Материал: Разработка рекомендаций по обеспечению защиты информации в Отделе записей актов гражданского состояния (ЗАГС) по Центральному району

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

− предотвращение и пресечение несанкционированных действий;

− подбор и расстановку кадров;

− допуск физических лиц в контролируемую зону и к средствам вычислительной техники;

− контроль за порядком проведения работ.

Внешний нарушитель.

В качестве внешнего нарушителя могут выступать:

− бывшие сотрудники предприятий отрасли;

− посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке;

− представители преступных организаций.

Внешний нарушитель может осуществлять:

− перехват обрабатываемых техническими средствами ПДн за счет их утечки по ТКУИ;

− деструктивные воздействия через элементы информационной инфраструктуры, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами КЗ;

− НСД к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ, алгоритмических или программных закладок;

− перехват информации, передаваемой по сетям связи общего пользования или каналам связи, не защищенным от НСД к информации организационно-техническими мерами;

− атаки путем реализации угроз удаленного доступа.

8.     
Рекомендации по обеспечению защиты информации


Требования по защищенности для 3 уровня (в соответствии с Постановлением Правительства "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012 г. №1119):

организация режима обеспечения безопасности помещений, в которых размещена информационная система, препятствующего возможности неконтролируемого проникновения или пребывания в этих помещениях лиц, не имеющих права доступа в эти помещения;

обеспечение сохранности носителей персональных данных;

утверждение руководителем оператора документа, определяющего перечень лиц, доступ которых к персональным данным, обрабатываемым в информационной системе, необходим для выполнения ими служебных (трудовых) обязанностей;

использование средств защиты информации, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации, в случае, когда применение таких средств необходимо для нейтрализации актуальных угроз;

назначение должностного лица (работника), ответственного за обеспечение безопасности персональных данных в информационной системе.

8.1    Защита информации от утечки по техническим каналам


Устройство "Соната-Р2" - техническое средство защиты информации от утечки информации за счет ПЭМИН, соответствует требованиям «Норм защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах, от утечки за счет побочных электромагнитных излучений и наводок» и техническому условию ЮДИН.665820.003 ТУ, подтверждено сертификатом ФСТЭК России № 1129. (Приложение Г)

Стоимость «Соната-Р2» - от 14 000 рублей.

8.2    Защита информации от утечки по визуальному каналу


Установить металлические (алюминиевые) горизонтальные жалюзи в соответствии ГОСТ Р 52502 - 2012 на окна организации (см. Приложение Г).

8.3    Защита информации от утечки по материально - вещественному каналу


ЗИ осуществляется организационными методами:

вся информация, подлежащая уничтожению за ненадобностью, уничтожается только с помощью шредера;

не допускается оставлять документы, содержащие КИ, без присмотра на рабочем месте;

вся документально оформленная конфиденциальная информация должна хранится только в архиве.

защита информация контроль доступ

8.4    Защита информации от специальных программ-вирусов


Система антивирусной защиты должна включать в себя:

антивирусную защиту рабочих станций;

возможность автоматического обновления антивирусных баз и версий.

При обнаружении программных вирусов пользователь обязан прекратить все работы на ПЭВМ, поставить в известность подразделение, осуществляющее эксплуатацию объектов информатизации, и совместно с его специалистами принять меры к локализации и удалению вирусов с помощью имеющихся антивирусных средств защиты.

При функционировании ПЭВМ в качестве рабочей станции вычислительной сети производится ее отключение от локальной сети, локализация и удаление программных вирусов в вычислительной сети.

Система антивирусной защиты, подтверждённая сертификатом ФСТЭК № 2446 - Антивирус Dr.Web Enterprise Security Suite версии 6.0.

Продукт Dr.Web соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» по 2-му уровню контроля и техническим условиям при выполнении указаний по эксплуатации.

Стоимость лицензии на 5 ПК составляет 5000 рублей.

Организационные методы защиты от вирусов

Правила обработки информации:

- Проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием.

Проверять на наличие вирусов файлы, загружаемые из Интернет.

Работая в Интернет, не соглашаться на внезапные предложения загрузить файл или установить программу.

Правила использования программ:

- Использовать только те программы и файлы, которые прошли сертификацию или являются лицензионными.

Устанавливать исправления операционной системы, часто используемых программ только в присутствии инженера по безопасности или при наличии письменного указания лица, ответственного за безопасность.

Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений.

8.5    Защита информации от несанкционированного доступа


СЗИ Secret Net 7.0 - это система защиты конфиденциальной информации на серверах и рабочих станциях от несанкционированного доступа. Функционирует под управлением ОС семейств Windows, Linux. Net 7.0 обеспечивает

защиту конфиденциальной информации от НСД стационарных и портативных компьютеров, автономных или в составе локальной вычислительной сети, через локальный, сетевой и терминальный входы;

дискреционный принцип разграничения доступа к информационным ресурсам в соответствии со списками пользователей и их правами доступа (матрица доступа);

аудит действий пользователей - санкционированных и без соответствующих прав, ведение журналов регистрации событий;

контроль целостности файловой системы и программно-аппаратной среды.

Стоимость данного средства - от 6000 рублей.

Мониторинг сетевой безопасности обеспечит Xspider 7.8. Сертификат Федеральной Службы по техническому и экспортному контролю России № 2530 от 26.12.11 г. Ключевые возможности Xspider 7:

сканер сетевой безопасности XSpider 7;

глубокий интеллектуальный анализатор программного кода web-приложений для обнаружения уязвимости сайтов;

полная идентификация сервисов на случайных портах;

тестирование парольной защиты;

анализатор контента интернет-страниц и структуры HTTP-серверов;

отслеживание нестандартных DoS-атак;

механизмы, уменьшающие вероятность ложных срабатываний.

Стоимость лицензии XSpider 7.8 на 16 хостов на 1 год составляет 21 500 рублей.

Рекомендации по обеспечению защиты информации:

Таблица 2. Стоимость компонентов системы по обеспечению ЗИ

Наименование средства

Описание

Стоимость, руб.

Соната-Р2

Средство ЗИ от утечки информации за счет ПЭМИН

84 000

Secret Net 7.0

СЗИ от НСД

30 000

Dr.Web Enterprise Security Suite версии 6.0

Система антивирусной защиты

10 000  (в год)

Xspider 7.8

Средство обнаружения вторжений

21 500  (в год)

Жалюзи

Средство защиты утечки информации по визуальному каналу

1323 (1 шт.)

Итого:

- общая стоимость - 158 730 рублей  - стоимость поддержания системы в рабочем состоянии (ежегодная) - 31 500 рублей


Заключение


В реферате проанализирована система обеспечения информационной безопасности в отделе записей актов гражданского состояния (ЗАГС) по Центральному району. На основе результатов даны рекомендации по информационной защите организации.

Комплекс мер по защите информации на предприятии включает в себя следующие мероприятия:

- Назначение ролей и распределение ответственности за использование информационных ресурсов сети.

Разработка, реализация, внедрение и контроль исполнения планов мероприятий, политик безопасности и других документов по обеспечению информационной безопасности.

Подготовка пользователей и технических специалистов к решению проблем, связанных с обеспечением информационной безопасности.

Аудит состояния информационной безопасности предприятия.

В Приложении Г приведен план расположения средств обработки информации и средств защиты информации.

Список использованных источников


.       «ГОСТы (стандарты), Руководящие документы РД-21-02-2006 «Типовая инструкция о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций федеральной службы по экологическому, технологическому и атомному надзору» - 2014 [Электронный ресурс]. URL: #"784669.files/image001.gif">

Рисунок 1 - План помещения организации

 Условные обозначения

1

- Металлическая стальная дверь

2

- Деревянная дверь

- Металлическая решётка



Приложение Б

Рисунок 2 - Расположение ТСОИ и системы видеонаблюдения

 Условные обозначения

1

- АРМ

2

- Телефонный аппарат

3

- Сканер

4

- Принтер

5

- Уничтожитель документов

6

- Видеокамера

- АРМ оператора


Приложение В

Рисунок 3 - Системы пожарной сигнализации и охраны

 Условные обозначения

- Сигнализация охранная (входная дверь) (1)

- Сигнализация охранная (датчики разбития стекла) (2)

- Пожарная сигнализация (3)


Приложение Г

Рисунок 4 - План расположения ТСОИ и СЗИ

 Условные обозначения

1

- АРМ

2

- Телефонный аппарат

3

- Сканер

4

- Принтер

5

- Уничтожитель документов

6

- Видеокамера

7

- АРМ оператора

8

- Соната - Р2