тех проект. ПЗ_6.10_Технический_проект. А. В. Ххххххх хх
Скачать 0.62 Mb.
|
2.4.5 Режимы функционированияВ СЗИ реализованы следующие режимы функционирования: режим установки и конфигурирования; режим отладки; рабочий режим. 2.4.6 Режим установки и конфигурированияРежим установки и конфигурирования предназначен для первичной настройки СЗИ и выполняется на этапе пуско-наладочных работ. В этом режиме происходит настройка СЗИ путем создания правил, редактирования и применения политик, шаблонов. Режим установки и конфигурирования подразумевает работы по установке и начальной настройке установленного программного обеспечения. Установка и настройка Dallas Lock 8.0-K осуществляется в соответствии с эксплуатационной документацией. Установка производится на все АРМ пользователей ГИС Управления, на которых обрабатываются данные, доступ к которым необходимо ограничить исходя из актуальности угроз информационной безопасности и согласно требованиям, предъявляемым к СЗИ. Настройка СрЗИ заключается в следующем: регистрация пользователя в системе (по 1 легальному пользователю на АРМ соответствии с таблицей 4.1 настоящего проекта); задание пароля пользователя не менее 6 буквенно-цифровых символов; алфавит пароля не менее 70 символов; максимальное количество неуспешных попыток аутентификации (ввода неправильного пароля) до блокировки от 3 до 10 попыток; блокировка АРМ пользователя в случае достижения установленного максимального количества неуспешных попыток аутентификации на 30 минут; смена пароля через каждые 90 дней; настройка параметров гашения экрана монитора через 5 минут неактивности пользователя; настройка параметров выхода из системы через 15 минут неактивности пользователя; настройка параметров регистрации входа и выхода пользователя в систему и из системы; настройка параметров регистрации и учета событий, связанных с действием пользователя, с указанием имени пользователя, времени совершенного события и результата успешности или не успешности события; создание списка компонентов системы и модулей СрЗИ, которые необходимо поставить на контроль целостности; получение контрольной суммы файлов, поставленных на контроль целостности; настройка ежедневной быстрой проверки АРМ и настройка еженедельной полной проверки АРМ на наличие вирусов и вредоносных программ; настройка ежедневного обновления антивирусных баз и компонентов антивирусной системы; настройка проверки съемных носителей при подключении к АРМ на наличие вирусов и вредоносных программ; настройка блокирования подключаемых модемов и мобильных устройств; настройка функции самотестирования; блокирование или уничтожение всех не используемых учетных записей; настройка функции блокирования неактивных (неиспользуемых) учетных записей пользователей после 90 дней неиспользования; настройка дискреционного метода управления доступом в соответствии с матрицей доступа (см. в таблице 4.2); установка пароля BIOS; настройка функций разграничения доступа к управлению средством контроля съемных носителей (на основе ролей администраторов); настройка функции контроля подключения съемных машинных носителей информации (контроль использования интерфейсов ввода/вывода СВТ, контроль подключаемых типов внешних программно-аппаратных устройств, контроль подключаемых съемных машинных носителей информации); настройка функций контроля отчуждения (переноса) информации со съемных машинных носителей информации; настройка функций регистрации и учета выполнения функций безопасности средства контроля съемных машинных носителей; настройка функций оповещения администратора о событиях, связанных с нарушением безопасности. 2.4.7 Установка и настройка средства анализа защищенностиУстановка и настройка средства анализа защищенности XSpider 7.8.24 осуществляется в соответствии с эксплуатационной документацией. Установка производится на АРМ Администратора ГИС в сегменте г. Магадан и на серверы в остальных сегментах ГИС. Настройка осуществляется следующим образом: определение структуры сети; настройка правил анализа защищенности сетевых узлов ГИС; настройка контроля соответствия состояния узлов, ОС и приложений политикам безопасности; настройка функций сохранения результатов работы модулей для дальнейшего анализа. |