Положение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю


НазваниеПоложение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю
страница9/11
ТипДокументы
filling-form.ru > Договоры > Документы
1   2   3   4   5   6   7   8   9   10   11


С учетом информации, представленной в таблице 4.4., формальная модель угроз безопасности персональных данных для автоматизированной информационной системы персональных данных «АКСИОК» представляет собой совокупность следующих актуальных угроз:
{Uутечки видовой информации = <физические лица, не имеющие доступа к ИСПДн>, <непосредственное наблюдение в служебных помещениях>, <экраны дисплеев и другие средства отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн>;

Uнарушения конфиденциальности посредством анализа «сетевого трафика» = <разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств в ИСПДн>, <уязвимости, связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных>, <использование существующих уязвимостей программно-аппаратного обеспечения ИСПДн>, <информация, находящаяся в средствах, реализующих сетевое взаимодействие>, <нарушение конфиденциальности>;

Uнарушения целостности посредством анализа «сетевого трафика» = <разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств в ИСПДн>, <уязвимости, связанные с реализацией протоколов сетевого взаимодействия и каналов передачи данных>, <использование существующих уязвимостей программно-аппаратного обеспечения ИСПДн>, <информация, находящаяся в средствах, реализующих сетевое взаимодействие>, <нарушение целостности>;

Uдоступа к базе посредством выявления паролей сотрудниками = <лица, имеющие санкционированный доступ в контролируемую зону, но не имеющие доступа к ИР>, <уязвимости, вызванные недостатками организации защиты информации от несанкционированного доступа>, <использование существующих уязвимостей программно-аппаратного обеспечения ИСПДн>, <информация, находящаяся на встроенных носителях долговременного хранения>, <нарушение конфиденциальности>;

Uдоступа к базе посредством выявления паролей программистами = <программисты разработчики прикладного программного обеспечения и лица, обеспечивающие его сопровождение в ИСПДн>, <уязвимости, вызванные недостатками организации защиты информации от несанкционированного доступа>, <использование существующих уязвимостей программно-аппаратного обеспечения ИСПДн>, <информация, находящаяся на встроенных носителях долговременного хранения>, <нарушение конфиденциальности>;

Uнарушение конфиденциальности посредством удаленного запуска приложений = <программисты разработчики прикладного программного обеспечения и лица, обеспечивающие его сопровождение в ИСПДн>, <уязвимости, вызванные недостатками организации защиты информации от несанкционированного доступа>, <использование существующих уязвимостей программно-аппаратного обеспечения ИСПДн>, <информация, находящаяся на встроенных носителях долговременного хранения>, <нарушение конфиденциальности>;

Uнарушение целостности посредством удаленного запуска приложений = <программисты разработчики прикладного программного обеспечения и лица, обеспечивающие его сопровождение в ИСПДн>, <уязвимости, вызванные недостатками организации защиты информации от несанкционированного доступа>, <использование существующих уязвимостей программно-аппаратного обеспечения ИСПДн>, <информация, находящаяся на встроенных носителях долговременного хранения>, <нарушение целостности>;

Uвнедрения вредоносных программ = <любые вредоносные программы>, <отчуждаемые носители вредоносных программ, локальная вычислительная сеть>, <дискеты, flash cads, локальная вычислительная сеть>, <загрузочный сектор диска компьютера, компьютерные программы, файлы баз данных>}
Представленная формальная модель угроз безопасности персональных данных для автоматизированной информационной системы персональных данных «АКСИОК» является основой для разработки требований к подсистеме защиты персональных данных и перечня мероприятий по организации и техническому обеспечению безопасности персональных данных в данной информационной системе.
Первоисточники

1. Приказ от 13.02.2008 «Об утверждении порядка проведения классификации информационных систем персональных данных» Федеральной службы по техническому и экспертному контролю № 55, Федеральной службы безопасности Российской Федерации № 86, Министерства информационных технологий и связи Российской Федерации № 20.

2. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная заместителем директора ФСТЭК России 15.02.2008.

3. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная заместителем директора ФСТЭК России 14.02.2008.





Приложение № 16

к Положению по организации работы с персональными данными в Управлении Федерального казначейства по Забайкальскому краю и отделениях Управления Федерального казначейства по Забайкальскому краю


Пример требований к подсистеме защиты персональных данных и основных мероприятий по организации и техническому обеспечению безопасности персональных данных для информационной системы персональных данных Управления Федерального казначейства по Забайкальскому краю



УПРАВЛЕНИЕ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА ПО ЗАБАЙКАЛЬСКОМУ КРАЮ

Принято на заседании постоянно действующей технической комиссии Управления Федерального казначейства по Забайкальскому краю по защите информации с ограниченным доступом
Протокол от « » 2010г. № ___.

Требования к подсистеме защиты персональных данных и основные мероприятия по организации и техническому обеспечению безопасности персональных данных для автоматизированной информационной системы персональных данных «АКСИОК»

Чита, 2010

Содержание
Сокращения

I. Общие положения.

II. Требования к подсистеме защиты персональных данных для автоматизированной информационной системы персональных данных «АКСИОК».

2.1. Требования к подсистеме защиты персональных данных с группировкой по актуальным угрозам.

2.2. Обобщенные требования к подсистеме защиты персональных данных.

III. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных для автоматизированной информационной системы персональных данных «АКСИОК».

3.1. Установленные в защищенной корпоративной вычислительной сети Федерального казначейства в рамках автоматизированной информационной системы персональных данных «АКСИОК» средства технической защиты информации и действующие при этом организационные меры, направленные на защиту информации.

3.2. Выполнение требований к подсистеме защиты персональных данных посредством установленных технических средств и принятых организационных мер.

3.3. Предложения по развитию подсистемы защиты персональных данных автоматизированной информационной системы персональных данных «АКСИОК».

Первоисточники

Сокращения
ВП – выделенное помещение

ИСПДн – информационная система персональных данных

ИР – информационные ресурсы

ПДн – персональные данные

ПМВ – программно-математическое воздействие

СЗПДн – система (подсистема) защиты персональных данных

I. Общие положения.

Настоящий документ содержит требования к подсистеме защиты персональных данных, а также перечень основных организационных и технических мероприятий, которые необходимо провести для обеспечения безопасности персональных данных в автоматизированной информационной системе персональных данных «АКСИОК».

В основу требований к подсистеме защиты персональных данных автоматизированной информационной системы персональных данных «АКСИОК» положен документ «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных обрабатываемых в информационных системах персональных данных», утвержденный заместителем директора ФСТЭК России 15.02.2008.

Перечень основных организационных и технических мероприятий для обеспечения безопасности персональных данных в автоматизированной информационной системе персональных данных «АКСИОК» составлен на основе рекомендаций по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных заместителем директора ФСТЭК России 15.02.2008.

Требования к подсистеме защиты персональных данных и основные мероприятия по организации и техническому обеспечению безопасности персональных данных, представленные в настоящем документе, направлены на нейтрализацию актуальных угроз безопасности персональных данных, обрабатываемых в автоматизированной информационной системе персональных данных «АКСИОК». Формальная модель актуальных угроз безопасности персональных данных, обрабатываемых в автоматизированной информационной системе персональных данных «АКСИОК» представлена в документе «Модель угроз безопасности персональных данных для автоматизированной информационной системы персональных данных «АКСИОК»», одобренном на заседании от ___.___2010 №___ постоянно действующей технической комиссии по защите информации с ограниченным доступом и утвержденном приказом руководителя Федерального казначейства от ___.___2010 №___.

Настоящие Требования одобрены на заседании от ___.___2010 №___ постоянно действующей технической комиссии по защите информации с ограниченным доступом, созданной в соответствии с приказом руководителя Управления Федерального казначейства по … от ___.___2010 №___.
II. Требования к подсистеме защиты персональных данных для автоматизированной информационной системы персональных данных «АКСИОК».

С целью нейтрализации актуальных угроз безопасности персональных данных, обрабатываемых в автоматизированной информационной системе персональных данных «АКСИОК», формальная модель которых представлена в [6], в соответствии с [4], [5] необходимо предусмотреть программно-технические средства для следующих подсистем:

- управления доступом;

- регистрации и учета;

- антивирусной защиты;

- обеспечения целостности;

- обеспечения безопасного сетевого взаимодействия.

Также, в соответствии с [4], необходимо предусмотреть меры по нейтрализации актуальных угроз утечки информации по техническим каналам, определенных в [6].

Кроме этого, в соответствии с [4, стр.19] должна проводиться сертификация программного обеспечения, используемого в процессе эксплуатации автоматизированной информационной системы персональных данных «АКСИОК», на отсутствие не декларированных возможностей.
2.1. Требования к подсистеме защиты персональных данных с группировкой по актуальным угрозам.

Определим требования по нейтрализации актуальных угроз утечки информации по техническим каналам, определенных в [6]. Для нейтрализации Uутечки видовой информации должна быть исключена возможность просмотра текстовой и графической видовой информации, отображаемой устройствами отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав автоматизированной информационной системы персональных данных «АКСИОК».

Определим требования к подсистемам управления доступом; регистрации и учета; антивирусной защиты; обеспечения целостности; обеспечения безопасного сетевого взаимодействия с группировкой по актуальным угрозам формальной модели актуальных угроз, представленной в [6].

Для нейтрализации Uнарушения конфиденциальности посредством анализа «сетевого трафика», Uнарушения целостности посредством анализа «сетевого трафика», Uнарушение конфиденциальности посредством удаленного запуска приложений и Uнарушение целостности посредством удаленного запуска приложений в подсистеме обеспечения безопасного сетевого взаимодействия должны применяться межсетевые экраны, обеспечивающие принятие решения по фильтрации для каждого сетевого пакета независимо.

В подсистеме обеспечения целостности:

- должна быть обеспечена целостность программных средств защиты в составе СЗПДн, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗПДн, целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ;

- должна осуществляться физическая охрана ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации, особенно в нерабочее время;

- должно проводиться периодическое тестирование функций СЗПДн при изменении программной среды и персонала ИСПДн с помощью тестовых программ, имитирующих попытки НСД;

- должны быть в наличии средства восстановления СЗПДн, предусматривающие ведение двух копий программных средств защиты информации, их периодическое обновление и контроль работоспособности;

- должна проводиться проверка целостности модулей средства защиты от ПМВ, необходимых для его корректного функционирования, при его загрузке и использованием контрольных сумм;

- должна быть обеспечена возможность восстановления средства защиты от ПМВ, предусматривающая ведение двух копий программного средства защиты, его периодическое обновление и контроль работоспособности;

- должны быть реализованы механизмы проверки целостности пакетов обновлений средства защиты от ПМВ с использованием контрольных сумм.

Для нейтрализации Uдоступа к базе посредством выявления паролей сотрудниками и Uдоступа к базе посредством выявления паролей программистами в подсистеме управления доступом:

- должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в операционную систему ИСПДн по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов;

- должна проводиться идентификация и аутентификация субъектов доступа при входе в средство защиты от программно-математических воздействий и перед выполнением ими любых операций по управлению функциями средства защиты от программно-математических воздействий по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;

- любые действия субъектов доступа по управлению функциями средства защиты от ПМВ должны выполняться только после проведения его успешной аутентификации;

- должны быть предусмотрены механизмы блокирования доступа к средствам защиты от ПМВ при выполнении устанавливаемого числа неудачных попыток ввода пароля;

- должна проводиться идентификация файлов, каталогов, программных модулей, внешних устройств, используемых средствами защиты от ПМВ.

В подсистеме регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъекта доступа в систему (из) системы, либо регистрация загрузки и инициализации операционной системы и программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

- должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал (учетную карточку);

- должна проводиться регистрация входа (выхода) субъекта доступа в средство защиты от ПМВ, регистрация загрузки и инициализации этого средства и ее программного останова. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в средство защиты от ПМВ или загрузки (останова) этого средства, а также идентификатор субъекта доступа, инициировавшего данные действия и результат попытки входа (успешная или неуспешная);

- должна проводиться регистрация событий проверки и обнаружения ПМВ. В параметрах регистрации указываются время и дата проверки или обнаружения ПМВ, идентификатор субъекта доступа, инициировавшего данные действия, характер выполняемых действий по проверке, тип обнаруженной вредоносной программы, результат действий средства защиты по блокированию ПМВ;

- должна проводиться регистрация событий по внедрению в средство защиты от ПМВ пакетов обновлений. В параметрах регистрации указываются время и дата обновления, идентификатор субъекта доступа, инициировавшего данное действие, версия и контрольная сумма пакета обновления;

- должна проводиться регистрация событий запуска (завершения) работы модулей средства защиты от ПМВ. В параметрах регистрации указываются время и дата запуска/завершения работы, идентификатор модуля, идентификатор субъекта доступа, инициировавшего данное действие, результат запуска/завершения работы;

- должна проводиться регистрация событий управления субъектом доступа функциями средства защиты от ПМВ. В параметрах регистрации указываются время и дата события управления каждой функцией, идентификатор и спецификация функции, идентификатор субъекта доступа, инициировавшего данное действие, результат действия;

- должна проводиться регистрация событий попыток доступа программных средств к модулям средства защиты от ПМВ или специальным ловушкам. В параметрах регистрации указываются время и дата попытки доступа, идентификатор модуля, идентификатор и спецификация модуля средства защиты от ПМВ (специальной ловушки), результат попытки доступа;

- должна проводиться регистрация событий отката для средства защиты от ПМВ. В параметрах регистрации указываются время и дата события отката, спецификация действий отката, идентификатор субъекта доступа, инициировавшего данное действие, результат действия;

- данные регистрации должны быть защищены от их уничтожения или модификации нарушителем;

- должны быть реализованы механизмы сохранения данных регистрации в случае сокращения отведенных под них ресурсов;

- должны быть реализованы механизмы просмотра и анализа данных регистрации и их фильтрации по заданному набору параметров;

- должен проводиться автоматический непрерывный мониторинг событий, которые могут являться причиной реализации ПМВ (создание, редактирование, запись, компиляция объектов, которые могут содержать ВП);

- должен быть реализован механизм автоматического анализа данных регистрации по шаблонам типовых проявлений ПМВ с автоматическим их блокированием и уведомлением администратора безопасности.

Для нейтрализации Uвнедрения вредоносных программ в подсистеме антивирусной защиты:

- должна проводиться автоматическая проверка на наличие ВП или последствий МВ при импорте в ИСПДн всех программных модулей (прикладных программ), которые могут содержать ВП, по их типовым шаблонам и с помощью эвристического анализа;

- должны быть реализованы механизмы автоматического блокирования обнаруженных ВП путем их удаления из программных модулей или уничтожения;

- должна выполняться регулярно, при первом запуске средств защиты ПДн от ПМВ и с устанавливаемой периодичностью, проверка на предмет наличия в них ВП;

- должна инициироваться автоматическая проверка ИСПДн на предмет наличия ВП при выявлении факта ПМВ;

- должен быть реализован механизм отката для устанавливаемого числа операций удаления ВП из оперативной или постоянной памяти, из программных модулей и прикладных программ или программных средств, содержащих ВП.
2.2. Обобщенные требования к подсистеме защиты персональных данных.

Обобщим требования по нейтрализации каждой актуальной угрозы в единые требования к подсистеме защиты персональных данных для автоматизированной информационной системы персональных данных «АКСИОК» с группировкой по следующим подсистемам:

- управления доступом;

- регистрации и учета;

- антивирусной защиты;

- обеспечения целостности;

- обеспечения безопасного сетевого взаимодействия.

При этом, с целью систематизации организационных и технических мероприятий по защите персональных данных, каждому требованию сопоставим его кодовое наименование.

В подсистеме управления доступом:

- должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в операционную систему ИСПДн по идентификатору по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов (Тд1);

- должна проводиться идентификация и аутентификация субъектов доступа при входе в средство защиты от программно-математических воздействий и перед выполнением ими любых операций по управлению функциями средства защиты от программно-математических воздействий по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов (Тд2);

- любые действия субъектов доступа по управлению функциями средства защиты от ПМВ должны выполняться только после проведения его успешной аутентификации (Тд3);

- должны быть предусмотрены механизмы блокирования доступа к средствам защиты от ПМВ при выполнении устанавливаемого числа неудачных попыток ввода пароля (Тд4);

- должна проводиться идентификация файлов, каталогов, программных модулей, внешних устройств, используемых средствами защиты от ПМВ (Тд5).

В подсистеме регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъекта доступа в систему (из) системы, либо регистрация загрузки и инициализации операционной системы и программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная) (Тру1);

- должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал (учетную карточку) (Тру2);

- должна проводиться регистрация входа (выхода) субъекта доступа в средство защиты от ПМВ, регистрация загрузки и инициализации этого средства и ее программного останова. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в средство защиты от ПМВ или загрузки (останова) этого средства, а также идентификатор субъекта доступа, инициировавшего данные действия и результат попытки входа (успешная или неуспешная) (Тру3);

- должна проводиться регистрация событий проверки и обнаружения ПМВ. В параметрах регистрации указываются время и дата проверки или обнаружения ПМВ, идентификатор субъекта доступа, инициировавшего данные действия, характер выполняемых действий по проверке, тип обнаруженной вредоносной программы, результат действий средства защиты по блокированию ПМВ (Тру4);

- должна проводиться регистрация событий по внедрению в средство защиты от ПМВ пакетов обновлений. В параметрах регистрации указываются время и дата обновления, идентификатор субъекта доступа, инициировавшего данное действие, версия и контрольная сумма пакета обновления (Тру5);

- должна проводиться регистрация событий запуска (завершения) работы модулей средства защиты от ПМВ. В параметрах регистрации указываются время и дата запуска/завершения работы, идентификатор модуля, идентификатор субъекта доступа, инициировавшего данное действие, результат запуска/завершения работы (Тру6);

- должна проводиться регистрация событий управления субъектом доступа функциями средства защиты от ПМВ. В параметрах регистрации указываются время и дата события управления каждой функцией, идентификатор и спецификация функции, идентификатор субъекта доступа, инициировавшего данное действие, результат действия (Тру7);

- должна проводиться регистрация событий попыток доступа программных средств к модулям средства защиты от ПМВ или специальным ловушкам. В параметрах регистрации указываются время и дата попытки доступа, идентификатор модуля, идентификатор и спецификация модуля средства защиты от ПМВ (специальной ловушки), результат попытки доступа (Тру8);

- должна проводиться регистрация событий отката для средства защиты от ПМВ. В параметрах регистрации указываются время и дата события отката, спецификация действий отката, идентификатор субъекта доступа, инициировавшего данное действие, результат действия (Тру9);

- данные регистрации должны быть защищены от их уничтожения или модификации нарушителем (Тру10);

- должны быть реализованы механизмы сохранения данных регистрации в случае сокращения отведенных под них ресурсов (Тру11);

- должны быть реализованы механизмы просмотра и анализа данных регистрации и их фильтрации по заданному набору параметров (Тру12);

- должен проводиться автоматический непрерывный мониторинг событий, которые могут являться причиной реализации ПМВ (создание, редактирование, запись, компиляция объектов, которые могут содержать ВП) (Тру13);

- должен быть реализован механизм автоматического анализа данных регистрации по шаблонам типовых проявлений ПМВ с автоматическим их блокированием и уведомлением администратора безопасности (Тру14).

В подсистеме обеспечения целостности:

- должна быть обеспечена целостность программных средств защиты в составе СЗПДн, а также неизменность программной среды. При этом целостность средств защиты поверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗПДн, целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ (Тц1);

- должна осуществляться физическая охрана ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации, особенно в нерабочее время (Тц2);

- должно проводиться периодическое тестирование функций СЗПДн при изменении программной среды и персонала ИСПДн с помощью тестовых программ, имитирующих попытки НСД (Тц3);

- должны быть в наличии средства восстановления СЗПДн, предусматривающие ведение двух копий программных средств защиты информации, их периодическое обновление и контроль работоспособности;

- должна проводиться проверка целостности модулей средства защиты от ПМВ, необходимых для его корректного функционирования, при его загрузке и использованием контрольных сумм (Тц4);

- должна быть обеспечена возможность восстановления средства защиты от ПМВ, предусматривающая ведение двух копий программного средства защиты, его периодическое обновление и контроль работоспособности (Тц5);

- должны быть реализованы механизмы проверки целостности пакетов обновлений средства защиты от ПМВ с использованием контрольных сумм (Тц6).

В подсистеме антивирусной защиты:

- должна проводиться автоматическая проверка на наличие ВП или последствий МВ при импорте в ИСПДн всех программных модулей (прикладных программ), которые могут содержать ВП, по их типовым шаблонам и с помощью эвристического анализа (Тан1);

- должны быть реализованы механизмы автоматического блокирования обнаруженных ВП путем их удаления из программных модулей или уничтожения (Тан2);

- должна выполняться регулярно, при первом запуске средств защиты ПДн от ПМВ и с устанавливаемой периодичностью, проверка на предмет наличия в них ВП (Тан3);

- должна инициироваться автоматическая проверка ИСПДн на предмет наличия ВП при выявлении факта ПМВ (Тан4);

- должен быть реализован механизм отката для устанавливаемого числа операций удаления ВП из оперативной или постоянной памяти, из программных модулей и прикладных программ или программных средств, содержащих ВП (Тан5).

В подсистеме обеспечения безопасного сетевого взаимодействия:

- должны применяться межсетевые экраны, обеспечивающие принятие решения по фильтрации для каждого сетевого пакета независимо (Тс1).

Требование по нейтрализации актуальной угрозы утечки информации по техническим каналам Uутечки видовой информации выглядит следующим образом: должна быть исключена возможность просмотра текстовой и графической видовой информации, отображаемой устройствами отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации (Тт1).
III. Основные мероприятия по организации и техническому обеспечению безопасности персональных данных для автоматизированной информационной системы персональных данных «АКСИОК».

В соответствии с рекомендациями, представленными в [5, с.17], а также в связи с тем, что автоматизированная информационная система персональных данных «АКСИОК» по своим характеристикам и номенклатуре угроз безопасности ПДн близка к наиболее распространенным информационным системам, целесообразно при ее защите максимально использовать традиционные подходы к технической защите информации.
3.1. Установленные в защищенной корпоративной вычислительной сети Федерального казначейства в рамках автоматизированной информационной системы персональных данных «АКСИОК» средства технической защиты информации и действующие при этом организационные меры, направленные на защиту информации.

Опишем установленные в Управлении Федерального казначейства по Забайкальскому краю в рамках автоматизированной информационной системы персональных данных «АКСИОК» средства технической защиты информации и действующие при этом организационные меры, направленные на защиту информации. Укажем краткое обозначение данных средств и мер. Далее составим таблицу соответствия действующих организационных мер и установленных технических средств предъявленным в параграфе 2.2. требованиям по защите персональных данных в автоматизированной информационной системе персональных данных «АКСИОК».

К действующим в рамках автоматизированной информационной системы персональных данных «АКСИОК» средствам технической защиты принадлежат:

- программно-аппаратный комплекс «Соболь», который входит в состав подсистемы управления доступом, регистрации и учета, и предназначен для предотвращения несанкционированного доступа посторонних лиц к ресурсам защищаемого компьютера (ПАК «Соболь»);

- средства разграничения доступа к информации, встроенные в операционную систему Windows (ОС Windows);

- средства разграничения доступа к информации, встроенные в сервер баз данных Oracle (СУБД Oracle);

- маршрутизатор с разграничением доступа Router Avaya C460 (Маршрутизатор Avaya);

- антивирусное программное средство Антивирус Касперского.

При этом рабочие станции располагаются таким образом, чтобы входящие в кабинеты посторонние сотрудники не смогли получить информацию о персональных данных посредством непосредственного наблюдения (Оптимальное расположение рабочих станций).

Программно-аппаратный комплекс «Соболь» обеспечивает:

- регистрацию пользователей и назначение им персональных идентификаторов и паролей для входа в систему;

- идентификацию и аутентификацию пользователей при их входе в систему;

- управление параметрами процедуры идентификации пользователя, такими как число неудачных попыток входа, ограничение времени на вход в систему и др.;

- регистрацию событий, имеющих отношение к безопасности системы;

- контроль целостности файлов на жестком диске;

- контроль целостности физических секторов жесткого диска;

- защиту от несанкционированной загрузки операционной системы со съемных носителей — дискет, CD-ROM, ZIP-устройств, магнитооптических дисков, USB-устройств и др.;

- блокировку компьютера при условии, что после включения компьютера управление не передано расширению BIOS комплекса «Соболь»;

- диагностику состояния основных компонентов комплекса — датчика случайных чисел, энергонезависимой памяти, считывателя персональных идентификаторов iButton;

- возможность совместной работы с системами защиты семейства Secret Net

и АПКШ «Континент».

В соответствии с технической документацией, комплекс «Соболь» может использоваться в качестве средства защиты от НСД к техническим, программным и информационным ресурсам ПЭВМ, обрабатывающих конфиденциальную информацию, не содержащую сведений, составляющих государственную тайну.

Антивирус Касперского:

- защищает компьютеры от заражения вирусами и другими угрозами из любого источника. В число таких источников входят жесткие диски, дискеты, а также сети. Компьютеры защищаются от вирусов и других угроз, распространяющихся с помощью вложений электронной почты и другими способами. Например, угроза может быть установлена на компьютер в процессе работы в сети Интернет;

- проверяет и излечивает файлы, находящиеся в сжатых файлах. Для вирусов, распространяющихся по сети Интернет, не требуется изменение отдельных программ или параметров. Автоматическая защита проверяет все загружаемые программы и документы;

- реагирует на обнаружение файлов, зараженных вирусами, выполняя действия по сохранению и исправлению данных. По умолчанию Антивирус Касперского пытается при обнаружении вируса удалить его из зараженного файла. Файл считается исправленным, если удается полностью удалить из него вирус. Если по каким-либо причинам Антивирус Касперского не смог удалить вирус, то он перемещает зараженный файл на карантин для защиты компьютера от распространения вируса;

- автоматически проверяет наличие файлов на карантине и предлагает осмотреть их с учетом новой информации.

Антивирус Касперского обеспечивает защиту следующих типов:

- автоматическая защита: Постоянно отслеживает работу компьютера путем осмотра всех файлов при их открытии, запуске, внесении изменений, сохранении, перемещении и копировании. Автоматическая защита не позволяет обнаружить угрозы из категории расширенных угроз.

- поиск шаблонов: Выполняется поиск следов вирусных сигнатур в зараженных файлах. Такой поиск называется осмотром. В зависимости от конфигурации, пользователи и администраторы защиты от вирусов могут запускать осмотры для систематической проверки файлов компьютера на наличие вирусов на основе сигнатур и шаблонов. Осмотры могут выполняться по требованию, автоматически по расписанию или при запуске системы. Поиск шаблонов позволяет обнаружить угрозы из категории расширенных угроз в ходе осмотров вручную и плановых осмотров.

- дополнительная эвристика: Анализирует структуру программы, ее поведение и другие атрибуты, сравнивая их с вирусом. Во многих случаях это позволяет защититься от вирусов (таких как почтовые черви и макровирусы) еще до создания описания вируса и обновления программы. Дополнительная эвристика позволяет распознать угрозу со стороны сценариев в файлах HTML, VBScript и JavaScript.
3.2. Выполнение требований к подсистеме защиты персональных данных посредством установленных технических средств и принятых организационных мер.

Соответствие установленных технических средств защиты информации и принятых организационных мер по защите информации требованиям к подсистеме защиты персональных данных, которые они реализуют, представлено в таблице 3.2.1.
Таблица 3.2.1. Соответствие установленных технических средств защиты информации и принятых организационных мер по защите информации требованиям к подсистеме защиты персональных данных, которые они реализуют.

Требование

Техническое средство

Тд1, Тд2, Тд3, Тд4, Тд5, Тру1, Тру2, Тру3, Тру4, Тру5, Тру6, Тру7, Тру8, Тру9, Тру10, Тру11, Тру12, Тру13, Тру14, Тц1, Тц2, Тц3, Тц4, Тц5, Тц6

ПАК «Соболь», ОС Windows, СУБД Oracle

Тан1, Тан2, Тан3, Тан4, Тан5

Антивирус Касперского

Тс1

Маршрутизатор Avaya

Тт1

Оптимальное расположение рабочих станций
1   2   3   4   5   6   7   8   9   10   11

Похожие:

Положение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю iconПорядок возврата плательщикам
В связи с многочисленными обращениями плательщиков по возврату средств со счета №40101 «Доходы, распределяемые органами Федерального...

Положение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю iconУправление федерального казначейства по камчатскому краю документация об электронном аукционе
«Приобретение сотовых телефонов для нужд Управления Федерального казначейства по Камчатскому краю»

Положение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю iconДоклад о результатах и основных направлениях деятельности управления...
№ Основные результаты деятельности уфмс россии по Забайкальскому краю в отчетном финансовом году

Положение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю iconУправления Федерального казначейства по Алтайскому краю и Отделений...
Управления Федерального казначейства по Алтайскому краю и Отделений по городам и районам

Положение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю iconТиповой договор на оказание услуг по централизованной охране подразделениями...
Уво при умвд россии по Забайкальскому краю и филиала фгуп «Охрана» мвд россии по Забайкальскому краю

Положение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю iconПеречень документов, предоставляемых в Управление Федерального казначейства...
Формы документов размещены в разделе «Иная деятельность/Государственная служба в уфк/Образцы документов»

Положение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю iconТиповой договор на централизованную охрану подразделениями полиции...
Уво при умвд россии по Забайкальскому краю и филиала фгуп «Охрана» мвд россии по Забайкальскому краю

Положение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю iconПриказ от 3 декабря 2013 г. N 277 о порядке организации и ведения...
Федерального казначейства, территориальных органов Федерального казначейства (далее тофк), а также Федерального казенного учреждения...

Положение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю iconПриказ от 3 декабря 2013 г. N 277 о порядке организации и ведения...
Федерального казначейства, территориальных органов Федерального казначейства (далее тофк), а также Федерального казенного учреждения...

Положение по организации работы с персональными данными в управлении федерального казначейства по забайкальскому краю и отделениях управления федерального казначейства по забайкальскому краю iconПриказ от 3 декабря 2013 г. N 277 о порядке организации и ведения...
Федерального казначейства, территориальных органов Федерального казначейства (далее тофк), а также Федерального казенного учреждения...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск