Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от НСД
Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны следующие группы организационно-распорядительных документов: · документы, определяющие порядок и правила обеспечения безопасности информации при ее обработке в автоматизированной системе (план защиты информации в автоматизированной системе, план обеспечения непрерывной работы и восстановления информации); · документы, определяющие ответственность взаимодействующих организаций (субъектов) при обмене электронными документами (договор об организации обмена электронными документами). План защиты информации в автоматизированной системе должен содержать следующие сведения: · описание защищаемой системы (основные характеристики защищаемого объекта): назначение автоматизированной системы, перечень решаемых задач, конфигурация, характеристики и размещение технических средств и программного обеспечения, перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в автоматизированной системе и требований по обеспечению доступности, конфиденциальности, целостности этих категорий информации, список пользователей и их полномочий по доступу к ресурсам системы и т.п.; · цель защиты системы и пути обеспечения безопасности автоматизированной системы и циркулирующей в ней информации; · перечень значимых угроз безопасности, от которых требуется защита и наиболее вероятных путей нанесения ущерба; · основные требования к организации процесса функционирования автоматизированной системы и мерам обеспечения безопасности обрабатываемой информации; · требования к условиям применения и определение зон ответственности установленных в системе технических средств защиты от несанкционированного доступа; · основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности автоматизированной системы (особые обязанности должностных лиц автоматизированной системы). План обеспечения непрерывной работы и восстановления информации должен отражать следующие вопросы: · цель обеспечения непрерывности процесса функционирования автоматизированной системы, своевременность восстановления ее работоспособности и чем она достигается; · перечень и классификация возможных кризисных ситуаций; · требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.); · обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы. Договор о порядке организации обмена электронными документами должен включать документы, в которых отражаются следующие вопросы: · разграничение ответственности субъектов, участвующих в процессах обмена электронными документами; · определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов; · определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.); · определение порядка разрешения споров в случае возникновения конфликтов. [19]
Разработанная политика безопасности для компании представлена в приложении №1.
Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности.. DeviceLock. Для защиты и администрирования компьютерной сети организации важно предотвратить запись информации на сменные носители и установку с них ненужных программ. При помощи DeviceLock администратор компьютера или домена может контролировать доступ пользователей к дисководам, DVD/CD-ROM, другим сменным устройствам, адаптерам Wi-Fi и Bluetooth, а также к USB, FireWire, инфракрасным, COM и LPT-портам. Кроме функции контроля доступа, DeviceLock позволяет осуществлять протоколирование и аудит использования устройств и сетевых протоколов на локальном компьютере, как отдельными пользователями, так и группами. Для хранения записей аудита DeviceLock использует стандартный журнал Windows, что позволяет просматривать их как с помощью стандартной программы просмотра событий, так и встроенного средства просмотра. DeviceLock поддерживает функцию теневого копирования – возможность сохранять точную копию данных, копируемых пользователем на внешние устройства хранения данных, передаваемых через COM и LPT-порты или по сети. Точные копии всех файлов и данных сохраняются в SQL-базе данных. Теневое копирование, как и аудит, может быть задано для отдельных пользователей и групп пользователей. Кроме того, теневое копирование DeviceLock совместимо с библиотекой программного обеспечения, поддерживаемой национальным институтом стандартов и технологий США, а также с базой данных Hashkeeper, созданной и поддерживаемой министерством юстиции США. Данные теневого копирования могут быть проверены на вхождение в базы данных известных файлов, что позволяет их использовать в компьютерной криминалистике. Такие базы данных содержат цифровые “отпечатки” множества известных файлов (файлы операционных систем, прикладного программного обеспечения и т.п.). Кроме того, DeviceLock предоставляет возможность быстрого поиска текста в файлах теневого копирования и журналах аудита, хранящихся в централизованной базе данных. DeviceLock может автоматически распознавать, индексировать, искать и показывать документы в различных форматах данных, таких как Adobe Acrobat (PDF), Ami Pro, архивы (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice (документы, таблицы и презентации), Quattro Pro, WordPerfect, WordStar и во многих других. DeviceLock состоит из трех частей: агента (DeviceLock Service), сервера (DeviceLock Enterprise Server и DeviceLock Content Security Server) и консоли управления (DeviceLock Management Console, DeviceLock Group Policy Manager и DeviceLock Enterprise Manager). 1. DeviceLock Service – это ядро системы DeviceLock. Агент устанавливается на каждый компьютер, автоматически запускается и обеспечивает защиту устройств и сети на машине-клиенте, оставаясь в то же время невидимым для локального пользователя. Рисунок 2.2.1.1. Схема DeviceLock Service
2. DeviceLock Enterprise Server – это дополнительный необязательный компонент, используемый для централизованного сбора и хранения данных теневого копирования и журналов аудита. DeviceLock Enterprise Server использует MS SQL Server для хранения данных. Рисунок 2.2.1.2. Схема DeviceLock Enterprise Server 3. Консоль управления – это интерфейс контроля, который системный администратор использует для удаленного управления любой системой, на которой установлен агент (DeviceLock Service). DeviceLock поставляется с тремя различными консолями управления: DeviceLock Management Console (оснастка для MMC), DeviceLock Enterprise Manager и DeviceLock Group Policy Manager (интегрирован в редактор групповых политик Windows). DeviceLock Management Console также используется для управления DeviceLock Enterprise Server и DeviceLock Content Security Server. Рисунок 2.2.1.3. Схема консоль управления Популярное:
|
Последнее изменение этой страницы: 2016-08-31; Просмотров: 1273; Нарушение авторского права страницы