Дипломная работа: Средства защиты информации

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Разворачивание и настройка инфраструктуры на автоматизированных рабочих местах

Шаг 01 - Отключение «Переход в спящий режим»

Командная строка: «Win + R» далее «control panel»

- Вкладка «Электропитание»

- Вкладка «Настройка перехода в спящий режим»

- Опция «Отключать дисплей»: никогда

- Опция «Переводить компьютер в спящий режим»: никогда

Шаг 02 - Обновление и безопасность

1. Командная строка: «Win + I»

- Вкладка «Обновление и безопасность»

- Кнопка «Проверка наличия обновлений» (дождаться завершения действий «Скачивание = 100%, Установка = 100%)

- Перезагрузить компьютер!!!

2. Повторять действия Пункт 1 до той поры, пока после «Второй перезагрузки!!!» не будет предложено новых обновлений

Шаг 03 - Включение «Удаленного доступа»

Командная строка: «Win + Pause» (Проконтролировать, что активация Windows выполнена!!!)

- Вкладка «Настройка удаленного доступа»

- Опция «Разрешить удаленные подключения к этому компьютеру»: влючено

- Опция «Разрешить подключения с проверкой подлинности»: отключено

Шаг 04 - Переименовать имя компьютера в соответствии с объектом

1. Командная строка: «Win + Pause»

- Вкладка «Изменить параметры»

- Кнопка «Изменить»

2. Формирование имени:

- Начало имени: edds или eddsr (если ЕДДС районный) или dds0x (где x - это номер службы - 1, 2, 3, 4) или ddsr0x (r - если это районный ДДС)

- Далее: - (дефис)

- Далее: имя города в транслитерации (как прописано в имени оператора)

Примечание: имя компьютера не может быть более 15 символов, поэтому обрезать сиволы только в конце.

Пример:

dds01-babushkina

eddsr-cherepovets

edds-cherepovets

3. Перезагрузить компьютер!!!

Шаг 05 - Заведение пользователя ОС в соответствии с объектом

Командная строка: «Win + R» далее lusrmgr. msc

- далее «Пользователи»

- далее «Новый пользователь»

Пункт 1 (заведение пользователя ОС в соответствии с объектом)

1. «Имя пользователя компьютера» совпадает с «Логином АРМ оператора»

2. Пароль для всех пользователей: system112

3. Требовать смены пароля при следующем входе в систему: выключено

4. Запретить смену пароля пользователем: включено

5. Срок действия пароля не ограничен: включено

6. Отключить учетную запись: выключено

7. Членство в группах: Администраторы

Приложение:

Список создаваемых пользователей (Файл: Приложения\listuserpc. csv), колонка (Name User PC)

Пункт 2 (вход в систему под вновь созданным пользователем и удаление пользователя user)

8. Нажать сочетание клавиш «CTRL + ALT + DEL»

9. Войти в систему под вновь созданным пользователем

10. Открыть еще раз консоль «Пользователи и группы» («Win + R» далее lusrmgr. msc далее «Пользователи»)

11. Убедиться еще раз, что созданный Вами пользователь находиться в группе администраторы

12. Удалите пользователя USER (убедитесь еще раз, что созданный Вами пользователь находиться в группе «Администраторы»)

13. Перезагрузить компьютер!!! и войти под вновь созданным пользователем

Шаг 06 - Изменение языка ввода для системы

Окно «Параметры»: «Win + I» далее «Время и язык» далее «Регион и язык»

1. Вкладка «Дополнительные параметры клавиатуры»

- Выбрать «Переопределение метода ввода» язык ввода «Английский (США) - США»

- Вернуться на предыдущий экран (нажать Backspace)

2. Вкладка «Административные языковые параметры»

- Выбрать «Копировать параметры»:

- Экран приветствия и системные учетные записи: включено

- Новые учетные записи пользователей: включено

- Нажать «ОК»

- Закрыть «Параметры»

Шаг 07 - Проконтролировать параметры экрана, Удалить все ярлыки на «Рабочем столе» (кроме Корзина), Проверить переключение языка по кнопке «ALT + SHIFT»

1. Правой кнопкой на «Рабочем столе»

- Вкладка «Параметры экрана»

- Опция «Разрешение» - выбрать самое высокое разрешение

2. Удалить все ярлыки на «Рабочем столе»

3. Проверить переключение языка по кнопке «ALT + SHIFT»

Шаг 08 - Настройка «Internet Explorer»

1. Скопировать ярлык «Internet Explorer» (из этой папки) на «Рабочий стол»

- Запустить «Internet Explorer»

- Кнопка «Настройки»

- Линия «Параметры просмотра в режиме совместимости»

- Добавить «Этот веб-сайт»: eryey. 666vologda. ru

- Кнопка «Добавить», «Закрыть»

2. Настройка «Свойства браузера»

- Кнопка «Настройки»

- Линия «Свойства браузера»

- Кнопка «Использовать новую вкладку»

- Вкладка «Безопасность»

- Группа «Надежные сайты»

- Кнопка «Сайты»

- Опция «Для всех сайтов требуется проверка серверов»: выключено

- Добавить следующие узлы (использовать Кнопку «Добавить») :

555vologda. ru

10. 6. 5. 18

10. 56. 5. 14

10. 45. 55. 22

- «Закрыть»

Шаг 09 - Изменить «Сервер синхронизации времени»

Командная строка: «Win + R» далее «control panel»

- Вкладка «Часы и регион»

- Вкладка «Установка даты и времени»

- Вкладка «Время по Интернету»

- Кнопка «Изменить параметры»

Сервер: 10. 56. 75. 11

- Скопировать папку Distributions на диск C: \ (Обязательно!!!)

- На файле «C: \Distributions\Svetets_Svetophone-112-Vologda_3. 8. 55sn\Setup. exe» нажать «Правой кнопкой мыши»

- Выбрать Линию «Запустить от имени Администратора»

- Следовать инструкции Инсталлятора

- При запросе ввода ключа ввести:

Name: Казенное учреждение Вологодской области Центр обеспечения региональной безопасности

Key: 000015-GDFHDH-1CDHDRH-KQ042Z-CXDHDRHK-2Y8814-CE03C4-TVWZWA-EDHDB-RCQHNP

- При запросе регистрации в Светофоне ввести:

Домен: pytre. 666vologda. ru

Логин: В зависимости от объекта - из файла: Приложения\listuserpc. csv, колонка (Name User PC)

Пароль: **************

- Проверить в Светофоне:

Открытие «Личного кабинета»

Открытие «Карты»

4. 1. 2. 3Установка единого клиента JaCarta

Запускаем дистрибутив согласно разрядности системы. Следуем указаниям инсталятора.

4. 1. 2. 4. Установка клиента JMS

Запускаем дистрибутив согласно разрядности системы. Следуем указаниям инсталлятора. Открыть сессию под учетной записью пользователя, зарегистрировать подключенный токен.

4. 1. 2. 5. Установка Kaspersky AntiVirus и агент MR2

Дистрибутив специально сформирован со всеми настройками, запускаем дистрибутив согласно разрядности системы. Следуем указаниям инсталлятора.

4. 1. 2. 6. Установка Dallas Lock 8. 0K

Запускаем setup. exe. Выбираем УСТАНОВКА-Установить Dallas Lock 8K

Следуем указаниям инсталлятора.

На шаге где просит ввести коды, вводим ЛИЦЕНЗИЯ КОД АКТИВАЦИИ ТП.

Далее ставим галку «Ввести в домен безопасности», указав Сервер безопасности: 10. 45. 75. 26 Ключ доступа: ***************! Конфигурация - оставляем стандартная.

Обязательно перезагружаем.

Подключаем токен к ПК.

Открываем Даллас с ярлыка на рабочем столе, щелкаем пользователя у которого полное имя Администратор безопасности, переходим на Аппаратная идентификация, справа в поле идентификатор выбираем подключенный ТОКЕН

Жмем записать (пароль **********) Жмем применить - ОК

4. 2. Развоз оборудования с пуско-наладкой

На каждую точку ставиться следующее оборудование

АРМ (Системный блок, колонки, гарнитура, 2 монитора, источник бесперебойного питания, клавиатура, мышь)

SIP ТЕЛЕФОН

Криптошлюз

Маршрутизатор

После коммутации, требуется совершить звонок по внутренней связи, и совершить звонок в экстренную службу с просьбой переключить звонок на объект коммутации.

4. 3. Ввод в промышленную эксплуатацию

После развертывания и развоза оборудования, с последующей наладкой механизмов, проводится аттестация системы согласно требованиям законодательства. Во время аттестации производятся проверки на соответствие уровня безопасности и настройке средств защиты. По итогу выдается аттестат соответствия. Согласно требованиям, после аттестации систему можно вводить в промышленную эксплуатация.

5. РАЗРАБОТКА ОРГАНИЗАЦИОННО РАСПОРЯДИТЕЛЬНОЙ ДОКУМЕНТАЦИИ

В основе организационный мер защиты информации лежат политики безопасности организации (ПБ), от эффективности которых в наибольшей степени зависит успешность мероприятий по обеспечению ИБ.

Для регламентации всех моментов по защите информации, включая определения допуска и ответственности, требуется разработка следующих документов:

Приказ ввода режима обработки информации

Приказ о комиссии для определения УЗ ИС

Приказ о назначении ответственных за обеспечение безопасности

Перечень информационных систем

Перечень данных подлежащих защите

Приказ о назначении ответственных лиц список ответственных лиц

Модель угроз

Акт Классификации ИС

План контролируемой зоны

Технический паспорт ИС

Требования по обеспечению безопасности информации

Перечень подразделений и сотрудников, допущенных к работе

Матрица доступа

Инструкция Администратора безопасности

Инструкция пользователя ИС

Инструкция парольной защиты

Инструкция по антивирусному контролю

Порядок резервирования и восстановления работоспособности ТС и ПО, баз данных и СЗИ

Положение по обработке и защите информации

Акт приема зачета по знанию нормативной базы

Порядок маркировки электронных носителей ПДн

Журнал учета носителей

Протокол оценки соответствия ИС требованиям

Акт декларирования соответствия ИС требованиям безопасности информации.

Лист информирования о неавтоматизированной обработке

Приказ и акт о плановой внутренней проверке

Приказ о доступе в помещения где ведется обработка информацииЗАКЛЮЧЕНИЕ

Данный проект направлен на исполнение законодательства в сфере защиты информации, так же для поддержания приемлемого уровня безопасности в критической инфраструктуре. Поставлены задачи изучить проблемы безопасности информационных систем. Рассмотрены наиболее вероятные угрозы и общие меры ликвидации их. Изучены законы Российской Федерации контролирующие информационную безопасность.

По итогу развертывания инфраструктуры, обеспечивается защиты от НСД, сетевой среды, контроль детальности пользователей, обеспечено обнаружение целевых атак, организовано постоянный анализ защищенности.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Официальный сайт Федеральной службы по техническому и экспортному контролю (ФСТЭК России) [Электронный ресурс] // [сайт]. URL: https: //fstec. ru

Официальный Федеральная служба безопасности Российской Федерации [Электронный ресурс] // [сайт]. URL: http: //www. fsb. ru

Официальный сайт Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) [Электронный ресурс] // [сайт]. URL: https: //rkn. gov. ru

«Лаборатория касперсокго» комплексная безопасность [Электронный ресурс] // [сайт]. URL: https: //www. kaspersky. ru

Официальный сайт группы компаний «Конфидент» [Электронный ресурс] // [сайт]. URL: http: //www. confident. ru

Официальный сайт группы компаний «Infotecs» [Электронный ресурс] // [сайт]. URL: https: //infotecs. ru

Официальный сайт группы компаний «АЛТЭКС-СОФТ» [Электронный ресурс] // [сайт]. URL: https: //altx-soft. ru

Официальный сайт компании «Алладин Р. Д. « [Электронный ресурс] // [сайт]. URL: https: //www. aladdin-rd. ru

Официальный сайт свободной энциклопедии [Электронный ресурс] // [сайт]. URL: http: //ru. wikipedia. org

ПРИЛОЖЕНИЕ 1

(обязательное)

МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ

Общие положения модели нарушителя безопасности информации

Нарушителем является субъект доступа, осуществляющий доступ к информации с нарушением правил разграничения доступа, а также лицо, осуществляющее перехват информации по техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД в ИС и утечки информации по техническим каналам. Описание потенциальных нарушителей ИС необходимо для формирования перечня источников угроз и является неотъемлемой частью процесса составления полного перечня потенциально реализуемых угроз в рассматриваемой ИС.

Модель нарушителя представляет собой абстрактное описание нарушителей информационной безопасности как источников угроз безопасности, а также предположения об их возможностях, которые могут использоваться для разработки и проведения атак, и ограничениях на эти возможности.

Целью построения Модели нарушителя является определение типа возможного нарушителя безопасности информации при их обработке в ИС, определение класса СКЗИ.

Результаты моделирования предназначены для определения требуемого уровня защиты информации ограниченного доступа.

Описание нарушителей безопасности информации

Источниками угроз НСД в ИС могут быть:

нарушитель;

носитель вредоносной программы;

аппаратная закладка.

Угрозы безопасности ПДн, связанные с внедрением аппаратных закладок, определяются в соответствии с нормативными документами Федеральной службы безопасности Российской Федерации в установленном ею порядке.