Дипломная работа: Информационная безопасность

Название: Информационная безопасность
Раздел: Рефераты по информатике, программированию
Тип: дипломная работа

СОДЕРЖАНИЕ

1. ОБЩИЕ ПОЛОЖЕНИЯ

1.1Наименование проектируемой системы

1.2Наименование предприятий исполнителя работ и заказчика системы

1.3Основание для проектирования

1.4Сроки выполнения работ

1.5Цели, назначение и области использования системы

1.6Очередность создания

1.7Сведения об использованных нормативно-технических документах

2. ОПИСАНИЕ ПРОЦЕССА ДЕЯТЕЛЬНОСТИ

3. ОСНОВНЫЕ ТЕХНИЧЕСКИЕ РЕШЕНИЯ

3.1Общие требования к проектируемым СЗПДн ИСПДн лаборатории ИУ-8

3.2Решения по структуре СЗПДн ИСПДн лаборатории ИУ-8

3.3Описание подсистем средств защиты информации

3.3.1 Подсистема управления доступом

3.3.2 Подсистема регистрации и учета

3.3.3 Подсистема обеспечения целостности

3.3.4 Подсистема антивирусной защиты

3.3.5 Подсистема межсетевого экранирования

3.3.6 Подсистема защиты информации от утечек по побочным каналам

3.3.7 Подсистема резервного копирования

3.3.8 Подсистема обеспечения отказоустойчивости

3.4Описание средств защиты информации

3.4.1 Службы каталогов Active Directory

3.4.2 Групповыеполитики Active Directory

3.4.3 ПО Event Viewer

3.4.4 Системаантивируснойзащиты Kaspersky Business Space Security

3.4.5 ПО Microsoft Internet Security and Acceleration Server 2006

3.4.6 Адаптивный генератор виброакустической помехи "Кедр"

3.4.7 Система "Универсальный офис" Legos

3.4.8 Система резервного копирования AcronisTrueImageEchoEntepriseServer

3.4.9 Массив RAID 5

3.4.10 ИБП UPS 3000VA Ippon Smart Winner 3000

3.4.11 ИБП UPS 600VA PowerCom BNT 600A

3.5Решение по инженерным систем

3.5.1 Решения по физической охране

3.5.2 Решения по СКД

3.5.3 Решения по СКС

3.5.4 Решения по системе электропитания

3.5.5 Решения по системе кондиционирования и вентиляции

3.6Решения по режимам функционирования, диагностированию работы СЗПДн ИСПДн лаборатории ИУ-8

3.6.1 Режим установки и начального конфигурирования компонентов СЗПДн

3.6.2 Штатный режим работы СЗПДн

3.6.3 Тестирования работоспособности СЗПДн

3.6.4 Администрирование и техническое обслуживание СЗПДн

3.6.5 Реагирование на события безопасности и аварийные ситуации

3.7Сведения о соответствии заданных в задании на разработку проекта потребительских характеристик системы, определяющих ее качество

4. ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ

4.1Основные организационные мероприятия

4.1.1 Основные цели организационных мероприятий

4.1.2 Состав организационных мероприятий

4.1.2.1 Мероприятия по учету защищаемых носителей информации

4.1.2.2 Мероприятия по тестированию функций СЗИ НСД

4.1.2.3 Мероприятия по проверке, обновлению и контролю работоспособности средств восстановления СЗИ НСД

5. МЕРОПРИЯТИЯ ПО ПОДГОТОВКЕ К ВВОДУ В ДЕЙСТВИЕ СЗИ

5.1Мероприятия по обучению и проверке квалификации персонала

5.2Мероприятия по созданию необходимых подразделений и рабочих мест

5.3Порядок контроля и приемки СЗПДн


ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ

АИБ Администратор информационной безопасности
АРМ Автоматизированное рабочее место
БД База данных
ВПр Вредоносная программа
ИБП Источник бесперебойного питания
ИСПДн Информационная система персональных данных
ЛВС Локальная вычислительная сеть
МЭ Межсетевой экран
НСД Несанкционированный доступ
ОС Операционная система
ПДн Персональные данные
ПМВ Программно-математическое воздействие
ПО Программное обеспечение
ПТС Программно-технические средства
СЗИ Система защиты информации
СКД Система контроля доступа
СЗПДн Система защиты персональных данных
AD Active Directory
DNS Domain Name System

1. ОБЩИЕ ПОЛОЖЕНИЯ

Настоящий технический проект разработан специалистами кафедры ИУ-8 "Информационная безопасность" факультета "Информатика и системы управления" МГТУ им. Н. Э. Баумана в рамках выполнения практической работы по проектированию системы защиты персональных данных (далее – СЗПДн).

Технический проект содержит описание основных технических решений по оснащению СЗПДн информационной системы персональных данных (далее ИСПДн), расположенной в помещении компьютерного класса лаборатории кафедры ИУ-8 "Информационная безопасность" МГТУ им. Н.Э. Баумана.

1.1 Наименование проектируемой системы

Полное наименование:

- Система защиты персональных данных компьютерного класса лаборатории кафедры ИУ-8 "Информационная безопасность" МГТУ им. Н.Э. Баумана.

Условное наименование:

- СЗПДн ИСПДн лаборатории ИУ-8.

1.2 Наименование предприятий исполнителя работ и заказчика системы

Заказчик:

- кафедра ИУ-8 "Информационная безопасность" факультета "Информатика и системы управления" МГТУ им. Н. Э. Баумана.

Исполнитель:

- студенты группы ИУ8-112 кафедры ИУ-8 "Информационная безопасность" Гальцев Б.С., Кучин И.А., Сенчуков А.И.

1.3 Основание для проектирования

Основанием для разработки технического проекта по оснащению СЗДПн ИСПДн лаборатории ИУ-8 являются:

- Требования учебного плана кафедры "Информационная безопасность" (ИУ-8) МГТУ им. Н.Э. Баумана;

- Техническое задание на проектирование системы защиты персональных данных информационной системы персональных данных, расположенной в помещении компьютерного класса лаборатории кафедры ИУ-8 "Информационная безопасность" МГТУ им. Н.Э. Баумана (шифр – 001234567.000.001.ТЗ.01.1-1).

1.4 Сроки выполнения работ

Сроки начала и окончания работ по оснащению СЗПДн ИСПДн лаборатории ИУ-8 определяются в соответствии с учебным планом кафедры ИУ-8 "Информационная безопасность" МГТУ им. Н.Э.Баумана. Сроком начала работ является 30 августа 2010 года, сроком окончания работ – 19 сентября 2010 года. Сдача-приемка работ осуществляется в период с 20 сентября 2010 года по 24 сентября 2010 года.

1.5 Цели, назначение и области использования системы

Создаваемые системы относятся к системам защиты информации.

Назначением создаваемых систем является обеспечение безопасности ПДн, обрабатываемых в ИСПДн лаборатории ИУ-8, в соответствии с требованиями нормативных правовых актов Российской Федерации и руководящих документов по защите ПДн.

Целью проведения работ является оснащение СЗПДн ИСПДн лаборатории ИУ-8.

1.6 Очередность создания

Работы по оснащению СЗПДн ИСПДн лаборатории ИУ-8 выполняются с соблюдением следующей очередности:

- предпроектное обследование ИСПДн лаборатории ИУ-8;

- разработка технического задания на оснащение СЗПДн ИСПДн лаборатории ИУ-8;

- проектирование СЗПДн ИСПДн лаборатории ИУ-8;

- сдача-приемка работ по оснащению СЗПДн ИСПДн лаборатории ИУ-8.

1.7 Сведения об использованных нормативно-технических документах

Настоящий технический проект разработан на основе следующих нормативных правовых актов и стандартов Российской Федерации:

- Федеральный закон от 27.07.2006 г. № 152-ФЗ "О персональных данных";

- Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждено постановлением Правительства Российской Федерации от 17 ноября 2007 г. № 781;

- Порядок проведения классификации информационных систем персональных данных. Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 (Зарегистрирован в Минюсте России 3 апреля 2008 года, регистрационный № 11462);

- Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 15 февраля 2008 г.;

- Положение о методах и способах защиты информации в информационных системах персональных данных. Утверждено Приказом ФСТЭК России от 5.02.2010 N 58;

- Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. Утверждены руководством 8 Центра ФСБ России от 21 февраля 2008 г. № 149/54-144;

- Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены руководством 8 Центра ФСБ России от 21 февраля 2008 г. № 149/6/6-622.

2. ОПИСАНИЕ ПРОЦЕССА ДЕЯТЕЛЬНОСТИ

Кафедра "Информационная безопасность" является подразделением государственного образовательного учреждения высшего профессионального образования "Московский Государственный Технический Университет имени Н.Э. Баумана". Основные функции кафедры ИУ-8 направлены на решение задач по профессиональной подготовке студентов по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем".

Основные функции кафедры ИУ-8 определяют цели обработки ПДн и реализуются средствами автоматизации в рамках ИСПДн лаборатории ИУ-8. Назначением ИСПДн лаборатории ИУ-8 является обработка ПДн студентов кафедры ИУ-8 МГТУ им. Н.Э. Баумана.

ИСПДн лаборатории ИУ-8 представляет собой совокупность серверов хранения и обработки информации и автоматизированных рабочих мест (далее - АРМ), объединенных в локальную вычислительную сеть (далее - ЛВС). Также ИСПДн включает в себя персонал, осуществляющий обработку информации, и обслуживающий персонал.

В ИСПДн предусмотрен многопользовательский режим работы. При этом пользователи обладают различными правами на доступ к ПДн, обрабатываемым в ИСПДн лаборатории ИУ-8.

В состав технических средств ИСПДн лаборатории ИУ-8 входят:

- серверное оборудование;

- рабочие станции пользователей ИСПДн;

- сетевое оборудование (активное и пассивное).

Информация хранится на серверах ИСПДн в виде файлов. Пользователи ИСПДн получают доступ к информации с использованием механизмов сетевого доступа к файлам и папкам.

Обработка информации осуществляется на типовых АРМ пользователей с использованием пакета программ MicrosoftOffice 2007. За каждым пользователем закрепляется выделенное АРМ, и работа пользователя на других АРМ запрещается.

Ввод информации в ИСПДн осуществляется пользователями на своих АРМ с клавиатуры. Для вывода информации из ИСПДн используется лазерный принтер, установленный в общем помещении ИСПДн.

Для обеспечения производственного процесса оборудование ИСПДн лаборатории ИУ-8 подключается к другим ЛВС организации, не имеющим выхода в сети связи общего пользования. При взаимодействии ЛВС ИСПДн с другими ЛВС организации передача ПДн не осуществляется.

Класс ИСПДн лаборатории ИУ-8 определен равным К3.

Подробное описание ИСПДн кафедры ИУ-8 приведено в документе Отчет о предпроектном обследовании (шифр – 001234567.000.001.ОПО.01.1-1).

3. ОСНОВНЫЕ ТЕХНИЧЕСКИЕ РЕШЕНИЯ

Технические решения по оснащению СЗПДн ИСПДн лаборатории ИУ-8 разработаны с учетом требований Технического задания на создание СЗПДн (шифр – 001234567.000.001.ТЗ.01.1-1), а также требования нормативных документов по защите ПДн.

СЗПДн ИСПДн лаборатории ИУ-8 проектируется как многоуровневая система с централизованным управлением. При проектировании СЗПДн ИСПДн лаборатории ИУ-8 учитываются возможности дальнейшего масштабирования систем, а также максимального использования существующих инженерных сетей и систем.

3.1 Общие требования к проектируемым СЗПДн ИСПДн лаборатории ИУ-8

СЗПДн ИСПДн лаборатории ИУ-8 должна:

- обеспечивать защиту ПДн, которые обрабатываются, передаются и хранятся на всех уровнях ИСПДн, от несанкционированного доступа (далее - НСД);

- обеспечивать защиту речевой информации, обсуждаемой в рамках обработки информации пользователями ИСПДн на своих рабочих местах;

- не вызывать существенного снижения производительности аппаратно-программного обеспечения ИСПДн при обработке информации;

- обеспечивать высокую надёжность и средства восстановления как компонент системы защиты информации, так и самой информации;

- соответствовать современному уровню развития вычислительной техники и технологий автоматизированной обработки информации;

- удовлетворять требованиям законодательства и нормативных документов Российской Федерации в области защиты ПДн.


3.2 Решения по структуре СЗПДн ИСПДн лаборатории ИУ-8

Проектируемая СЗПДн ИСПДн лаборатории ИУ-8 состоит из подсистем, перечень и назначение которых приведены в таблице 3.3.1.

Таблица 3.2.1 – Подсистемы СЗПДн ИСПДн лаборатории ИУ-8

№ п/п Наименованиеподсистемы Назначение подсистемы
1 Подсистема управления доступом

­ управление доступом к информационным ресурсам ИСПДн;

­ управление парольной политикой

2 Подсистема регистрации и учета

­ регистрация и учет действий пользователей ИСПДн и процессов;

­ регистрация действий администратора СЗПДн;

3 Подсистема обеспечения целостности ­ контроль доступа в помещения ИСПДн
3 Подсистема антивирусной защиты ­ защита программ и данных от вирусов и вредоносных программ
4 Подсистема межсетевого экранирования

­ фильтрация сетевого трафика;

­ защита ЛВС ИСПДн от НСД

5 Подсистема защиты информации от утечек по побочным каналам - защита речевой информации от утечек по акустическому каналу
6 Подсистема резервного копирования - резервное копирование и восстановление информации
7 Подсистема обеспечения отказоустойчивости

- обеспечение бесперебойной работы всех элементов ИСПДн;

- обеспечение безотказной работы внешних дисковых систем.

Оснащение СЗПДн ИСПДн лаборатории ИУ-8 предусматривается на основе типовых решений с использованием средств защиты информации как отечественного, так и зарубежного производства, применяемых при построении систем защиты информации различного назначения.

Предусмотренные настоящими техническими решениями средства защиты информации интегрируются в существующую ИСПДн лаборатории ИУ-8. В целях обеспечения удобства внедрения отдельных компонентов проектируемых СЗПДн предусматривается объединение средств защиты информации в отдельные комплексы.

В целях обеспечения централизованного администрирования различных компонент ИСПДн лаборатории ИУ-8, а также средств защиты информации, входящих в состав разрабатываемой СЗПДн ИСПДн лаборатории ИУ-8, настоящими техническими решениями предусматривается организация домена Active Directory. В состав создаваемого домена предусматривается включить АРМ пользователей и серверы, входящие в ИСПДн лаборатории ИУ-8.

3.3 Описание подсистем средств защиты информации

3.3.1 Подсистема управления доступом

Для защиты ПДн, хранящихся на файловых серверах ИСПДн лаборатории ИУ-8, от НСД предназначена подсистема управления доступом. В состав подсистемы управления доступом входят:

- служба каталогов Active Directory (далее - AD);

- групповые политики AD.

Оба этих компонента полностью интегрированы в операционные системы (далее - ОС) семейства Windows, поэтому нет необходимости установки дополнительного программного обеспечения (далее - ПО), необходимо будет только произвести дополнительную настройку сервера, который впоследствии будет выполнять роль контроллера домена..

Подсистема регистрации и учета

Подсистема регистрации и учета выполняет следующие функции:

- регистрация и учет действий пользователей ИСПДн и процессов;

- регистрация действий администратора СЗПДн;

- регистрация и учет событий информационной безопасности.

В качестве подсистемы регистрации и учета используется встроенный в ОС семейства Windows модуль ведения журналов событий, а также средство их отображения – EventViewer.


3.3.2 Подсистема обеспечения целостности

СКД обеспечивает ограничение физического доступа в защищаемое помещение ИСПДн лаборатории ИУ-8, осуществляя идентификацию пользователей с использованием proximity-карт доступа. В качестве СКД используется система "Универсальный офис" компании Legos

3.3.3 Подсистема антивирусной защиты

Подсистема антивирусной защиты предназначена для защиты АРМ пользователей и серверов ИСПДн от возможных вирусных заражений, а также сетевых атак.

В состав подсистемы антивирусной защиты входит программный комплекс Kaspersky Business Space Security.

3.3.4 Подсистема межсетевого экранирования

Подсистема межсетевого экранирования выполняет следующие функции:

- фильтрация сетевого трафика на периметре ЛВС лаборатории ИУ-8;

- защита ЛВС ИСПДн лаборатории ИУ-8 от НСД.

Компоненты подсистемы устанавливаются на периметре ЛВС лаборатории ИУ-8.

Компоненты подсистемы межсетевого экранирования обеспечивают фильтрацию всего входящего и исходящего из ЛВС лаборатории ИУ-8 сетевого трафика и блокируют сетевой трафик, неразрешенный настройками безопасности.

В состав подсистемы межсетевого экранирования входит ПО Microsoft Internet Security and Acceleration (далее - ISA) Server 2006.

3.3.5 Подсистема защиты информации от утечек по побочным каналам

Подсистема защиты информации от утечек по побочным каналам предназначена для защиты выделенных помещений от утечки акустической информации по вибрационному и акустическому каналам. Компоненты подсистемы монтируются в защищаемом помещении, а также по его периметру в элементах строительных конструкций помещения. На основе данных об акустической обстановке внутри защищаемого помещения формируется виброакустическая помеха, предотвращающая съем информации по акустическому и вибрационному каналам.

В состав подсистемы защиты информации от утечек по побочным каналам входят:

- адаптивный генератор виброакустической помехи "Кедр";

- излучатели малой мощности "ПКИ-1".

3.3. 6 Подсистема резервного копирования

Подсистема резервного копирования предназначена для резервного копирования как серверов хранения (создание слепков жестких дисков), так и непосредственно самих файлов, содержащих ПДн (резервное копирование и восстановление файлов). Компоненты подсистемы устанавливаются на АРМ пользователей и серверы ИСПДн.

В состав подсистемы резервного копирования входит программный комплекс AcronisTrueImageEchoEnterpriseServer.

3.3.7 Подсистема обеспечения отказоустойчивости

Подсистема обеспечения надежности должна обеспечивать бесперебойную работу серверов хранения ПДн, серверов резервного копирования и АРМ пользователей ИСПДн.

Работа подсистемы реализуется с помощью следующих компонентов:

- массив RAID5 дисков серверов хранения ПДн и серверов резервного копирования на основе программной реализации RAID-контроллера, либо внешнего RAID-контроллера – AdaptecASR-2805;

- источники бесперебойного питания (далее - ИБП) серверов хранения ПДн и серверов резервного копирования – UPS 3000VAIpponSmartWinner 3000;

- ИБП АРМ пользователей ИСПДн – UPS 600VAPowerComBNT 600A.

3.3.8 Описание средств защиты информации

Применяемые в СЗПДн ИСПДн лаборатории ИУ-8 средства защиты информации представлены в таблице 3.4.1.

3.4 Описание средств защиты информации

Таблица 3.4.1 – Применяемые средства защиты информации

№ п/п

Наименование средства

защиты информации

Условное обозначение средства

защиты информации

1 Средство защиты информации от НСД cлужба каталогов AD
групповые политики AD
2 Средство регистрации и учета ПО Event Viewer
3 Средство антивирусной защиты серверов и рабочих станций системаантивируснойзащиты Kaspersky Business Space Security
4 Межсетевой экран ПО ISA Server 2006
5 Средство защиты информации от утечек по побочным каналам адаптивный генератор виброакустической помехи "Кедр"
6 Система контроля доступа Система"Универсальный офис" Legos
7 Средство резервного копирования Системарезервногокопирования Acronis True Image Echo Enterprise Server
8 Средство обеспечения отказоустойчивости RAID-массив 5 на базе программной реализации RAID-контроллера, либо RAID-контроллера AdaptecASR-3405
ИБП UPS 3000VA Ippon Smart Winner 3000
ИБП UPS 600VA PowerCom BNT 600A

3.4.1 Службы каталогов ActiveDirectory

Служба каталогов Active Directory обеспечивает эффективную работу сложной корпоративной среды, предоставляя следующие возможности:

- единая регистрация в сети - пользователи могут регистрироваться в сети с одним именем и паролем и получать при этом доступ ко всем сетевым ресурсам и службам (службы сетевой инфраструктуры, службы файлов и печати, серверы приложений и баз данных и т. д.);

- безопасность информации - средства аутентификации и управления доступом к ресурсам, встроенные в службу AD, обеспечивают централизованную защиту сети;

- централизованное управление - администраторы могут централизованно управлять всеми корпоративными ресурсами;

- администрирование с использованием групповых политик - при загрузке компьютера или регистрации пользователя в системе выполняются требования групповых политик; их настройки хранятся в объектах групповых политик и применяются ко всем учетным записям пользователей и компьютеров, расположенных в сайтах, доменах или организационных подразделениях;

- интеграция с DomainNameSystem (далее - DNS) - функционирование служб каталогов полностью зависит от работы службы DNS. В свою очередь серверы DNS могут хранить информацию о зонах в базе данных (далее – БД) AD;

- расширяемость каталога - администраторы могут добавлять в схему каталога новые классы объектов или добавлять новые атрибуты к существующим классам;

- масштабируемость - служба AD может охватывать как один домен, так и множество доменов, объединенных в дерево доменов, а из нескольких деревьев доменов может быть построен лес;

- репликация информации - в службе AD используется репликация служебной информации в схеме со многими ведущими (multi-master), что позволяет модифицировать БД AD на любом контроллере домена. Наличие в домене нескольких контроллеров обеспечивает отказоустойчивость и возможность распределения сетевой нагрузки;

- гибкость запросов к каталогу - БД AD может использоваться для быстрого поиска любого объекта AD, используя его свойства (например, имя пользователя или адрес его электронной почты, тип принтера или его местоположение и т. п.);

- стандартные интерфейсы программирования - для разработчиков программного обеспечения служба каталогов предоставляет доступ ко всем возможностям (средствам) каталога и поддерживает принятые стандарты и интерфейсы программирования (API).

В AD может быть создан широкий круг различных объектов. Объект представляет собой уникальную сущность внутри каталога и обычно обладает многими атрибутами, которые помогают описывать и распознавать его. Учетная запись пользователя является примером объекта. Этот тип объекта может иметь множество атрибутов, таких как имя, фамилия, пароль, номер телефона, адрес и многие другие. Таким же образом общий принтер тоже может быть объектом в AD и его атрибутами являются его имя, местоположение и т.д. Атрибуты объекта не только помогают определить объект, но также позволяют искать объекты внутри каталога.

3.4.2 Групповые политики ActiveDirectory

Механизм групповых политик позволяет автоматизировать данный процесс управления. С помощью групповых политик можно настраивать различные параметры компьютеров и пользовательской рабочей среды сразу в масштабах сайта AD, домена, организационного подразделения (детализацию настроек можно проводить вплоть до отдельного компьютера или пользователя). Настраивать можно широкий набор параметров — сценарии входа в систему и завершения сеанса работы в системе, параметры Рабочего стола и Панели управления, размещения личных папок пользователя, настройки безопасности системы (политики паролей, управления учетными записями, аудита доступа к сетевым ресурсам, управления сертификатами и т.д.), развертывания приложений и управления их жизненным циклом.

Каждый объект групповых политик (GPO, Group Policy Object) состоит из двух частей: контейнера групповых политик (GPC, Group Policy Container) хранящегося в БД AD, и шаблона групповых политик (GPT, Group Policy Template), хранящегося в файловой системе контроллера домена, в подпапках папки SYSVOL. Место, в котором хранятся шаблоны политик, — это папка %systemroot%\SYSVOL\sysvol\<имя домена>\Policies, и имя папки шаблона совпадает с глобальным уникальным идентификатором (GUID) объекта Групповая политика.

Каждый объект политик содержит два раздела: конфигурация компьютера и конфигурация пользователя. Параметры этих разделов применяются соответственно либо к настройкам компьютера, либо к настройкам среды пользователя.

Каждый объект политик может быть привязан к тому или иному объекту AD — сайту, домену или организационному подразделению (а также к нескольким объектам одновременно).

При загрузке компьютера и аутентификации в домене к нему применяются компьютерные разделы всех привязанных политик. При входе пользователя в систему к пользователю применяется пользовательский раздел всех групповых политик. Политики, привязанные к некоторому уровню иерархии объектов AD (сайта, домена, подразделения) наследуются всеми объектами AD, находящимися на более низких уровнях. Порядок применения политик:

- локальная политика;

- политики сайта AD;

- политики домена;

- политики организационных подразделений.

Если в процессе применения политик какие-либо параметры определяются в различных политиках, то действующими значениями параметров будут значения, определенные позднее.

Кроме применения политик в момент загрузки компьютера или входа пользователя в систему, каждый компьютер постоянно запрашивает обновленные политики на контроллерах домена, загружает их и применяет обновленные параметры (и к пользователю, и к компьютеру). Рабочие станции домена и простые серверы запрашивают обновления каждые 90 ± 30 минут, контроллеры домена обновляют свои политики каждые 5 минут.

3.4.3 ПО Event Viewer

Оснастка Event Viewer отображает события, регистрируемые системой при выполнении различных операций. На компьютерах Windows по умолчанию имеются следующие журналы:

- Application (журнал приложений) — содержит события, записываемые программами. Приложение определяет типы записываемых событий и язык сообщения;

- Security (журнал безопасности) — содержит события, относящиеся к безопасности компьютера, такие как попытки регистрации в системе или манипуляции с файлами.

- System (журнал системы) — содержит события, записываемые компонентами Windows.

Event Viewer отображает типы событий, каждое из которых имеет собственный уровень важности и собственную пиктограмму в журнале. Например:

- Error (ошибка) — сигнализирует об актуальной проблеме, которая может касаться потери функциональности, такой как нарушение корректного запуска служб и драйверов;

- Warning (предупреждение) — указывает на проблему, которая впоследствии может стать серьезной, если не обращать внимания на предупреждение. Предупреждения сугубо информативны и не свидетельствуют о наличии проблемы в настоящем или обязательном ее появлении в будущем;

- Success Audit (аудит успехов) — это событие, имеющее отношение к системе безопасности, которое произошло и записывается потому, что система или администратор включили аудит данного события;

- Failure Audit (аудит отказов) — это событие, имеющее отношение к системе безопасности, которое не произошло, но запись о нем делается потому, что система или администратор включили аудит данного события.

Информация, отображаемая в Event Viewer, включает дату и время, когда произошло событие, источник события (то есть служба, драйвер устройства или приложение, записавшее событие в журнал), категорию события, ID события, имя пользователя, который был зарегистрирован в системе, когда событие произошло и имя компьютера, на котором произошло событие. Для того чтобы просматривать журнал Security, необходимо иметь права администратора.

3.4.4 Система антивирусной защиты Kaspersky Business Space Security

Система антивирусной защиты СЗПДн будет строиться на базе ПО компании "Лаборатория Касперского" Kaspersky Business Space Security, включающего в себя средствадля защиты рабочих станций, серверов, а также средства централизованного администрирования.

В состав системы антивирусной защиты Kaspersky Business Space Security входят Антивирус Касперского для Windows Workstation, Антивирус Касперского для WindowsServer и средство централизованного управления KasperskyAdministrationKit.

Антивирус Касперского для Windows Workstation предназначен для защиты рабочих станций в ЛВС и за ее пределами от всех видов вредоносных и потенциально опасных программ и сетевых атак.

Антивирус Касперского для WindowsServer используется для защиты файловых серверов под управлением операционных систем Windows от всех типов вредоносных программ. Решение разработано с учетом повышенных требований к серверам, работающим в условиях высоких нагрузок.

Kaspersky Administration Kit позволяет организовать и контролировать централизованную защиту всей компании, объединяющую в единую систему разные уровни защиты.

В состав KasperskyAdministrationKit входят следующие компоненты:

- сервер администрирования;

- агент администрирования;

- консоль администрирования.

Сервер администрирования осуществляет функции централизованного хранения информации об установленных в сети предприятия программах "Лаборатории Касперского" и управления ими.

Агент администрирования осуществляет взаимодействие между Сервером администрирования и программами "Лаборатории Касперского", установленными на конкретном сетевом узле (рабочей станции или сервере);

Консоль администрирования предоставляет пользовательский интерфейс к административным службам Сервера и Агента.

Система антивирусной защиты Kaspersky Business Space Security выполняет следующие функции:

- Комплексная защита файловых серверов под управлением Windows;

- Расширенная проактивная защита от новых вредоносных программ;

- Антивирусная защита в режиме реального времени;

- Проверка файловых хранилищ по расписанию;

- Проверка критических областей системы;

- Изоляция зараженных рабочих станций;

- Оптимальное использование ресурсов компьютера;

- Распределение нагрузки между процессорами сервера;

- Полноценная поддержка 64-битных платформ;

- Удаленная централизованная установка и удаление ПО;

- Удаленное централизованное управление;

- Автоматическое обновление баз и модулей ПО;

- Система получения отчетности;

- Механизм оповещения о событиях в работе ПО;

- Управление лицензиями.

3.4.5 ПО Microsoft Internet Security and Acceleration Server 2006

ISA Server 2006 представляет из себя полнофункциональный межсетевой экран (далее - МЭ) уровня приложений, обеспечивающий защиту ЛВС от внутренних и внешних атак. Выступая в качестве МЭ предприятия, ISA Server 2006 реализует следующие функции:

- многоуровневый межсетевой экран - для достижения максимального уровня безопасности ЛВС используется фильтрация пакетов, фильтрация каналов и фильтрация потока данных приложений. Динамическая фильтрация пакетов выявляет пакеты, которые будут пропущены в защищенные области сети, а также к прокси-службам прикладного уровня. При этом по мере необходимости автоматически выполняется открытие (а по завершении сеанса связи — закрытие) соответствующих портов. Фильтрация каналов обеспечивает прозрачный для приложений шлюз для межплатформенного доступа к telnet, RealAudio, Windows Media, IRC (Internet Relay Chat), а также ко многим другим протоколам. Фильтрация каналов в ISA Server 2006 работает совместно с динамической фильтрацией пакетов, что упрощает ее использование и повышает общую безопасность работы сети. Фильтрация и динамическая проверка данных приложений способна распознавать команды протоколов (например, НТТР, FTP и Gopher), поступающие от клиентских компьютеров. Сервер ISA Server имперсонирует во внутренней сети клиентские компьютеры, скрывая от внешней среды внутреннюю топологию сети и IP-адреса ЛВС.

- динамическая проверка данных приложений - ISA Server 2006 динамически проводит интеллектуальную проверку на уровне приложений потока данных, проходящего через МЭ. Во избежание возможных разрывов подключения или нарушения системы безопасности это делается с учетом контекста данных приложения и состояния подключения.

- интеллектуальная фильтрация данных приложений - помимо базовой фильтрации данных, сервер ISA Server 2006 контролирует поток данных приложений, распознавая в нем данные и команды при помощи специальных фильтров. Средства интеллектуальной фильтрации позволяют на основе анализа содержания потока данных пропускать, блокировать, перенаправлять или изменять данные протоколов HTTP, FTP, SMTP, POP3, DNS, данных конференций по протоколу H.323, потокового мультимедиа, удаленного вызова процедур.

- безопасная публикация - механизм безопасной публикации серверов позволяет защитить от внешних атак Web-серверы, почтовые серверы и приложения электронной торговли. ISA Server способен выдавать себя за опубликованный сервер, реализуя дополнительный уровень защиты. Для защиты внутренних серверов в правилах публикации можно определить доступные компьютеры, а правила публикации средств управления сервером защищают внутренние серверы от незаконного доступа со стороны внешних пользователей. Кроме того, опубликованные серверы защищены от атак извне с помощью интеллектуальной фильтрации данных приложений.

- обнаружение вторжений - интегрированный компонент обнаружения вторжений (разработанный на основе технологии компании Internet Security Systems) уведомляет пользователя и предпринимает необходимые действия в случае обнаружения попытки незаконного проникновения в сеть (например, сканирования портов, использования средств WinNuke или Ping of Death).

- прозрачность межсетевого экрана - механизм SecureNAT путем замены внутреннего IP-адреса на внешний предоставляет прозрачный доступ к межсетевому экрану и защиту для всех IP-клиентов (независимо от конфигурации клиента и не требуя специального ПО). Сложные фильтры прикладного уровня, которые служат для управления подключением, предоставляют комплексную поддержку клиентам SecureNAT

3.4.6 Адаптивный генератор виброакустической помехи "Кедр"

Адаптивный генератор виброакустической помехи "Кедр" предназначен для защиты выделенных помещений от утечки акустической информации по вибрационному и акустическому каналам. Его принцип действия основан на маскировании речи шумовой помехой, которая создаётся с помощью виброизлучателей. Противодействие прослушиванию заключается в излучении шумовой помехи в элементы строительных конструкций здания. Прибор предотвращает возможность прослушивания переговоров с помощью акустических, вибрационных датчиков, лазерных устройств съёма информации, аппаратуры прослушивания через стены, потолки, перекрытия, окна, воздуховоды, трубы отопления и т. п.

"Кедр" анализирует акустическую обстановку в помещении и на основании результатов анализа, по встроенному алгоритму, формирует сигнал управления, функционально связанный с огибающей акустического (речевого) сигнала. Сформированный сигнал управляет параметрами генератора шума на основе 64 разрядной двоичной псевдослучайной последовательности, как во временной области, так и по амплитуде. Это позволяет локализовать виброакустическую помеху во время произнесения слов и повысить ее спектральную плотность.

Устройство реализует распределенную виброакустическую защиту помещения через сеть излучателей малой мощности, что позволяет надёжно закрыть локальные области утечки информации по виброакустическому каналу (микротрещины, полости и. т.п.), а также снизить общий уровень акустического фона в защищаемом помещении.

Прибор может работать в двух режимах "1" адаптивный, "2" непрерывный. При работе в режиме "1" обеспечивается оптимальное перекрытие уровня речи уровнем помехи в строительных конструкциях, а также минимальное излучение шума в само помещение. В режиме "2" прибор работает в непрерывном режиме. К устройству могут подключаться до 20 излучателей типа "ПКИ-1" (для зашумления строительных конструкций), по 10 излучателей на каждый канал, а также до 4 электромагнитных излучателя типа "ЭМ-1" для зашумления воздуховодов. Все три канала подключения имеют независимую регулировку, что позволяет выставлять необходимый для защиты уровень шума на стенах, на окнах, трубах отопления.

В каждом канале генератора имеется цифровой 5-полосный графический эквалайзер, позволяющий проводить настройку канала под конкретные условия (стена, окно и т.п.) и различные виды вибродатчиков. Наличие встроенный памяти позволяет запоминать до 16 вариантов амплитудно-частотных характеристик эквайлайзера (по 4 на каждый канал). Система акустопуска и наличие дистанционного управления (проводного или по радиоканалу) дает возможность осуществлять гибкое управление процессом генерации помехи.

В устройстве имеется встроенная система контроля состояния каналов, позволяющая определить как перегрузку любого из них, так и отсутствие подключенных датчиков.

3.4.7 Система "Универсальный офис" Legos

"Универсальный Офис"представляет собой комплекты системы контроля управления доступом на 1 дверь с функциями учета рабочего времени, фотоидентификации и охранной сигнализации.

Комплект включает в себя всё необходимое для подключения системы контроля и управления доступом в офисе, рассчитанном до 150 человек.

Позволяет реализовать следующие функции:

- Управление доступом в офис;

- Контроль и учет рабочего времени сотрудников.

Cостав комплекта системы "Универсальный офис СКД" представлен в таблице 3.4.7.1.

№ п/п Наименование изделия Количество
1 Универсальный контроллер Legos серии L3 1
2 Считыватель PLR2EH 2
3 DTR Управление удаленным считывателем 2
4 DGR Контроль "сухих контактов" (замок) 1
5 DGT Контроль "сухих контактов" (извещатель двери, запрос на вход) 2
6 ПО Эконом (СКД) 1
7 CLU EH конвертер для подключения контроллера к компьютеру 1
8 Блок питания DR-3012 1
9 Кнопка "Запрос на вход" 1
10 Магнитно-контактный извещатель двери 1
11 Дин-рейка 30 см 1

3.4.8 Система резервного копирования Acronis True Image Echo Enteprise Server

Acronis True Image Enterprise Server позволяет:

- создавать точные образы дисков серверов на базе Windows или Linux, включая операционную систему, базы данных и приложения;

- производить миграцию систем между виртуальными и физическими серверами.

Acronis True Image Enterprise Server позволяет в случае сбоя системы произвести полное восстановление сервера. Полное восстановление системы может производиться как на существующих, так и на новых машинах, использующих различное оборудование, а также на виртуальных серверах (необходим дополнительный модуль Acronis Universal Restore).

Консоль управления Acronis, поставляемая вместе с Acronis True Image Enterprise Server, дает удобный способ управления задачами по резервному копированию на нескольких удаленных серверах.

Основанное на технологии создания слепков дисков Acronis, приложение Acronis True Image Echo Enterprise Server позволяет создавать резервные образы дисков серверов, не прерывая работу серверов, что обеспечивает их бесперебойную работу.

Acronis True Image Echo Enterprise Server включаетвсебяследующиекомпоненты:

- Консоль управления Acronis – инструмент для удаленного доступа к компонентам Acronis. С помощью консоли администратор удаленно устанавливает и конфигурирует компоненты и управляет их работой;

- Агент Acronis True Image – приложение, устанавливаемое на сетевом компьютере и выполняющее операции по сохранению или восстановлению файлов. Acronis True Image Echo Enterprise Server включает в себя Агент Acronis True Image для Windows (устанавливается на компьютеры, работающие под Windows) и Агент Acronis True Image для Linux (устанавливается на платформу Linux);

- Acronis Group Server – инструмент, дающий возможность планирования групповых операций резервного копирования, управления и наблюдения за ходом их выполнения. Он выставляет общие задачи агентам, запрашивает у них статус выполнения работ и предоставляет администратору сводку состояния по всей сети;

- Acronis Backup Server – приложение для централизованного хранения и управления корпоративным архивом резервных копий. Администратор может задавать квоты и правила резервного копирования, а также составлять график проверок на соответствие квотам. В случае выявленного нарушения политики квотирования архивы могут быть объединены для максимально эффективного использования объема хранилища. Acronis Backup Server позволяет пользователям обращаться к библиотеке ленточных накопителей, подключенной к серверу;

- Acronis True Image Echo Enterprise Server (локальная версия) – компонент для установки на один сервер Windows. Он имеет дополнительные функции по сравнению с Агентом Acronis True Image. То есть кроме возможностей локального управления резервным копированием/восстановлением данных сервера, также обеспечивается просмотр содержимого архивов, подключение образов как виртуальных дисков, клонирование жестких дисков, создание разделов на новых жестких дисках, создание динамических дисков, режим командной строки, исполнение сценариев;

- Acronis Universal Restore – отдельно продаваемый программный модуль, позволяющий восстановить и загрузить операционную систему Windows из образа, созданного на компьютере с другими аппаратными средствами, что позволяет запустить систему и начать работу без потери времени;

- Acronis Bootable Rescue Media Builder – компонент для создания загрузочных носителей, их ISO образов или пакетов для загрузки с RIS-сервера, позволяющих восстановить данные на машине с отсутствующей, поврежденной или отличной от Windows операционной системой.

3.4.9 Массив RAID 5

RAID контроллер представляет собой элемент вычислительной системы, обеспечивающий отказоустойчивость в случае отказа дискового накопителя, а также увеличение быстродействия дисковой подсистемы.

Массив RAID 5 представляет из себя отказоустойчивый массив независимых дисков с распределенной четностью и является самым распространенным на сегодняшний день. Блоки данных и контрольные суммы в нем циклически записываются на все диски массива, отсутствует выделенный диск для хранения информации о четности, нет асимметричности конфигурации дисков.

В случае RAID 5 все диски массива имеют одинаковый размер — но один из них невидим для операционной системы. В общем случае полезная емкость массива из N дисков равна суммарной емкости N–1 диска.

Преимущества RAID 5:

- высокая скорость записи данных;

- достаточно высокая скорость чтения данных;

- высокая производительность при большой интенсивности запросов чтения/записи данных;

- высокий коэффициент использования дискового пространства.

Недостатки RAID 5:

- низкая скорость чтения/записи данных малого объема при единичных запросах;

- достаточно сложная реализация;

- сложное восстановление данных.

В случае если аппаратное обеспечение серверов хранения данных не поддерживает программную реализацию RAID-5, то будет использоваться внешний программно-аппаратный RAID-контроллер AdaptecASR-3405, который устанавливается в разъем PCIExpress, поддерживает SATA/SAS жесткие диски, массивы RAID 0, 1, 10, 5, 6, и т.д.

3.4.10 ИБП UPS 3000VA Ippon Smart Winner 3000

IPPON Smart Winner 3000 – ИБП линейно-интерактивного типа с синусоидальной формой выходного напряжения. Надежно обеспечивает стабилизированное питание для компьютерной техники (ПК, сервера, сетевого оборудования) и другого чувствительного к качеству электропитания оборудования. Одно из основных преимуществ IPPON Smart Winner - это уникальный дизайн корпуса "три в одном". ИБП можно разместить горизонтально, вертикально или в стойке, что позволяет наиболее рационально использовать рабочее пространство. Модель отличается возможностью использования дополнительных батарейных модулей, в результате увеличивается время автономной работы и существенно повышается степень защиты подключенного оборудования. Лицевая панель IPPON Smart Winner максимально информативна: кнопки управления и настройки позволяют выбрать и установить правильные параметры внешней сети и самого ИБП; блоки светодиодных индикаторов помогают отслеживать и контролировать установленные параметры, своевременно информируя обо всех изменениях (индикация уровня нагрузки и остаточного заряда батарей, режим работы, аварийная сигнализация и т.д.). Источник бесперебойного питания IPPON Smart Winner многофункционален - оснащён интерфейсными портами для подключения к сетевому серверу или другому управляющему компьютеру; поддержка протокола SNMP позволяет пользователю осуществлять управление и мониторинг параметров ИБП дистанционно. Эффективная мощность ИБП IPPON Smart Winner 3000 составляет 2,1 кВт.

3.4.11 ИБП UPS 600VAPowerComBNT 600A

ИБП PowerCom BNT-600A - это устройство, позволяющее оборудованию некоторое время работать от аккумулятора самого ИБП при каких-либо проблемах с напряжением или сбоями в сети. Кроме того, ИБП PowerCom BNT-600A способен корректировать параметры – напряжение и частоту – электропитания. PowerCom BNT-600A имеет следующие технические характеристики: максимальная мощность устройств (Вт) - 360Вт;

- выходная мощность (VA) - 600VA;

- количество входных розеток - 1;

- количество выходных розеток IEC 320 C13 - 3;

- коммуникационные интерфейсы - Нет;

- защита телефонной линии - Нет;

- высота монтажа в 19" стойку (юнитов) - 0.

Компактные Line-interactive ИБП серии Black Knight предназначены для защиты персональных компьютеров и небольших рабочих станций от основных неполадок с электропитанием: высоковольтных выбросов, электромагнитных и радиочастотных помех, понижений, повышений и полного исчезновения напряжения в электросети.


3.5 Решение по инженерным систем

3.5.1 Решения по физической охране

Решения по организации физической охраны исключают возможность физического доступа к программно-техническим средствам (далее - ПТС) СЗПДн ИСПДн лаборатории ИУ-8 и воздействию на данные ПТС.

Организация физической безопасности СЗПДн ИСПДн лаборатории ИУ-8 достигается путем размещения оборудования СЗПДн в охраняемых зонах и реализацией технических и организационных мероприятий по физической защите.

Физический доступ персонала в серверные помещения, в которых размещаются серверные шкафы с оборудованием СЗПДн, должен быть ограничен. Для размещения оборудования СЗПДн используются существующие серверные шкафы.

Модернизация серверных помещений в рамках технического проекта по созданию СЗПДн ИСПДн не предусматривается.

Создание охраняемых зон, а также использование технических и организационных мер по обеспечению физической безопасности ПТС СЗПДн является обязанностью Заказчиков.

3.5.2 Решения по СКД

При создании СЗПДн ИСПДн лаборатории ИУ-8 предусматривается внедрение СКД для физического разграничения доступа в защищаемые помещения ИСПДн.

3.5.3 Решения по СКС

При создании СЗПДн ИСПДн лаборатории ИУ-8 используются существующие СКС. Модернизация СКС в рамках работ по созданию СЗПДн не предусматривается.

3.5.4 Решения по системе электропитания

При создании СЗПДн ИСПДн лаборатории ИУ-8 используется существующая система электропитания. Модернизации существующей в лаборатории ИУ-8 системы электропитания в рамках данного технического проекта не предусматривается.

Для обеспечения бесперебойного электропитания оборудования СЗПДн проектными решениями предусматривается использование ИБП, обеспечивающих необходимую суммарную потребляемую мощность для устанавливаемого оборудования на каждом объекте внедрения.

3.5.4 Решения по системе кондиционирования и вентиляции

При создании СЗПДн ИСПДн лаборатории ИУ-8 используются существующие системы кондиционирования и вентиляции. Модернизация существующих систем кондиционирования и вентиляции в рамках технического проекта по дооснащению СЗПДн не предусматривается.

Для обеспечения нормального режима работы оборудование СЗПДн должно функционировать в климатических условиях, отвечающих следующим требованиям:

- температура воздуха +18 °С – +22 °С;

- относительная влажность воздуха: от 40% до 80% при T=20 °С.

Помещения, в которых размещается оборудование СЗПДн, должны быть оборудованы системами кондиционирования воздуха. Системы кондиционирования и вентиляции должны обеспечивать отвод тепла от устанавливаемого оборудования.

3.6 Решения по режимам функционирования, диагностированию работы СЗПДн ИСПДн лаборатории ИУ-8

Проектные решения предусматривают следующие режимы работы СЗПДн ИСПДн ИУ-8:

- режим установки и начального конфигурирования компонентов СЗПДн;

- штатный режим работы СЗПДн;

- тестирование работоспособности СЗПДн;

- администрирование и техническое обслуживание компонентов СЗПДн;

- реагирование на события безопасности и аварийные ситуации.

3.6.1 Режим установки и начального конфигурирования компонентов СЗПДн

В режиме установки и начального конфигурирования компонентов СЗПДн лаборатории ИУ-8 производится монтаж ПТС, инсталляция ПО, подключение ПТС к локальной вычислительной сети и сети электропитания. Установка и конфигурирование ПТС производится в соответствии с эксплуатационной документацией от производителя.

3.6.2 Штатный режим работы СЗПДн

В штатном режиме работы СЗПДн лаборатории ИУ-8 обеспечивают информационную безопасность ИСПДн лаборатории ИУ-8.

Применяемые в СЗПДн средства защиты информации обеспечивают сбор и последующий анализ событий безопасности, действий пользователей при работе с информационными ресурсами ИСПДн, а также действий обслуживающего персонала СЗПДн. В качестве источников сбора выступают средства защиты информации СЗПДн.

В целях обеспечения непрерывности функционирования, а также быстрого восстановления работоспособности СЗПДн в случае выхода из строя системы или ее отдельных компонентов, периодически создается архивная копия критичной информации СЗПДн. Резервному копированию подвергаются конфигурационные файлы средств защиты информации СЗПДн, а также детектируемые системой события безопасности.

3.6.3 Тестирования работоспособности СЗПДн

В режиме тестирования проверяются установки и настройки компонентов СЗПДн лаборатории ИУ-8. По результатам тестирования возможно изменение конфигурации компонентов, установка программных исправлений, обновленных версий программ, уточнение эксплуатационной документации.

3.6.4 Администрирование и техническое обслуживание СЗПДн

Режим администрирования включает в себя конфигурирование средств защиты информации СЗПДн лаборатории ИУ-8, управление учетными записями пользователей ИСПДн, определение и конфигурирование прав разграничения доступа пользователей к информационным ресурсам ИСПДн, проведение регламентных операций резервного копирования и т.д.

3.6.5 Реагирование на события безопасности и аварийные ситуации

Данный режим включает в себя блокирование попыток НСД, определение нанесенного ущерба в результате предпринятых попыток НСД, восстановление конфигурации ПТС и ПО СЗПДн лаборатории ИУ-8 в случае аварии или сбое в работе СЗПДн или отдельных компонентов, восстановление защищаемой информации при ее утере, расследование инцидентов безопасности.

3.7 Сведения о соответствии заданных в задании на разработку проекта потребительских характеристик системы, определяющих ее качество

Принятые проектные решения по дооснащению СЗПДн лаборатории ИУ-8 обеспечивают выполнение следующих функций:

- управление доступом;

- регистрация и учет;

- обеспечение целостности;

- антивирусная защита;

- межсетевое экранирование;

- защита от утечек по побочным каналам;

- резервное копирование;

- обеспечение отказоустойчивости.

Заявленный функционал реализуют средства защиты информации, входящие в состав СЗПДн лаборатории ИУ-8. В общем случае, одно средство защиты информации может выполнять несколько функций.

Сведения об обеспечении средствами защиты информации функциональных требований подсистем СЗПДн ИСПДн лаборатории ИУ-8, указанным в Техническом задании, приведены в таблице 3.7.1.

Таблица 3.7.1 – Соответствие требованиям СЗПДн ИСПДн лаборатории ИУ-8

Назначение

подсистемы

Требования к подсистеме Средство реализации Место установки средства реализации
1 Подсистема управления доступом
1.1 Управление доступом к информационным ресурсам ИСПДн 1.1.1 Идентификация и проверка подлинности субъектов доступа при входе в ИСПДн лаборатории ИУ-8 по паролю условно-постоянного действия длинной не менее шести буквенно-цифровых символов групповые политики AD контроллер домена AD ИСПДн, серверы ИПСДн, АРМ пользователей ИСПДн, АРМ АИБ
1.1.2 Контроль доступа пользователей ИСПДн к защищаемым ресурсам ИСПДн в соответствии с матрицей доступа настройки разрешений файловой системы на основе пользователей и групп AD

серверы ИСПДн,

АРМ пользователей ИСПДн,

АРМ АИБ

1.1.3 Идентификация и аутентификация администратора СЗПДн Министерства при его запросах на доступ, в том числе локальный, к настройкам средств защиты информации встроенные механизмы разграничения доступа систем защиты (интеграция с AD, если поддерживается)

серверы ИСПДн, сервер ЗИ, сервер МЭ,

АРМ пользователей ИСПДн,

АРМ АИБ

2 Подсистема регистрации и учета
2.1 Регистрация и учет действий пользователей ИСПДн и процессов 2.1.1 Регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты отключения программно-технических средств ИСПДн лаборатории ИУ-8. В параметрах регистрации должны указываться дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная – несанкционированная), идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа ПО Event Viewer

серверы ИСПДн,

АРМ пользователей ИСПДн,

АРМ АИБ

2.1.10 Учет всех защищаемых внешних носителей информации с помощью их маркировки, занесения учетных данных в журнал (учетную карточку) и регистрации их выдачи (приема) организационные меры -
2.2 Регистрация действий администратора СЗПДн 2.2.1 Регистрация внесения изменений в конфигурацию средств защиты информации встроенные модули регистрации и учета систем защиты

серверы ИСПДн,

АРМ пользователей ИСПДн,

АРМ АИБ

3 Подсистема обеспечения целостности
3.1 Обеспечение целостности программных средств защиты информации 3.1.1 Обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств зашиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации встроенные механизмы контроля целостности систем защиты

серверы ИСПДн,

АРМ пользователей ИСПДн,

АРМ АИБ

3.1.2 Осуществление физической охраны ИСПДн (устройств и носителей информации), предусматривающей контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации система "Универсальный офис" Legos дверь помещения, АРМ АИБ
3.2 Тестирование функций подсистем защиты 3.2.1 Периодическое тестирование функций СЗПДн при изменении программной среды и персонала ИСДн с помощью тест-программ, имитирующих попытки НСД организационные меры -
3.3 Использование средств восстановления программ 3.3.1 Наличие средств восстановления СЗПДн, предусматривающих ведение двух копий программных средств защиты информации, их периодическое обновление и контроль работоспособности организационные меры -
5 Подсистема антивирусной защиты
5.1 Защита программ и данных от вирусов и вредоносных программ 5.1.1 Автоматическая проверка на наличие ВПр или последствий ПМВ при импорте в ИСПДн всех программных модулей (прикладных программ), которые могут содержать ВПр, по их типовым шаблонам и с помощью эвристического анализа системаантивируснойзащиты Kaspersky Business Space Security

серверы ИСПДн, сервер ЗИ,

АРМ пользователей ИСПДн,

АРМ АИБ

5.1.2 Реализация механизмов автоматического блокирования обнаруженных ВПр путем их удаления из программных модулей или уничтожения
5.1.3 Регулярная (при первом запуске средств защиты ПДн от ПМВ и с устанавливаемой периодичностью) проверка на предмет наличия в них ВПр
5.1.4 Автоматическая проверка ИСПДн на предмет наличия ВПр при выявлении факта ПМВ
5.1.5 Механизм отката для устанавливаемого числа операций удаления ВПр из оперативной или постоянной памяти, из программных модулей и прикладных программ или программных средств, содержащих ВПр
5.1.6 Непрерывный согласованный по единому сценарию автоматический мониторинг информационного обмена по каналам ИСПДн с целью выявления проявлений ПМВ
6 Подсистема межсетевого экранирования
6.1 Межсетевое экранирование 6.1.1 Фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя иполучателя или на основе других эквивалентных атрибутов) ПО ISA Server 2006 периметр сети
6.1.2 Фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств
6.1.3 Идентификация и аутентификация администратора МЭ при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия cлужба каталогов AD сервер МЭ
6.1.4 Контроль целостности своей программной и информационной части встроенные механизмы контроля целостности ISAServer 2006 сервер МЭ
6.1.5 Восстановление свойств МЭпосле сбоев и отказов оборудования
6.1.6 Регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора МЭ,процесса регистрации действий администратора МЭ, процесса контроля за целостностью программной и информационной части, процедуры восстановления организационные меры -
7 Подсистема защиты от утечек по побочным каналам
7.1 Защита от утечек по побочным каналам 7.1.1 Защита речевой информации при проведении переговоров в защищаемом помещении по акустическому каналу адаптивный генератор виброакустической помехи "Кедр" защищаемое помещение
7.1.2 Защита речевой информации при проведении переговоров в защищаемом помещении по вибрационному каналу
8 Подсистема резервного копирования
8.1 Резервное копирование 8.1.1 Резервное копирование серверов хранения – создание слепков жестких дисков Acronis True Image Echo Enterprise Server

серверы ИСПДн, сервер ЗИ,

АРМ пользователей ИСПДн,

АРМ АИБ

8.1.2 Резервное копирование файлов, содержащих ПДн
9 Подсистема обеспечения отказоустойчивости
9.1 Отказоустойчивость внешних дисковых систем 9.1.1 Обеспечение бесперебойной работы внешних дисковых подсистем в случае выхода из строя жесткого диска массив RAID 5 серверы ИСПДн
9.2 Отказоустойчивость вычислительной техники ИСПДн 9.2.1 Обеспечение бесперебойной работы серверов ИСПДн UPS 3000VA Ippon Smart Winner 3000 серверная стойка
9.2.2 Обеспечение бесперебойной работы АРМ пользователей ИСПДн UPS 600VA PowerCom BNT 600A АРМ пользователей ИСПДн

4. ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ

Требуемый уровень обеспечения информационной безопасности ИСПДн лаборатории ИУ-8 реализуется совокупностью программных, программно-технических средств защиты информации и организационных мер. Необходимые организационные мероприятия заключаются в тщательном планировании работ по обеспечению информационной безопасности, правильном исполнении должностными лицами своих обязанностей, точном распределении ответственности между пользователями ИСПДн и обслуживающим персоналом СЗПДн.

4.1 Основные организационные мероприятия

4.1.1 Основные цели организационных мероприятий

Основными целями проведения организационных мероприятий являются:

- распределение должностных обязанностей, выполняемых функций и разделение ответственности;

- определение перечня организационно-распорядительных документов, регламентирующих работу по обеспечению информационной безопасности ИСПДн лаборатории ИУ-8;

- осуществление постоянного контроля за соблюдением режима конфиденциальности и состояния соответствующих инструкций.

4.1.2 Состав организационных мероприятий

К основным организационным мероприятиям относятся:

- мероприятия по учету защищаемых носителей информации;

- мероприятия по тестированию функций средств защиты информации (далее - СЗИ) НСД;

- мероприятия по проверке, обновлению и контролю работоспособности средств восстановления СЗИ НСД.

4.1.2.1 Мероприятия по учету защищаемых носителей информации

- составление перечня защищаемых носителей информации в рамках внедрения СЗИ;

- назначение ответственных за мероприятия по учету защищаемых носителей информации лиц и подразделений;

- создание документации по учету носителей информации, указанных в п.1 - журнал учета (учетная карточка);

- регламентирование порядка маркировки носителей информации, указанных в п.1, порядка и периодичности проведения инвентаризации;

- периодическая инвентаризация носителей информации, указанных в п.1, с занесением необходимых сведений в журнал учета (учетную карточку).

4.1.2.2 Мероприятия по тестированию функций СЗИ НСД

- составление перечня тестируемых СЗИ НСД в рамках внедрения СЗИ;

- назначение ответственных за мероприятия по тестированию функций СЗИ НСД лиц и подразделений;

- регламентирование порядка и периодичности проведения тестирования функций СЗИ НСД, а также объема и содержания отчетной документации, оформляемой по результатам проведения данных мероприятий;

- разработка системы тестов и тест - программ для проведения тестирования функций СЗИ НСД;

- периодическое тестирование функций СЗИ НСД и оформление отчетной документации.

4.1.2.3 Мероприятия по проверке, обновлению и контролю работоспособности средств восстановления СЗИ НСД

- указание перечня СЗИ, для которых требуются средства восстановления;

- назначение ответственных за мероприятия по проверке, обновлению и контролю работоспособности средств восстановления СЗИ НСД лиц и подразделений;

- регламентирование порядка ведения копий, порядка и периодичности обновления и контроля работоспособности программных средств СЗИ НСД, а также объема и содержания отчетной документации, оформляемой по результатам проведения данных мероприятий;

- периодические обновление и контроль работоспособности программных средств СЗИ НСД и оформление отчетной документации.

5. МЕРОПРИЯТИЯ ПО ПОДГОТОВКЕ К ВВОДУ В ДЕЙСТВИЕ СЗИ

Для проведения работ по установке ПО и ПТС и вводу в действие СЗПДн лаборатории ИУ-8 Заказчик должен обеспечить:

Предоставление необходимых площадей для размещения комплексов СЗПДн в имеющихся серверных помещениях.

Доработка существующих на объектах коммуникационных сетей и сетей электропитания для подключения ПТС СЗПДн.

Готовность сетевой инфраструктуры к установке ПТС СЗПДн.

Предоставление необходимой организационно-распорядительной документации по обеспечению безопасности ПДн, включая утвержденные эксплуатирующими организациями правил разграничения доступа к информационным ресурсам ИСПДн.

Предоставление доступа к каналам связи.

Наличие обученного персонала для обеспечения эксплуатации компонентов СЗПДн.

Содействие персонала эксплуатирующих организаций внесению корректировок в настройки ПТС СЗПДн.

Издание приказов о формировании соответствующих приемочных комиссий по вводу в действие СЗПДн.

5.1 Мероприятия по обучению и проверке квалификации персонала

Для обеспечения функционирования СЗПДн лаборатории ИУ-8 в соответствии с ее назначением необходимо провести подготовку администраторов информационной безопасности СЗПДн. Администраторы информационной безопасности СЗПДн должны пройти обучение по информационной безопасности, установке, настройке и обслуживанию средств защиты информации, вводимых в эксплуатацию в составе СЗПДн:

- курс Microsoft Certified Technology Specialist (MCTS) 70-640 – Конфигурированиеслужбы Active Directory в Windows Server 2008;

- антивирус Kaspersky Business Space Security;

- ПО ISA Server 2006;

- адаптивный генератор виброакустической помехи "Кедр";

- система "Универсальный офис" Legos;

- Acronis True Image Enterprise Echo Server.

Квалификация АИБ СЗПДн должна быть подтверждена соответствующими удостоверениями (сертификатами) о прохождении курсов или повышении квалификации, выданными в организациях, имеющих лицензии на оказание образовательных услуг.

5.2 Мероприятия по созданию необходимых подразделений и рабочих мест

Настоящими проектными решениями не предусматривается создание специальных подразделений, обслуживающих СЗПДн лаборатории ИУ-8.

Создание СЗПДн лаборатории ИУ-8 влечет за собой определение следующих функциональных обязанностей (ролей):

- АИБ СЗПДн лаборатории ИУ-8;

Данная функциональная роль по обслуживанию и администрированию СЗПДн лаборатории ИУ-8 возлагается на штатных сотрудников лаборатории ИУ-8.

5.3 Порядок контроля и приемки СЗПДн

Контроль и приемка результатов работ по оснащению СЗПДн лаборатории ИУ-8 должны производится в соответствии с требованиями Технического задания на создание СЗПДн (шифр – 001234567.000.001.ТЗ.01.1-1).

По завершении строительно-монтажных и пусконаладочных работ комплексов защиты информации проводятся комплексные проверки ПТС СЗПДн лаборатории ИУ-8, целью которых является проверка функционирования компонентов систем в сетевой инфраструктуре лаборатории ИУ-8.

По результатам проведения проверок издаются соответствующие приказы о вводе СЗПДн лаборатории ИУ-8 в постоянную эксплуатацию.