГС) по Центральному району. На основе результатов даны рекомендации по информационной защите организации.
Комплекс мер по защите информации на предприятии включает в себя следующие мероприятия:
- Назначение ролей и распределение ответственности за использование информационных ресурсов сети.
Разработка, реализация, внедрение и контроль исполнения планов мероприятий, политик безопасности и других документов по обеспечению информационной безопасности.
Подготовка пользователей и технических специалистов к решению проблем, связанных с обеспечением информационной безопасности.
Аудит состояния информационной безопасности предприятия.
В Приложении Г приведен план расположения средств обработки
информации и средств защиты информации.
. «ГОСТы (стандарты), Руководящие документы РД-21-02-2006 «Типовая инструкция о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций федеральной службы по экологическому, технологическому и атомному надзору» - 2014 [Электронный ресурс]. URL: #"784669.files/image001.gif">
Рисунок 1 - План помещения организации
|
Условные обозначения |
|
|
1 |
- Металлическая стальная дверь |
|
2 |
- Деревянная дверь |
|
|
- Металлическая решётка |
Приложение Б
Рисунок 2 - Расположение ТСОИ и системы видеонаблюдения
|
Условные обозначения |
||
|
1 |
- АРМ |
|
|
2 |
- Телефонный аппарат |
|
|
3 |
- Сканер |
|
|
4 |
- Принтер |
|
|
5 |
- Уничтожитель документов |
|
|
6 |
- Видеокамера |
- АРМ оператора |
Приложение В
Рисунок 3 - Системы пожарной сигнализации и охраны
|
Условные обозначения |
|
|
|
- Сигнализация охранная (входная дверь) (1) |
|
|
- Сигнализация охранная (датчики разбития стекла) (2) |
|
|
- Пожарная сигнализация (3) |
Приложение Г
Рисунок 4 - План расположения ТСОИ и СЗИ
|
Условные обозначения |
|
|
1 |
- АРМ |
|
2 |
- Телефонный аппарат |
|
3 |
- Сканер |
|
4 |
- Принтер |
|
5 |
- Уничтожитель документов |
|
6 |
- Видеокамера |
|
7 |
- АРМ оператора |
|
8 |
- Соната - Р2 |