Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Товариство з Обмеженою Відповідальністю « Альтрон »Стр 1 из 9Следующая ⇒
Товариство з Обмеженою Відповідальністю «Альтрон»
Проект «Розробка та впровадження рішень Щодо комплексу технічного захисту інформації на ОІД»
Технічне завдання на комплекс технічного захисту інформації Організації ТОВ «Альтрон»
2015 ЗМІСТ ПЕРЕЛІК СКОРОЧЕНЬ.. 2 ВСТУП.. 3 1. Загальні відомості. 5 1.1. Повна назва роботи, її шифр. 5 1.2 Назва підприємства-розробника підсистеми та його реквізити.. 5 1.3. Назва замовника роботи та його реквівзити: 5 1.4. Перелік документів, на підставі яких виконується робота.. 5 1.5 Планові терміни початку і закінчення роботи зі створення КТЗІ. 5 1.6 Відомості про джерела та порядок фінансування робіт. 5 1.7. Порядок оформлення і надання Замовнику результатів робіт. 6 2. Мета і призначення КТЗІ. 6 2.1. Мета створення КТЗІ. 6 2.2. Призначення КТЗІ. 6 2.3 Нормативно-правові документи, які регламентують порядок захисту інформації 6 3. Загальна характеристика ОІД та АІС в його складі, і умов її функціонування.. 8 3.1.Загальна структурна схема та склад обчислювальної системи автоматизованої ситеми.. 8 3.2. Технічні характеристики каналів зв’язку.. 10 3.3. Характеристики інформації, що обробляється. 10 3.4. Характеристики персоналу.. 10 3.5. Характеристики фізичного середовища.. 11 3.8.Особливості реалізованих або припустимих заходів організаційних, фізичних та інших заходів захисту.. 11 4 ВИМОГИ до КТЗІ УСТАНОВИ ТОВ «ГЕРМЕС». 11 4.1 Вимоги до організаційних заходів захисту інформації 11 4.1.1 Організаційні заходи щодо керування доступом.. 11 4.1.2 Організаційні заходи щодо реєстрації та обліку МНІ та документів. 11 4.1.3 Організаційні заходи щодо забезпечення цілісності інформації 12 4.1.4 Організаційні заходи щодо антивірусного захисту інформації 12 4.1.5 Резервне копіювання, архівування та відновлення інформації 12 4.1.6 Експлуатаційні та організаційно-розпорядчі документи. 12
4.2 Вимоги до КТЗІ АІС в складі ОІД установи в частині захисту від несанкціонованого доступу.. 13 4.2.1. Вимоги до політики безпеки. 13 4.2.2 Вимоги до функцій (послуг) забезпечення захищеності від НСД в АІС в складі ОІД установи. 19 4.2.3 Вимоги до рівня гарантій. 19 4.3 Вимоги до КТЗІ в частині захисту інформації від витоку технічними каналами.. 21
4.3.1 Вимоги до заземлення. 21 4.3.2 Вимоги до електроживлення. 21 4.3.3 Вимоги до захищеності інформації від витоку каналами ПЕМВН.. 21 4.4.4 Вимоги до захисту інформації від витоку візуально-оптичним каналом.. 22 4.4.5 Вимоги до захисту інформації від витоку каналами, чутливими до акустичних полів. 22 4.4.6 Вимоги до КСЗІ в частині захисту від витоку технічними каналами. 22 4.4.7 Вимоги до гарантій випробувань комплексу засобів захисту. 22 5. Вимоги до складу проектної та експлуатаційної документації. 22 6. ЕТАПИ ВИКОНАННЯ РОБІТ.. 23 7. Порядок внесення змін і доповнень до технічного завдання на КТЗІ АІС в складі ОІД установи.. 24 8. ПОРЯДОК ПРОВЕДЕННЯ ВИПРОБУВАНЬ КТЗІ АІС В СКЛАДІ ОІД УСТАНОВИ.. 24 9. ВИМОГИ ПО ЗАБЕЗПЕЧЕННЮ РЕЖИМУ СЕКРЕТНОСТІ ПРИ СТВОРЕННІ КТЗІ УСТАНОВИ.. 26 Додаток 1. 28 АРКУШ ЗАТВЕРДЖЕННЯ ТЕХНІЧНОГО ЗАВДАННЯ.. 28
ПЕРЕЛІК СКОРОЧЕНЬ
ВСТУП
Комплексні системи захисту інформації в інформаційних (автоматизованих) системах організацій та установ ТОВ «Альрон» повинні створюватися згідно до вимог, що викладені в НД ТЗІ 3.3-001-07 «Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації.» Встановлений цим НД ТЗІ порядок є обов’язковим для всіх суб’єктів системи ТЗІ в Україні незалежно від їхньої організаційно-правової форми та форми власності, в АІС яких обробляється інформація, яка є власністю держави, належить до державної чи іншої таємниці або окремих видів інформації, необхідність захисту якої визначено законодавством. Якщо в АІС обробляються інші види інформації, то вимоги цього нормативного документа суб’єкти системи ТЗІ можуть використовувати як рекомендації. Порядок створення КТЗІ в АІС в складі ОІС розглядається цим НД як сукупність впорядкованих у часі, взаємопов’язаних, об’єднаних в окремі етапи робіт, виконання яких необхідне й достатнє для КТЗІ, що створюється. Етапи робіт, які виконуються під час створення КТЗІ в конкретній АІС, їх зміст та результати, терміни виконання визначаються ТЗ на створення КТЗІ на підставі цього НД. Етапами робіт, які виконуються під час створення КТЗІ є наступні: Розробка проекту КТЗІ 4.2. Ескізний проект КТЗІ 4.3. Технічний проект КТЗІ 4.4. Робочий проект КТЗІ Супроводження КТЗІ Для організації робіт зі створення КТЗІ в АІС установи ТОВ «Альтрон» повинна бути створена служба захисту інформації установи, порядок створення, завдання, функції, структура та повноваження якої визначено в НД 1.4-001-2000. СЗІ створюється після прийняття рішення про необхідність створення КТЗІ. Як виняток СЗІ може створюватися на більш пізніх етапах робіт, але не пізніше етапу підготовки КТЗІ до введення в дію. В даному документі викладені основні вимоги щодо створення комплекс технічного захисту інформації в автоматизованих інформаційних системах установ ТОВ «Альтрон». На основі даного документу організаціям та установам ТОВ «Альтрон» необхідно розробити Технічне завдання на КТЗІ у складі АІС конкретної організації чи установи ТОВ «Альтрон». Враховуючи вищевикладене, перед розробкою Технічного завдання необхідно: · сформувати загальні вимоги до КТЗІ в АІС установи ТОВ «Альтрон»; · розробити політику безпеки інформації в АІС установи ТОВ «Альтрон». Політика безпеки інформації в АІС установи може використовувати рішення, що наведені в документі 05540149.90000.043.ПБ-01, «Правила (політика) комп'ютерної безпеки для організацій та установ». Далі в документі наведені основні вимоги до КТЗІ АІС установи ТОВ «Альтрон», що можуть бути використані для розробки Технічного завдання на КТЗІ.
1. Загальні відомості Повна назва роботи, її шифр 1.1.1. Повна назва роботи: "Розробка комплексу технічного захисту інформації на обє’кті інформаційної діяльності в організації: ТОВ «Альтрон». 1. 1.2. Шифр роботи - КТЗІ АІС 14656.
Планові терміни початку і закінчення роботи зі створення КТЗІ
Початок – 9.12.2015 року. (дата) Закінчення – 2 1.12.2016 року. (дата) Мета і призначення КТЗІ Мета створення КТЗІ 2.1.1.Метою створення КТЗІ є виявлення та протидія загрозам безпеці інформації з обмеженим доступом (ІзОД), що обробляється та зберігається в автоматизованій інформаційній системі та ОІД установи ТОВ «Альтрон» в усіх режимах її функціонування, з метою попередження порушення конфіденційності, цілісності та доступності ІзОД. 2.1.2. КТЗІ повинна створюватися відповідно до вимог із захисту інформації від НСД та технічного захисту інформації і є комплексом програмних і технічних засобів та організаційних заходів. Призначення КТЗІ 2.2.1. КТЗІ повинна забезпечувати виконання наступних завдань: · розмежування та контроль доступу користувачів АІС в складі ОІД установи згідно їх повноважень до ІзОД установи та ресурсів АІС ОІД; · реєстрацію даних про події, що відбуваються в системі і мають відношення до безпеки інформації; · підтримку цілісності середовища виконання прикладних програм та ІзОД, що повинна оброблятися в АІС в складі ОІД установи та АІС ОІД в цілому; · виявлення уразливостей в операційних системах; · захист від атак порушників безпеки; · захист від проникнення і поширення комп'ютерних вірусів; · захист інформації під час передачі телекомунікаційним середовищем; · контроль за функціонуванням КТЗІ. Характеристики персоналу Начальник - 1 людина. Координує роботу всіх ділянок. Бухгалтер - 2 людини. Веде бухгалтерську та іншу фінансову документацію, економічні розрахунки. Менеджер з продажу - 3 людини. Приймають замовлення, укладають договори, забезпечують просування продукції. Менеджер із закупівель - 1 людина. Укладає договори з постачальниками. Системний адміністратор – 1 людина. Адмініструє комп’ютерну мережу підприємства. Охоронець (контролер) - 2 людини. Прибиральниця - 1 людина. Всього 10 осіб.
3.5. Характеристики фізичного середовища
Об’єкт інформаційної діяльності розташований на другому поверсi двоповерхового будинку. Будівля знаходиться за адресою м. Київ вул. Андрющенко 4-б корп 14. На об’єкті розташовані такі засоби ТЗІ для забезпечення конфіденційності: 4. Пристрій захисту пристрій захисту мови APD-M8. Встановлений в кабінеті директора. 5. Пристрій захисту інформації від витоку по каналу ПЕМВН SEL SP-113 "Блокада". Встановлений в серверній. 6. Фільтр для захисту телефонних ліній (для цифрових телефонів) ФЗТ-2 від акустоелектричного каналу та від прослуховування. Вимоги до політики безпеки Характеристика персоналу В АІС в складі ОІД установи виділяються наступні категорії користувачів: · адміністратор системи; · адміністратор безпеки; · адміністратор баз даних; · звичайний користувач; · технічний персонал для обслуговування технічних засобів АІС ОІД. · технічний персонал, що обслуговує приміщення, де знаходяться технічні засоби АІС ОІД. Склад КТЗІ До складу КТЗІ повинні входити: · організаційні заходи захисту; · комплекс засобів захисту від НСД у складі: - сервіси безпеки операційної системи Microsoft Windows; - засоби захисту периметру мереж. - система захисту від «шпигунського» (Spyware) програмного коду; · система виявлення уразливостей; · система виявлення вторгнень; · система захисту від спаму; · антивірусне програмне забезпечення; · засоби адміністрування роботи користувачів у середовищі БД; · Організаційно-технічні заходи та засоби захисту ІзОД від витоку технічними каналами. Об’єкти ОІД установи Реалізація політики безпеки КЗЗ та виконання основних функцій АІС здійснюється за допомогою активних та пасивних об’єктів. До активних об’єктів відносяться користувачі АІС та процеси (функції програмних комплексів та процеси, що діють від імені користувача). До пасивних об’єктів відносяться: · ІзОД, що обробляється у системі (слабозв’язані об’єкти - файлова система, сильнозв’язані об’єкти - таблиці БД); · ІзОД, що міститься у тимчасових файлах; · дані захисту - технологічна інформація КТЗІ (файли настройок та журналів, ключі реєстру, таблиці настройок та журналів); · технологічна інформація системи (файли настройок та журналів, ключі реєстру, таблиці настройок та журналів, представлення, файли з документацією); · загальне та спеціальне програмне забезпечення (файли, що виконуються, утиліти, бібліотеки, драйвери, процедури, функції, файли шаблонів, файли скриптів, функції програмних комплексів, тощо);
· програмні засоби КЗЗ (файли, що виконуються, бібліотеки, функції, утиліти, файли скриптів, тощо); · пристрої введення/виведення (НГМД, CD-RW) (як логічні диски); · технічні засоби (ПЕОМ та принтер). Атрибути доступу. Атрибути доступу користувачів та процесів, на підставі яких здійснюється розмежування доступу до пасивних об’єктів, містять наступні дані. 1. Атрибути доступу користувачів дооб’єктів, на підставі яких здійснюється розмежування доступу засобами ОС: · ідентифікатор користувача/ ідентифікатор групи користувачів, членом яких є користувач; · список повноважень, що визначають права доступу до пасивних об’єктів, користувача/ групи користувачів (членом якої є користувач). 2. Атрибути доступу процесів до об’єктів, на підставі яких здійснюється розмежування доступу засобами ОС: · ідентифікатор процесу; · список повноважень користувача, який запустив процес. 3. Атрибути доступу користувачів дооб’єктів, на підставі яких здійснюється розмежування доступу засобами СКБД: · ім’я користувача; · ідентифікатор користувача; · ідентифікатор ролі користувача, сервера, бази даних або застосування, які визначають список його повноважень щодо до доступу до пасивних об’єктів. 4. Атрибути доступу процесів до об’єктів, на підставі яких здійснюється розмежування доступу засобами СКБД: · ідентифікатор процесу; · ролі сервера, бази даних або застосування, які визначають права доступу до різних пасивних об’єктів у рамках конкретного застосування. 5. Атрибути доступу користувачів, на підставі яких здійснюється розмежування доступу при роботі з програмними комплексами, що входять до складу СПЗ, містять такі дані: · ідентифікатор конкретного програмного комплексу, що входить до складу СПЗ; · ідентифікатор користувача; · роль застосування, яка визначає права доступу до різних пасивних об’єктів визначеного користувача у рамках конкретного програмного комплексу, що входить до складу СПЗ. До пасивних об'єктів, що захищаються засобами ОС, належать: · Файли; · Каталоги; · Ключі реєстру Атрибутом доступу файлів, каталогів, та ключів реєстру є їх список управління доступом (перелік користувачів, що мають право доступу до об’єкту та дозволених їм прав доступу). Доступ до сегментів оперативної пам’яті базується на доступу власника тільки до своїх сегментів і забороні доступу до сегментів інших користувачів. До пасивних об'єктів, що захищаються засобами СКБД, належать: · таблиці БД; · збережені процедури; · представлення; · функції. Атрибутами доступу до пасивних об'єктів на рівні СКБД являються їх список прав доступу. Правами доступу є: - читання даних (таблиці, представлення, функції); - доповнення даних (таблиці, представлення); - модифікація (таблиці, представлення); - вилучення даних (таблиці, представлення); - виконання (збережені процедури). До пасивних об'єктів, які захищаються під час роботи користувача з програмними комплексами, що входять до складу СПЗ, належать: · таблиці БД; · збережені процедури; · представлення; · функції; · функції ПК. Атрибутами доступу до пасивних об'єктів на рівні СПЗ являються: - читання даних (таблиці, представлення, функції); - доповнення даних (таблиці, представлення); - модифікація (таблиці, представлення); - вилучення даних (таблиці, представлення); - виконання (збережені процедури). Атрибутом доступу до функції ПК є її назва та дозвіл на виконання. Вимоги до рівня гарантій Всі стадії життєвого циклу системи захисту інформації повинні бути документовані. Програмні засоби КЗЗ повинні розроблятися в ліцензійно забезпеченому середовищі. Повинні використовувати лише сертифіковані Державною службою спеціального зв’язку та захисту інформації технічні засоби, що обробляють ІзОД. Вимоги до архітектури КЗЗ КЗЗ повинен складатися із добре визначених і максимально незалежних компонентів. Кожний із компонентів повинен бути спроектований виходячи із принципу мінімуму повноважень. Архітектура КЗЗ повинна бути побудована за принципом відкритих систем і передбачати можливість реалізації додаткових послуг безпеки інформації в частині захисту від несанкціонованого доступу. Вимоги до випробувань КЗЗ Випробування КЗЗ повинні проводитися згідно Програми та методики випробувань, яка повинна містити процедури перевірки всіх заявлених послуг безпеки. Вимоги до заземлення 1. Усі металеві конструкції ОТЗ повинні бути заземлені. 2. Опір кіл заземлення від засобів ОІД до вузлів системи заземлення не повинен перевищувати 4 Ом. 3. Для системи заземлення ОІД не повинні використовуватися природні заземлювачі (металеві трубопроводи, залізобетонні конструкції будинків тощо). Вимоги до електроживлення 1. Електроживлення АІС в складі ОІД установи повинне здійснюватися від трансформаторної підстанції низької напруги, розміщеної у межах контрольованої території. У випадку знаходження трансформаторної підстанції за межами контрольованої території електроживлення повинно здійснюватися через розділовий трансформатор. 2. Мережа електроживлення АІС в складі ОІД установи повинна бути відділена від мережі освітлення та побутової мережі і забезпечувати безперебійну експлуатацію та працездатність АІС ОІД. 3. Електроживлення повинно здійснюватися через протизавадні мережеві фільтри. ЕТАПИ ВИКОНАННЯ РОБІТ
Додаток 1. Технічне завадання ТОВ «Альтрон»
Товариство з Обмеженою Відповідальністю «Альтрон»
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2019-05-20; просмотров: 174; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.143.218.146 (0.097 с.) |