Загальна характеристика АС та умови функціонування 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Загальна характеристика АС та умови функціонування



 

Згідно з НД ТЗІ 2.5-005-99 "Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу" АС 1 відноситься до КЦД.1 класу.

Призначення АС:

автоматизація обробки інформації обробки матеріалів в галузі військового текстилю

Найвищий гриф інформації, що буде оброблятися засобами АС та передаватися каналами зв’язку, - ЦТ

Режим обробки інформації з найвищим грифом:

при ЦТ - постійний;

До складу АС входять:

головний iнформацiйно-аналiтичний пiдроздiл №1

iнформацiйно-аналiтичнi пiдроздiли №1

Iнформацiйний ресурс АС являє собою БД. При цьому необхiднi і достатнi для вирiшення завдань щодо забезпечення БД. У складі АС виконують функції збору, формалізації, накопичення, обробки та передачі інформації.

Принципи організації інформаційних зв’язків АС

АС1 сприймає на себе i контролює всi вихiднi iнформацiйнi потоки вiд БД якi органiзацiйно i функцiонально залежать вiд даного рiвня управлiння;

БД - є джерелом iнформацiї для АС

Базовими елементами АС є автоматизованi робочi мiсця, що повинні забезпечувати постачання частково формалiзованої та структурно упорядкованої (унiфiкованої) первинної iнформацiї для БД.

Комунікаційні засоби функціональних вузлів працюють цілодобово без вимкнення живлення (2 годин на добу з подальшим вимкненням живлення). Технічні засоби АРМ функціональних вузлів допускають їх цілодобову роботу без вимкнення живлення (8 годин на добу з подальшим вимкненням живлення).

Базове програмне забезпечення АРМ складається з:

мережевої операційної системи Win 10;

системи керування базами даних MS Exel;

 

Вимоги до комплексної системи захисту інформації

 

Загальні вимоги.

Архітектура АС повинна дозволяти розв’язання функціональних завдань у замкненому середовищі. Структура мережі, розподіл потоків даних повинні забезпечувати мінімально можливий час передачі критичної інформації між локальними сегментами мережі.

Робота АС у штатних режимах повинна бути можливою лише за умови функціонування системи захисту інформації.

Розташування, монтаж та прокладку інженерно-технічних комунікацій АС, в тому числі систем заземлення та електроживлення технічних засобів, які приймають участь у обробці інформації, необхідно виконувати з дотриманням вимог відповідних стандартів та нормативних документів системи ТЗІ.

Організаційні та підготовчі заходи щодо технічного захисту інформації повинні проводитися одночасно і складати перший етап робіт зі створення КТЗІ, на якому повинні бути виявлені потенційні загрози безпеці інформації.

Під час проведення обстеження приміщень, технічних засобів та систем забезпечення інформаційної діяльності АС необхідно, по-перше, виконати роботи з дослідження можливостей витоку інформації внаслідок роботи основних технічних засобів перетворення (обробки, зберігання, відображення) інформації, (ТЗПІ) та допоміжних технічних засобів та систем (ДТЗС). (Конкретний перелік ТЗПІ та ДТЗС надається Замовником).

По-друге, як джерела витоку ІзОД також повинні бути розглянуті ланки передачі інформації, ланки електроживлення, заземлення, керування та сигналізації, а також ланки, створені паразитними зв'язками, конструктивними елементами будівель, споруд, устаткування та інше.

По-третє, необхідно провести дослідження засобів обчислювальної техніки, які формують, передають, приймають, перетворюють, відображають та зберігають ІзОД, щодо наявності технічних каналів витоку інформації шляхом побічних електромагнітних випромінювань та наводок (ПЕМВН).

Неформалізована модель загроз для інформації (додається), яка розроблена із врахуванням результатів обстеження приміщень, технічних засобів та систем забезпечення інформаційної діяльності АС, включає:

ситуаційний план розташування структурних елементів АС із зазначенням місць розташування технічних засобів та систем обробки інформації і життєзабезпечення, джерел електроживлення, контурів заземлення, енергетичних мереж, а також інженерних комунікацій, що виходять за межі зони безпеки інформації;

опис можливих технічних каналів витоку інформації та впливу на неї;

опис можливих способів реалізації несанкціонованого доступу до інформації;

оцінку обсягів можливих збитків від реалізації загроз безпеці інформації;

Для реалізації частини політики безпеки інформації, яка покладається на технічні заходи і відповідає реальній моделї загроз, КЗЗ повинен мати такі функціональні можливості:

забезпечення входу в систему та завантаження операційної системи на робочій станції за умови пред’явлення електронного ідентифікатора і/або введення особистого паролю;

контроль за вводом інформації в АС та інсталяцією програмного забезпечення;

контроль за виведенням інформації на носії, що вилучаються;

підтримка функцій адміністратора захисту інформації в АС;

реєстрація дій користувачів по відношенню до ресурсів системи;

забезпечення цілісності інформаційних ресурсів (у тому числі і антивірусний захист);

перевірка цілісності та роботоздатності КТЗІ;

надання користувачам прав доступу до ресурсів АС згідно прийнятої політики безпеки, та їх ліквідація по закінченню строку дії;

багаторівневе розмежування повноважень персоналу АС по відношенню до ресурсів АС;

контроль за запуском процесів та іх виконанням;

автоматичне блокування екрану робочої станції на час відсутності користувача; 

заборона роботи зареєстрованим користувачам у невідведений час;

шифрування інформації, автентифікація повідомлень і підтвердження їх походження при передачі каналами зв’язку;

Виконання завдань повинне здійснюватися зареєстрованими користувачами у функціонально замкненому середовищі із забезпеченням доступу до ресурсів, що обмежені рамками завдань.

Програмне забезпечення АРМ користувачів повинне містити програмні модулі захисту, що забезпечують взаємодію із сервером захисту для реалізації функціональних послуг безпеки.

Для керування КТЗІ у складі АС повинно бути передбачено АРМ адміністратора безпеки. Аналогічні АРМ повинні включатися до складу віддалених сегментів АС. Вказані АРМ (а також сервери захисту та інші мережні сервери) повинні розташовуватися у виділених приміщеннях із дотриманням необхідних організаційних заходів.

Введення інформації з магнітних носіїв, де це технологічно необхідно, має здійснюватися на виділених робочіх місцях, із вжиттям відповідних організаційних заходів.

КСЗІ повинна забезпечувати підтримку:

не менше 2  категорій таємності інформації;

не менше 3 рівнів повноважень користувачів;

роботи не менше 5 користувачів та 25груп користувачів.

Комплекснасистема захисту інформації повинна реалізовуватися як сукупність узгоджених за часом та місцем застосування організаційних, підготовчих технічних і технічних заходів.

Організаційні заходи повинні включати:

визначення та встановлення обов’язків із захисту інформації підрозділів та осіб, що приймають участь в обробці інформації;

визначення технологічних процесів обробки інформації з урахуванням вимог із захисту інформації;

встановлення порядку впровадження та модернізації засобів обробки інформації, програмних та технічних засобів захисту інформації;

організацію фізичного та протипожежного захисту АС;

розробку правил та порядку контролю функціонування КТЗІ;

Під час створення КЗЗ для забезпечення вимог щодо захисту інформації повинні використовуватися засоби технічного захисту інформаціїї з "Переліку засобів технічного захисту інформації загального призначення", затвердженого ДСТСЗІ СБ України або розроблятися та реалізовуватися спеціальні засоби ТЗІ, як невід’ємна частина АС.

 



Поделиться:


Последнее изменение этой страницы: 2019-05-20; просмотров: 275; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.116.90.141 (0.024 с.)