Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от НСД



Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны следующие группы организационно-распорядительных документов:

· документы, определяющие порядок и правила обеспечения безопасности информации при ее обработке в автоматизированной системе (план защиты информации в автоматизированной системе, план обеспечения непрерывной работы и восстановления информации);

· документы, определяющие ответственность взаимодействующих организаций (субъектов) при обмене электронными документами (договор об организации обмена электронными документами).

План защиты информации в автоматизированной системе должен содержать следующие сведения:

· описание защищаемой системы (основные характеристики защищаемого объекта): назначение автоматизированной системы, перечень решаемых задач, конфигурация, характеристики и размещение технических средств и программного обеспечения, перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в автоматизированной системе и требований по обеспечению доступности, конфиденциальности, целостности этих категорий информации, список пользователей и их полномочий по доступу к ресурсам системы и т.п.;

· цель защиты системы и пути обеспечения безопасности автоматизированной системы и циркулирующей в ней информации;

· перечень значимых угроз безопасности, от которых требуется защита и наиболее вероятных путей нанесения ущерба;

· основные требования к организации процесса функционирования автоматизированной системы и мерам обеспечения безопасности обрабатываемой информации;

· требования к условиям применения и определение зон ответственности установленных в системе технических средств защиты от несанкционированного доступа;

· основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности автоматизированной системы (особые обязанности должностных лиц автоматизированной системы).

План обеспечения непрерывной работы и восстановления информации должен отражать следующие вопросы:

· цель обеспечения непрерывности процесса функционирования автоматизированной системы, своевременность восстановления ее работоспособности и чем она достигается;

· перечень и классификация возможных кризисных ситуаций;

· требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.);

· обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы.

Договор о порядке организации обмена электронными документами должен включать документы, в которых отражаются следующие вопросы:

· разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;

· определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;

· определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.);

· определение порядка разрешения споров в случае возникновения конфликтов. [19]

 

Разработанная политика безопасности для компании представлена в приложении №1.

 


 

Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности..

DeviceLock.

Для защиты и администрирования компьютерной сети организации важно предотвратить запись информации на сменные носители и установку с них ненужных программ.

При помощи DeviceLock администратор компьютера или домена может контролировать доступ пользователей к дисководам, DVD/CD-ROM, другим сменным устройствам, адаптерам Wi-Fi и Bluetooth, а также к USB, FireWire, инфракрасным, COM и LPT-портам.

Кроме функции контроля доступа, DeviceLock позволяет осуществлять протоколирование и аудит использования устройств и сетевых протоколов на локальном компьютере, как отдельными пользователями, так и группами. Для хранения записей аудита DeviceLock использует стандартный журнал Windows, что позволяет просматривать их как с помощью стандартной программы просмотра событий, так и встроенного средства просмотра.

DeviceLock поддерживает функцию теневого копирования – возможность сохранять точную копию данных, копируемых пользователем на внешние устройства хранения данных, передаваемых через COM и LPT-порты или по сети.

Точные копии всех файлов и данных сохраняются в SQL-базе данных. Теневое копирование, как и аудит, может быть задано для отдельных пользователей и групп пользователей.

Кроме того, теневое копирование DeviceLock совместимо с библиотекой программного обеспечения, поддерживаемой национальным институтом стандартов и технологий США, а также с базой данных Hashkeeper, созданной и поддерживаемой министерством юстиции США. Данные теневого копирования могут быть проверены на вхождение в базы данных известных файлов, что позволяет их использовать в компьютерной криминалистике. Такие базы данных содержат цифровые “отпечатки” множества известных файлов (файлы операционных систем, прикладного программного обеспечения и т.п.).

Кроме того, DeviceLock предоставляет возможность быстрого поиска текста в файлах теневого копирования и журналах аудита, хранящихся в централизованной базе данных. DeviceLock может автоматически распознавать, индексировать, искать и показывать документы в различных форматах данных, таких как Adobe Acrobat (PDF), Ami Pro, архивы (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice (документы, таблицы и презентации), Quattro Pro, WordPerfect, WordStar и во многих других.

DeviceLock состоит из трех частей: агента (DeviceLock Service), сервера (DeviceLock Enterprise Server и DeviceLock Content Security Server) и консоли управления (DeviceLock Management Console, DeviceLock Group Policy Manager и DeviceLock Enterprise Manager).

1. DeviceLock Service – это ядро системы DeviceLock. Агент устанавливается на каждый компьютер, автоматически запускается и обеспечивает защиту устройств и сети на машине-клиенте, оставаясь в то же время невидимым для локального пользователя.

Рисунок 2.2.1.1. Схема DeviceLock Service


 

2. DeviceLock Enterprise Server – это дополнительный необязательный компонент, используемый для централизованного сбора и хранения данных теневого копирования и журналов аудита. DeviceLock Enterprise Server использует MS SQL Server для хранения данных.

Рисунок 2.2.1.2. Схема DeviceLock Enterprise Server

3. Консоль управления – это интерфейс контроля, который системный администратор использует для удаленного управления любой системой, на которой установлен агент (DeviceLock Service). DeviceLock поставляется с тремя различными консолями управления: DeviceLock Management Console (оснастка для MMC), DeviceLock Enterprise Manager и DeviceLock Group Policy Manager (интегрирован в редактор групповых политик Windows). DeviceLock Management Console также используется для управления DeviceLock Enterprise Server и DeviceLock Content Security Server.

Рисунок 2.2.1.3. Схема консоль управления


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-08-31; Просмотров: 1219; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.012 с.)
Главная | Случайная страница | Обратная связь