- •Министерство образования и науки российской федерации федеральное государственное автономное образовательное учреждение высшего профессионального образования
- •Обозначения
- •1. Введение
- •1.1. Краткая характеристика предприятия
- •1.2. Оказываемые услуги
- •2. Общие положения политики информационной безопасности
- •3. Описание объектов защиты
- •4. Цели и задачи деятельности по обеспечению информационной безопасности
- •5. Угрозы информационной безопасности
- •6. Модель нарушителя информационной безопасности Учреждения
- •Основные положения по обеспечению информационной безопасности.
- •7.1. Подсистемы управления доступом, регистрации и учета
- •7.2. Подсистема обеспечения целостности и доступности
- •7.3. Подсистема антивирусной защиты
- •7.4. Подсистема межсетевого экранирования
- •7.5. Подсистема анализа защищенности
- •8.2. Администратор безопасности
- •8.3. Оператор арм
- •8.4. Администратор сети
- •8.5. Технический специалист по обслуживанию периферийного оборудования
- •8.6. Программист-разработчик испДн
- •9. Требования к персоналу по обеспечению защиты пДн
- •10. Ответственность сотрудников испДн Учреждения
6. Модель нарушителя информационной безопасности Учреждения
По отношению к Учреждению нарушители могут быть разделены на внешних и внутренних.
Внутренние нарушители.
В качестве потенциальных внутренних нарушителей фирмы рассматриваются:
зарегистрированные пользователи информационных систем фирмы;
сотрудники Учреждения, не являющиеся зарегистрированными пользователями и не допущенные к ресурсам информационных систем, но имеющие доступ в здания и помещения(рабочие);
персонал, обслуживающий технические средства Учреждения;
сотрудники самостоятельных структурных подразделений, обеспечивающие безопасность всего Учреждения;
Внешние нарушители.
В качестве потенциальных внешних нарушителей фирмой рассматриваются:
бывшие сотрудники
представители организаций, взаимодействующих по вопросам технического обеспечения производства;
клиенты фирмы
посетители зданий и помещений фирмы
члены преступных организаций
лица, случайно или умышленно проникшие в информационную систему фирмы из внешних телекоммуникационных сетей (хакеры).
В отношении внутренних и внешних нарушителей принимаются следующие ограничения и предположения о характере их возможных действий:
нарушитель скрывает свои несанкционированные действия от других сотрудников фирмы;
несанкционированные действия нарушителя могут быть следствием ошибок пользователей, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки, хранения и передачи информации;
в своей деятельности вероятный нарушитель может использовать любое имеющееся средство перехвата информации, воздействия на информацию и информационные системы, адекватные финансовые средства для подкупа персонала, шантаж, методы социальной инженерии и другие средства, и методы для достижения стоящих перед ним целей;
внешний нарушитель может действовать в сговоре с внутренним нарушителем.
Основные положения по обеспечению информационной безопасности.
Для обеспечения безопасности ПДн необходимо реализовать СЗПДн, включающую в себя следующие подсистемы:
управления доступом, регистрации и учета;
обеспечения целостности и доступности;
антивирусной защиты;
межсетевого экранирования;
анализа защищенности;
обнаружения вторжений;
криптографической защиты.
7.1. Подсистемы управления доступом, регистрации и учета
Подсистема управления доступом, регистрации и учета предназначена для реализации следующих функций:
идентификации и проверка подлинности субъектов доступа при входе в ИСПДн;
идентификации терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;
идентификации программ, томов, каталогов, файлов, записей, полей записей по именам;
регистрации входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее останова.
регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
регистрации попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей.
Подсистема управления доступом может быть реализована с помощью штатных средств обработки ПДн (операционных систем, приложений и СУБД). Так же может быть внедрено специальное техническое средство или их комплекс осуществляющие дополнительные меры по аутентификации и контролю. Например, применение единых хранилищ учетных записей пользователей и регистрационной информации, использование биометрических и технических (с помощью электронных пропусков) мер аутентификации и других.