Главная страница
Навигация по странице:

  • Регистрация

  • Антивирусная

  • Контроль

  • Защита

  • Управление

  • Комплекс

  • Структура

  • Анализ и модернизация системы информационной безопасности в тран. Выпускная квалификационная работа на тему Анализ


    Скачать 0.6 Mb.
    НазваниеВыпускная квалификационная работа на тему Анализ
    Дата31.05.2022
    Размер0.6 Mb.
    Формат файлаdocx
    Имя файлаАнализ и модернизация системы информационной безопасности в тран.docx
    ТипАнализ
    #559162
    страница11 из 16
    1   ...   8   9   10   11   12   13   14   15   16


    РСБ)



    ЗНИ.8

    Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль

    уничтожения (стирания) или обезличивания

    Регистрация событий безопасности ( Продолжение таблицы 12

    РСБ.1

    Регистрация событий безопасности, подлежащих аудиту, а также сроков

    их хранения

    РСБ.2

    Регистрация состава и содержания информации о инцидентах

    безопасности, подлежащих регистрации

    РСБ.3

    Запись, сбор и хранение информации о инцидентах безопасности в

    течение определенного времени хранения

    РСБ.7

    Защита информации о событиях механизмов безопасности

    Антивирусная защита (АВЗ)

    АВЗ.1

    Реализация процесса антивирусной защиты

    АВЗ.2

    Обновление состава базы данных по признакам вредоносных

    компьютерных программ (вирусов)

    Контроль (анализ) защищенности персональных данных (АНЗ)

    АНЗ.1

    Выявление, анализ уязвимостей информационной системы и

    оперативное устранение вновь выявленных уязвимостей

    АНЗ.2

    Контроль за установкой обновлений компонентов программного

    обеспечения, а также обновлений программного обеспечения средств защиты информации

    АНЗ.3

    Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты

    информации

    АНЗ.4

    Контроль состава технических средств, программного обеспечения и

    средств защиты информации

    Защита технических средств (ЗТС)

    ЗТС.3

    Контроль, а также управление физическим доступом к техническим ресурсам, средствам информационной безопасности, средствам по обеспечению функционирования, а также помещений и сооружений, в которых они установлены, исключающие любой несанкционированный физический доступ к компонентам систем обработки информации, средствам информационной безопасности, средствам по обеспечению функционирования, а также помещений и сооружений, в которых они

    установлены.

    ЗТС.4

    Размещение технических средств вывода (отображения) информации, в

    местах, исключающих ее несанкционированный просмотр

    Окончание Таблицы 12
    48


    Защита информационной системы, ее средств, систем связи и передачи

    данных (3ИС)

    ЗИС.3

    Обеспечение защиты персональных данных от несанкционированной модификации, раскрытия и навязывания (ввода заведомо ложной информации) при ее передаче (ил подготовке к передаче) по сетям связи, имеющими выход за пределы контролируемой зоны объекта, в

    том числе посредством беспроводных каналов связи

    ЗИС.20

    Защита беспроводных связей, применяемых в составе информационной

    системы

    Управление конфигурацией информационной системы и системы защиты

    персональных данных (УКФ)

    УКФ.1

    Выявление лиц, которым разрешены определенные действия по внесению изменений в конфигурации компонент информационных

    систем и системы защиты персональных данных

    УКФ.2

    Управление в изменениях конфигураций информационных систем и

    системы защиты персональных данных

    УКФ.3

    Аудит потенциального воздействия проектных изменений в конфигурацию информационных систем и системы защиты

    персональных данных на обеспечение безопасности персональных данных и согласование таких изменений в конфигурации

    информационных систем с должностными лицами (работниками),

    ответственными за обеспечение безопасности персональных данных

    УКФ.4

    Документирование сведений (данных) об изменениях в составе

    конфигурации информационных систем и системы защиты персональных данных

    Политика в отношении обработки персональных данных (далее – Политика) является основополагающим документом Оператора, определяющим его систему взглядов на вопросы обеспечения безопасности персональных данных. Необходимость наличия политики напрямую вытекает из п.2 ст.18.1 ФЗ №152.

    Политика должна четко показывать: каковы цели Оператора при обработке персональных данных, как осуществляется сбор и обработка персональных данных, какими методами Оператор обеспечивает безопасность и конфиденциальность персональных данных, когда прекращается обработка персональных данных. Иными словами, в Политике должны быть показаны законные основания для обработки Оператором персональных данных субъектов.
    По своей структуре Политика должна содержать следующие основные положения:

    • назначение и область действия политики;

    • сведения об обработке персональных данных: основания для обработки, обрабатываемые категории, обрабатываемые сведения, порядок и условия обработки;

    • передача персональных данных;

    • меры, применяемые оператором по обеспечению безопасности персональных данных: организационные, технические, правовые;

    • права субъектов;

    • роли сторон;

    • ответственность Оператора.

    Документ обязан быть опубликован на официальном Интернет-ресурсе, в форме, не предусматривающей его редактирование, тем самым предоставив к Политике неограниченный доступ заинтересованных лиц.

    Неавтоматизированную обработку ПДн ИСПДн необходимо осуществлять в соответствии с ПП 687:

    – должен быть определен порядок учета, выдачи, использования и хранения документов, содержащих ПДн, и других материальных носителей ПДн (которые в свою очередь должны фиксироваться в журнале учета);

    • необходимо утвердить места хранения носителей.

    Устойчивость электропитания основных вычислительных мощностей достигается применением средств резервирования электропитания.

    В качестве источника бесперебойного питания применяется устройство APC SUA1000RMI2U.

    Технические характеристики:

    • полная выходная мощность 1000 ВА

    • активная выходная мощность 700 Вт

    • номинальное выходное напряжение230 В

    • время автономной работы при полной нагрузке10.2 мин

    • время автономной работы при половинной нагрузке24.4 мин

    • интерфейс COM (RS-232, DB9), SmartSlot




    • тепловыделение в режиме работы от сети324.00 BTU/час

    • форм-фактор - Стоечный

    • высота аппаратной стойки 2U.

          1. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.

    В состав программно-аппаратного комплекса информационной безопасности входят:

    • Средство защиты от несанкционированного доступа Secret Net Studio;

    • Межсетевой экран IDECO ICS ФСТЭК.

    Средство защиты от несанкционированного доступа Secret Net Studio реализует следующий функционал по защите информации:

    • защита информации от несанкционированного доступа;

    • усиленная аутентификация пользователей с применением персональных идентификаторов;

    • обеспечение доверенной среды защитой компьютера от несанкционированной загрузки и возможностью контроля индивидуального перечня программ, разрешенных пользователю для запуска, с проверкой неизменности исполняемых файлов;

    • дискреционное и полномочное управление доступом на основе категорий конфиденциальности ресурсов и прав допуска пользователей [22];

    • контроль неизменности аппаратной конфигурации компьютера во время работы, контроль подключения и отключения устройств;

    • защита от вредоносных исполняемых файлов на рабочих станциях и серверах с возможностью сканирования и запуска заданий по расписанию, а также по требованию администратора или пользователя;

    • контроль сетевой активности компьютера и фильтрация большого числа протоколов в соответствии с заданными политиками;

    • шифрование контейнеров любого размера по алгоритму ГОСТ 28147-89;




    • централизованное развертывание, управление и мониторинг;

    • групповой мониторинг работы компонентов;

    • расследование инцидентов безопасности.

    Межсетевой экран IDECO ICS ФСТЭК является программно-аппаратным решением по обеспечению сетевой безопасности и выполняет следующий функционал:

    • два независимых межсетевых экрана (системный и пользовательский). Защита корпоративной сети от атак извне. Блокирование IP-адресов, пользователей и протоколов по заданным условиям. Правила можно применять как для всей сети и отдельных подсетей, так и для отдельных пользователей или групп, даже если у них используются динамические IP-адреса;

    • возможность синхронизации и авторизации пользователей через Active Directory и LDAP сервер;

    • модуль формирования отчетов для руководителей и IT-менеджеров, позволяющий визуально оценивать степень использования Интернет-ресурсов сотрудниками и подразделениями компании. Отчетность по категориям сайтов в графическом виде;

    • поддержка протоколов site-to-site VPN: PPTP, OpenVPN с максимально криптостойкими алгоритмами шифрования;

    • контентная фильтрация с полной расшифровкой и проверкой SSL-трафика, а также без полной проверки с помощью анализа SNI и домена в SSL-сертификатах;

    • проверка почтового трафика.

    На рисунке 6 показано применение программно-аппаратного комплекса информационной безопасности к инфраструктуре ТК «ШЕРЛ».

    1   ...   8   9   10   11   12   13   14   15   16


    написать администратору сайта