КулЛиб - Классная библиотека! Скачать книги бесплатно 

Выбор средств защиты информации для различных инфотелекоммуникационных систем [Александр Андреевич Привалов] (fb2) читать онлайн


 [Настройки текста]  [Cбросить фильтры]
  [Оглавление]

Евгений Опарин, Александр Привалов Выбор средств защиты информации для различных инфотелекоммуникационных систем

Перечень сокращений и определений

АСУ ‒ Автоматизированная система управления: сочетание персонала, программных и аппаратных средств, реализующих информационные технологии управления различными процессами;

ИБ ‒ Информационная безопасность: состояние защищенности информации и связанных с ней законных прав личности или общества в информационной сфере;

ЛВС — Локальная вычислительная сеть: группа связанных устройств обработки информации, которая охватывает ограниченную территорию и использует нацеленные на эту территорию средства и методы передачи данных;

НСД — Несанкционированный доступ: получение возможности обработки информации или использования ресурсов информационной системы с отступлением от установленных прав/правил доступа.

ОВТ — Объект вычислительной техники: перемещаемый или стационарный объект, содержащий средства обработки информации для выполнения определенных функций и задач;

ПИР ‒ Проектно-изыскательские работы: совокупность действий по проведению инженерных испытаний, подготовке технико-экономических обоснований строительства, созданию проектов, рабочей и сметной документации для осуществления строительства (расширения, реконструкции, нового строительства, технического перевооружения) зданий, объектов, сооружений;

ПО — Программное обеспечение: набор компьютерных программ (комбинаций инструкций и данных), обеспечивающий возможность выполнения заданных функций информационной системой или ее компонентом;

СВТ — Средство вычислительной техники: комплекс программно-технических компонентов системы обработки информации, которые могут функционировать обособленно или как часть других систем;

СЗИ — Средства защиты информации: комплекс инженерно-технических устройств, приспособлений и систем, применяемых для решения задач по обеспечению ИБ;

СМР ‒ Строительно-монтажные работы: работы по возведению новых объектов и по установке в них оборудования;

ФЗ — Федеральный закон: закон, установленный федеральными законодательными органами федеративного государства;

ФСБ − Федеральная служба безопасности: орган исполнительной власти, осуществляющий решение задач по обеспечению безопасности Российской Федерации в пределах своих полномочий, установленных нормативными правовыми актами;

ФСТЭК — Федеральная служба по техническому и экспортному контролю: орган исполнительной власти, выполняющий специальные и контрольные функции в области обеспечения защиты (некриптографическими методами) информации в соответствии с государственной политикой Российской Федерации.

Введение

Современный рынок средств защиты информации представлен различными организационными, аппаратными, программными и комбинированными комплексами. Продукты различаются по цене, функциональности и наличию сертификатов соответствия по безопасности. Прежде чем сделать выбор, IT-специалист должен хорошо изучить этот вопрос. В любой компании присутствует конфиденциальная информация, и ее нужно защищать от желающих получить к ней доступ, так как это вопрос самой жизни организации. Можно потратить много времени, ресурсов и разработать систему защиты собственными силами, но существует более простой способ — использовать средства, которые помогают автоматизировать защиту информации и связанные с этим процессы.

Именно по этой причине обучающемуся необходимо научиться самостоятельно выбирать средства защиты информации в зависимости от объекта предполагаемой защиты от несанкционированного доступа, а также изучить критерии, по которым происходит выбор СЗИ.

Оформление и содержание практической работы

Вне зависимости от выбранной темы, практическая работа должна соответствовать приведенному ниже оглавлению:



При оформлении практической работы необходимо использовать ПО Microsoft Word, шрифт — TimesNewRoman, междустрочный интервал должен быть равен 1.5, размер шрифта — 14. Отступы по краям должны быть равны 1 см, абзацы должны начинаться с «красной» строки (1.5 см).

Титульный лист

Оформление титульного листа осуществляется согласно ГОСТ 2.105-95 ГОСТ 7.32-2017 (см. приложение Б). В этом листе указывается название института, тема, которую рассматривает студент, название предмета (дисциплина), ФИО обучающегося, ФИО преподавателя, город и текущий год.

Содержание

В содержании указывается сама структура практической работы, которая в обязательном порядке должна включать следующие разделы: введение; темы, которые рассматривает обучающийся; заключение; список используемых источников. Если необходимо использовать дополнительное материалы, то их нужно указать как приложения.

Для того, чтобы правильно оформить содержание посредством ПО Microsoft Word, нужно на вкладке «Ссылки» через виртуальную кнопку «Оглавление» (в левом верхнем углу окна) выбрать необходимый стиль. На странице появляется пустой раздел «Содержание». Чтобы заполнить его, нужно в тексте практической работы выделить тему (заголовок раздела), в ленте команд Microsoft Word перейти на вкладку «Ссылки» и, нажав на кнопку «Добавить текст» в группе «Оглавление», выбрать «Уровень 1».

Чтобы разделы практической работы появились в содержании, его нужно обновить — нажать кнопку «Обновить таблицу», которую можно найти либо в группе «Оглавление» ленты команд, либо над самим полем содержания. После этого тема появляется в содержании, и напротив нее автоматически указывается страница, на которой начинается соответствующий раздел. Если раздел имеет подразделы, то аналогичным образом необходимо кнопкой «Добавить текст» выбрать «Уровень 2» и обновить.

Рассмотрим содержание разделов практической работы.

Перечень сокращений и определений

В перечне сокращений и определений указываются все технические и юридические сокращения и аббревиатуры с их расшифровкой и описанием. Предпочтительно указывать все элементы перечня в алфавитном порядке.

Пример

ПК — Персональный компьютер — однопользовательская ЭВМ, имеющая эксплуатационные характеристики бытового прибора и универсальные функциональные возможности;

СЗИ — Средства защиты информации: комплекс инженерно-технических устройств, приспособлений и систем, применяемых для решения задач по обеспечению информационной безопасности.

ФСТЭК — Федеральная служба по техническому и экспортному контролю: орган исполнительной власти, выполняющий специальные и контрольные функции в области обеспечения защиты (некриптографическими методами) информации в соответствии с государственной политикой Российской Федерации.

Введение

В введении обучающемуся необходимо привести краткое описание выбранной инфотелекоммуникационной системы с её характеристиками, тенденции развития и проблемы, возникающие на объекте. В конце этого раздела должны быть определены цель работы и совокупность задач, подлежащих решению для достижения цели работы и раскрытия темы. Размер введения не должен превышать двух страниц.

Пример

На сегодняшний день повышенного внимания требует задача по обеспечению информационной безопасности — без этого применяемые технологии становятся источником новых весомых трудностей. Операторы информационных систем на территории Российской Федерации обязаны блокировать попытки несанкционированного доступа к информации и на постоянной основе отслеживать состояние защищенности информационной инфраструктуры. Защита информации при этом обеспечивается принятием широкого спектра мер, в том числе технических.

СЗИ, средства защиты информации — комплекс инженерно-технических устройств, приспособлений и систем, применяемых для решения задач по обеспечению информационной безопасности.

В данной работе рассматриваются критерии выбора СЗИ в зависимости от типа объекта информатизации, требования к исполнительным работам по внедрению СЗИ, а также основные проблемы при выборе СЗИ и предложения по решению этих вопросов.

Обзор существующих СЗИ

В данном разделе обучающемуся необходимо привести существующие виды СЗИ для своего варианта с кратким описанием их функций, наличием сертификатов; охарактеризовать такие возможности, как характер технической поддержки от производителя, ценовая политика, и другие дополнительные аспекты при выборе СЗИ. Необходимо привести не менее трех различных СЗИ.

Пример

Возможными СЗИ для ноутбука/ПК с ОС Windows СЗИ являются:

Электронный замок для защиты от НСД «Соболь» (программно-аппаратное устройство, функционирующее в среде UEFI и обеспечивающее доверенную загрузку) Приложение В

Сертифицирован ФСТЭК России для использования в АС до класса защищенности 1Б включительно (гостайна с грифом «совершенно секретно»), в ИСПДн — до УЗ1 включительно, в ГИС и АСУ ТП — до К1 включительно.

Функционал:



«Secret Net Studio» (Средство защиты данных и контроля безопасности конечных точек)

«Secret Net Studio» сертифицирован ФСТЭК России: СВТ 5/СКН 4/САВЗ 4 (типы: «А», «Б», «В», «Г»)/МЭ В4/СОВ 4 (уровень узла)/УД 4, АС — до класса 1Г включительно, ЗОКИИ — до 1 категории включительно, ИСПДн — до УЗ1, ГИС и АСУ ТП — до К1 включительно.

«Secret Net Studio — С» сертифицирован ФСТЭК России: СВТ 3/МЭ В2, АС — до класса 1Б включительно, ЗОКИИ — до категории 1 включительно, ИСПДн — до УЗ1 включительно, ГИС и АСУ ТП — до К1 включительно.

«Secret Net Studio — С» сертифицирован ФСБ России: защита по классу АК3 (для Secret Net Studio 8.4).

Функционал:



Антивирус KasperskyEndpointSecurity 11.6.0 (программное обеспечение специального назначения, предназначенное для обнаружения вредоносного кода в файлах или операционной системе, а также восстановления модифицированных таким кодом файлов и предупреждения такой модификации).

Сертификат ФСТЭК России и ФСБ России антивирусных средств класса Б2, В2, Г2. Может использоваться для защиты информации уровня государственной тайны.

Функционал:



КриптоПро CSP 5.0 (вспомогательное программное обеспечение — криптопровайдер)

Сертификат ФСБ России класс КС1, КС2, КС3



Функционал:





Требования

к исполнителю работ

В данном разделе должны быть приведены типовые требования к исполнителю работ, включающие наличие лицензий, сертификатов.

Пример

Исполнитель работ должен иметь лицензии ФСТЭК и ФСБ России на осуществление следующих работ:

‒ по технической защите конфиденциальной информации (пп. «а», «б», «г», «д», «е» п. 4 Положения о лицензировании деятельности по технической защите конфиденциальной информации, утвержденного постановлением Правительства Российской Федерации от 03.02.2012 № 79);

‒ по пунктам 2, 3, 12, 13, 14, 21, 22, 23 Перечня выполняемых работ и оказываемых услуг, составляющих лицензируемую деятельность, в отношении шифровальных (криптографических) средств, являющегося приложением к Положению, утвержденному постановлением Правительства Российской Федерации от 16.04.2012 № 313.

Для выполнения ПИР:

Подрядчик должен являться членом саморегулируемой организации (СРО) в области инженерных изысканий и архитектурно-строительного проектирования ОКС в соответствии со ст. 55.6, 55.8 Градостроительного кодекса Российской Федерации (с правом подготовки проектной документации для объектов капитального строительства по контракту, заключенному с использованием конкурентных методов заключения контрактов) (за исключением особо опасных, технически сложных и уникальных объектов, объектов атомной энергетики), если иное не установлено нормами Градостроительного кодекса Российской Федерации, при соблюдении двух условий:

1) СРО, членом которой является Подрядчик, обладает компенсационным фондом, сформированным в соответствии со статьями 55.4, 55.16 Градостроительного кодекса Российской Федерации и размер которого достаточен для обеспечения договорных обязательств;

2) объем договорных обязательств Подрядчика на выполнение инженерных изысканий и подготовку проектной документации не превышает максимальную величину, на основании которой Подрядчик сделал взнос в компенсационный фонд в соответствии с частью 11 статьи 55.16 Градостроительного кодекса Российской Федерации.

Для поставки оборудования и материалов:

Подрядчик должен иметь:

‒ Сертификаты и гарантийные документы производителя на поставляемое оборудование.

Для производства СМР и ПНР:

— Подрядчик является членом СРО в области строительства, капитального ремонта, реконструкции, сноса ОКС в соответствии со статьями 55.6, 55.8 Градостроительного кодекса Российской Федерации (с правом осуществления строительства, капитального ремонта, реконструкции, сноса ОКС по контракту, заключенному с использованием конкурентных методов (за исключением особо опасных, технически сложных, уникальных ОКС — например, предназначенных для использования атомной энергии):

‒ СРО, членом которой является Подрядчик, обладает компенсационным фондом, сформированным в соответствии со статьями 55.4, 55.16 Градостроительного кодекса Российской Федерации и размер которого достаточен для обеспечения договорных обязательств;

‒ объем договорных обязательств Подрядчика на выполнение инженерных изысканий и подготовку проектной документации не превышает максимальную величину, на основании которой Подрядчик сделал взнос в компенсационный фонд в соответствии с частью 13 статьи 55.16 Градостроительного кодекса Российской Федерации.

Подрядчик должен иметь действующие:

‒ Удостоверения о проверке знаний правил работы в электроустановках персонала по форме согласно Приложению № 2 к Правилам охраны труда при эксплуатации электроустановок (утв. приказом Министерства труда и социальной защиты Российской Федерации от 15.12.2020 № 903н) с допуском к работам в электроустановках напряжением до и выше 1000 В и соответствующей группой по электробезопасности:

1. группа III — не менее 4 работников;

2. группа IV — не менее 3 работников;

3. группа V — не менее 2 работников;

‒ Протоколы проверки знаний правил работы в электроустановках персонала по форме согласно Приложению № 4 к Правилам охраны труда при эксплуатации электроустановок (утв. приказом Министерства труда и социальной защиты Российской Федерации от 15.12.2020 № 903н).

Обоснование

выбора СЗИ

В данном разделе обучающемуся необходимо представить обоснование выбора СЗИ, описать и обосновать основные критерии выбора в зависимости от выбранного объекта практической работы. Необходимо выбрать два СЗИ.

Пример

При проектировании систем защиты используются следующие критерии выбора конкретных СЗИ по приоритету:

— наличие требуемого функционала;

— соответствие СЗИ требованиям (наличие действующих сертификатов) ФСТЭК России, ФСБ России, Министерства обороны Российской Федерации, Госстандарта и других ведомств в соответствии с особенностями схем сертификации (серия, отдельные экземпляры/партия), определенными уровнями и классами безопасности;

— авторитетность производителя из учета рейтингов и отзывов

— стоимость в сравнении с аналогами у конкурентов

Обоснованием выбора СЗИ для ноутбука/ПК с ОС Windows является требуемый функционал: обеспечить конфиденциальность, целостность и доступность информации, находящейся на ноутбуке/ПК: избегать скачивание и запуск вредоносных программ, защищать от удаленного доступа злоумышленника.

Под условия требуемого функционала попадает категория антивирусных программ для рабочих станций. Выберем для примера популярные антивирусные программы: Kaspersky Endpoint Security, McAfee, ESET NOD, Symantec, Dr.Web.

— Наличие сертификатов соответствия: Необходимы условия соответствия средств антивирусной защиты типа «Г» (для применения на автономных АРМ). В дополнение к типам определены шесть классов защиты (первый — самый высокий): чем выше класс, тем больше требований к ним и тем в системах более высокого класса они могут быть применены (ГИС, АСУ, ИСПДн, системы значимых объектов КИИ).

Соответствие требованиям документов:

— для ПО «Kaspersky Endpoint Security для Windows» («KES-Win») версии 11.6.0.394 — Требования доверия (2), Требования к САВЗ, Профили защиты САВЗ (ИТ.САВЗ.Б2.ПЗ — «Б» второго класса защиты; ИТ.САВЗ.В2.ПЗ — «В» второго класса защиты; ИТ.САВЗ.Г2.ПЗ — «Г» второго класса защиты), ЗБ;

— для ПО «Dr.Web Enterprise» — Требования доверия (2), Требования к САВЗ, Профили защиты САВЗ (ИТ.САВЗ.А2.ПЗ — «А» второго класса защиты; ИТ.САВЗ.Б2. ПЗ — «Б» второго класса защиты; ИТ.САВЗ.В2.ПЗ — «В» второ-го класса защиты; ИТ.САВЗ.Г2.ПЗ — «Г» второго класса защиты);

— для ПО «ESET NOD32 Enterprise» версии 6 — Требования к САВЗ, Профили защиты САВЗ (ИТ.САВЗ.А4.ПЗ — «А» четвертого класса защиты; ИТ.САВЗ.Б4.ПЗ — «Б» четвертого класса защиты; ИТ.САВЗ.В4.ПЗ — «В» четвертого класса защиты; ИТ.САВЗ.Г4.ПЗ — «Г» четвертого класса защиты);

— для ПО «Symantec Endpoint Protection» версии 14 — Требования к МЭ, Профили защиты МЭ (ИТ.МЭ.В6.ПЗ — «В» шестого класса защиты), Требования к САВЗ, Профили защиты САВЗ (ИТ.САВЗ.А6.ПЗ — «А» шестого класса защиты, ИТ.САВЗ.Б6.ПЗ — «Б» шестого класса защиты; ИТ.САВЗ.В6.ПЗ — «В» шестого класса защиты; ИТ.САВЗ.Г6.ПЗ — «Г» шестого класса защиты), Требования к СОВ, Профили защиты СОВ (ИТ.СОВ.У6.ПЗ — узел шестого класса защиты).

На данном этапе по сертификации выделим 2 лидера: «Dr. Web Enterprise», «KES-Win». Их классы соответствуют высочайшему уровню среди конкурентов.

Авторитетность производителя: СЗИ должно среди лидеров по оценке экспертов, а также по отзывам пользователей СЗИ.

Поскольку нет как такового официального рейтинга антивирусов, то по субъективному опыту, отзывам в интернете можно выделить одного явного лидера — «KES-Win».

— Стоимость в сравнении с аналогами: в пределах 10–15 тысяч рублей (по состоянию на 2021 год);

«Dr. Web Enterprise» для 5 рабочих станций — 6 тыс. рублей;

«KES-Win» для 10 рабочих станций — 21 тыс. рублей;

«ESET NOD32 Enterprise» для 3 рабочих станций — 4788 рублей;

«Symantec Endpoint Protection» для 1 рабочей станции — 3 428 рублей;

Как можно видеть, цены при округлении до 10 рабочих станций сильно не отличаются (в пределах 10–15 тыс. рублей).

Таким образом, проанализировав все пункты, лучшим решением в данном случае будет выступать «Kaspersky Endpoint Security для Windows».

Формулировка

проблемы и предложения по решению

В данном разделе происходит формирование проблем по выбранной теме. Рассматривается одна из сформированных проблем и поднимаются вопросы, на которые обучающемуся предстоит дать ответы. Предлагаются пути решения выбранной проблемы.

Пример

При обеспечении безопасности информации, хранящейся и обрабатываемой на ноутбуке/ПК с ОС Windows, могут возникнуть следующие проблемы:

— Проблема утечки информации;

— Проблема несанкционированного доступа;

— Проблема заражения вирусным ПО;

— Проблема нарушения работоспособности объекта.

Основными источниками данных проблем являются:

— Действия злоумышленников;

— Непреднамеренные действия пользователей;

— Ошибки разработчиков ПО;

— Природные факторы.

Рассмотрим проблему несанкционированного доступа. Необходимо ответить на следующие вопросы:

— Что влечет за собой НСД;

— Какие есть способы НСД для выбранного объекта;

— Какие существуют СЗИ от НСД;

— Какие существуют пути решения проблемы НСД.



Несанкционированный доступ (НСД) ‒ получение возможности обработки информации или использования ресурсов информационной системы с отступлением от установленных прав/правил доступа.

Последствия НСД:

— Нарушение функций;

— Потери значимых ресурсов;

— Утечка информации (нарушение прав доступа).

СЗИ от НСД может выполнять следующие функции:

— аутентификация/идентификация пользователей, устройств;

— контроль (регистрация) запуска/завершения программ и процессов;

— реализация необходимых методов (мандатных, дискреционных, основанных на ролях или других), типов (чтение, запись, выполнение или другой), правил управления доступом;

— контроль информационного взаимодействия устройств (потоков между ними);

— учет носителей информации;

— другие функции.

Как правило, пользователи ноутбука/ПК с ОС Windows могут подключаться к сети Internet или к ЛВС, подключать внешние носители информации, при этом возникают угрозы несанкционированного доступа. Через сеть злоумышленник может удаленно проникнуть на ноутбук/ПК и получить доступ к информации на нем (читать, изменять, удалять её). Кроме того, он может изменить настройки ПО и нарушить работоспособность системы. При подключении к сети или внешним устройствам возможно также заражение вирусным ПО.

Таким образом, для рассматриваемого в моей практической работе ноутбука/ПК с ОС Windows несанкционированный доступ может привести к:

— Краже персональных данных и другой личной информации, хранящейся и обрабатываемой на данном объекте;

— Нарушению его работоспособности;

— Нарушению прав доступа к ресурсам ноутбука/ПК;

— Частичной или полной потере хранящейся информации.

Чтобы решить обозначенную проблему, необходимо применить следующие меры защиты:

— Установка антивирусного ПО;

— Защита паролями;

— Использование межсетевых экранов;

— Шифрование данных (Версии Windows, начиная с Vista и новее, включают в себя функцию шифрования под названием BitLocker);

— Установка специального ПО от НСД.

Заключение (или Вывод)

В данном разделе обучающийся должен привести сформулированные в практической работе проблемы и предложить пути их решения. Как и раздел «Введение», данный раздел не должен занимать более двух страниц.

Пример

В данной работе мною была рассмотрена тема «Выбор средств защиты информации. Ноутбук/ПК ОС Windows». Мною были рассмотрены существующие СЗИ для выбранного объекта, определены требования к исполнителю работ.

Таким образом, при обеспечении безопасности информации, хранящейся и обрабатываемой на ноутбуке/ПК с ОС Windows, могут возникнуть следующие проблемы:

— Проблема утечки информации;

— Проблема несанкционированного доступа;

— Проблема заражения вирусным ПО;

— Проблема нарушения работоспособности объекта.

Для решения проблемы НСД необходимо применить следующие меры защиты:

— Установка антивирусного ПО;

— Защита паролями;

— Использование межсетевых экранов;

— Шифрование данных (версии Windows, начиная с Vista, включают в себя функцию шифрования «BitLocker»);

— Установка специального ПО от НСД.

Список использованных источников

В данном разделе студент должен перечислить все источники, которые он использовал при написании КП. Предпочтительно алфавитное перечисление источников, но допустимо представление по мере появления текстовых отсылок. Если используются в качестве источников сайты, их необходимо включить в этот список и дать ссылку на этот сайт.

Пример



1. «Семь безопасных информационных технологий» — Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л. — М.:ДМК Пресс, 2017. — 224 с.: ил.

2. Доктрина информационной безопасности РФ.

3. Утверждена Указом Президента РФ от 5 декабря 2016 г. N 646.

4. Закон РФ от 21.07.1993 N 5485-I "О государственной тайне"

5. Постановление Правительства РФ от 26.06.1995 N 608 "О сертификации средств защиты информации"

6. Приказ ФСБ РФ от 13.11.1999 N 564 "Об утверж-дении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия"

7. КоАП РФ, Статья 13.6.

Приложение А

Варианты практической работы. Перечень объектов с кратким описанием к рассмотрению в практической работе:

1. Средства печати (типография)

В средства печати входят разного рода документы. Защита документов производится с использованием водяных знаков, защитных нитей и волокна. Такой способ защиты называется технологический. Существуют также физико-химическая и полиграфическая защита. В первую из них входит использование люминесцентной нити и красок, а вторая это набор полиграфических технологий, определяющих свойства видимого на документе изображения.

2. АСУ

Автоматизированная система управления — объединение программно-аппаратных средств и персонала, предназначенное для контроля технологических и производственных процессов на объекте или предприятии различных отраслей промышленности, транспорта и энергетики. Защита АСУ предусматривает мониторинг, защиту конечных точек, сегментацию сети, обнаружение аномалий и реагирование на них. Наиболее ярким представителем решений по безопасности АСУ является компания Kaspersky Lab.

3. Серверная комната

Серверная комната ‒ отделённое перегородками или стенами пространство внутри здания, обеспечивающее условия для контролируемого доступа, размещения и эксплуатации серверов и телекоммуникационного оборудования. Для защиты используют блокировку дверей, камеры, датчики движения и мониторинг. Для выполнения некоторых работ может предоставляться удалённый доступ к оборудованию, для снижения вероятности потери данных может быть организовано резервное копирование.

4. Облачные системы

Облачные технологии позволяют хранить, редактировать и обмениваться файлами данных посредством сети Интернет. Облака используются в создании групповых проектов, общении в чатах и социальных сетях, просмотре видео и создании фотоальбомов, ведении блогов и сайтов. Основными способами обеспечения безопасности данных в облаках является: шифрование, мониторинг инфраструктуры, ограничение доступа к данным, резервное копирование данных, план аварийного восстановления.

5. ОВТ

Объект вычислительной техники — перемещаемый или стационарный объект, содержащий средства обработки информации для выполнения определенных функций и задач. Пример ОВТ — выделенное помещение на предприятии, специально оборудованное для автоматизированной обработки его сотрудниками секретной информации. Для предотвращения доступа посторонних лиц в такие помещения устанавливаются замки разного рода, для более надежной защиты — кодовые электронные замки, автоматические турникеты. Помещения, где хранятся секретные документы и носители гостайны, оборудуются охранной и аварийной сигнализацией, которая выводится на пульт дежурного по организации.

6. СВТ

Средства вычислительной техники можно определить как комплекс программно-технических компонентов обработки информации, которые могут функционировать обособленно или как часть системы. В СВТ должен быть реализован диспетчер доступа — средство перехвата всех обращений субъектов к объектам в соответствии с определенными правилами разграничения доступа.

7. Информационные системы

Информационная система (ИС) ‒ набор связанных между собой средств вычислительной техники, результатом функционирования которого является представление выходной информации для последующего использования.

Защиту информации в ИС можно определить как регулярное применение комплекса мер, обеспечивающих требуемую надежность хранения и обработки информации в ИС.

8. IoT-устройства

IoT (Internet of Things, «Интернет вещей») ‒ совокупность материальных объектов, обменивающихся данными посредством глобальной сети Интернет. Назначение IoT — создание безопасного и удобного «умного» мира, способного улучшить многие сферы нашей жизни. IoT объединяет в единую систему как миниатюрные индивидуальные вещи, такие как умные часы, так и устройства «умного дома», которые могут, к примеру, автоматически регулировать параметры отопления, степень освещения и т. д. Ярким примером реализации IoT стала концепция Smart Factory («умное предприятие»), позволяющая находить проблемные места промышленного оборудования и перестраиваться так, чтобы предотвратить его отказ.

9. Среда виртуализации

Среда виртуализации — логическое объединение вычислительных ресурсов, позволяющее изолировать друг от друга различные вычислительные процессы, использующих общее аппаратное обеспечение, абстрагируясь от физических ресурсов этого аппаратного обеспечения. Сейчас уже сложно представить IT-компанию, в которой нет виртуальных машин. Для защиты используется идентификация пользователей, регистрация событий безопасности, контроль целостности виртуальной инфраструктуры и ее конфигураций, резервное копирование и антивирусная защита.

10. ЛВС

Локальная вычислительная сеть (ЛВС) ‒ компьютерная сеть, покрывающая обычно относительно небольшую территорию. Среди методов защиты информации ЛВС можно выделить аппаратные, программные и организационные. Чтобы обеспечить высокую безопасность и надёжность, нужно обеспечивать комплексную защиту. Чаще всего используются следующие методы защиты: шифрование информации, использование безопасных протоколов обмена данными между устройствами и безопасной архитектуры компьютеров, двухфакторная аутентификация для доступа в сеть, ведение журналов действий пользователей сети.

11. Предметы интерьера (мебель)

Предметы интерьера являются важной частью любого офиса. Шторы, жалюзи, тонированная плёнка — это средства для предотвращения скрытного наблюдения. Но в предметы интерьера может быть заложено перехватывающее устройство, что способствует утечке информации. Для предотвращения этого используют комплексы радиомониторинга. Существует и совсем сложная дорогостоящая техника, которая применяется в крупных корпорациях и компаниях для поиска «жучков».

12. Планшет iOS

Планшет iOS — портативный компьютер с сенсорным экраном, разработанный компанией Apple. На сегодняшний день iPad является одним из самых защищенных устройств. Все iPad поставляются с мощной системой аппаратного шифрования данных. Для корпоративных пользователей iOS-устройств существует утилита, которая предлагает комплекс дополнительных функций безопасности даже для отдельных пользователей. Немаловажно, что при утере iOS-устройства с него можно дистанционно удалить все данные.

13. Телефон iOS

Телефон iOS это iPhone. Встроенные функции безопасности помогают гарантировать, что доступ к данным на iPhone и в iCloud будет иметь только хозяин. Кроме того, в iPhone можно устанавливать пароли, графический ключ и распознавания по отпечатку пальца и лицу. Есть функция «Найти iPhone» и возможность удалённого сброса настроек.

14. Ноутбук/ПК MacOS

Ноутбук/ПК MacOS является одним из наиболее безопасных устройств. Чаще всего используется в крупных компаниях. Аппаратное и программное обеспечение Mac созданы с использованием продвинутых технологий, которые дополняют друг друга. Это позволяет приложениям работать более безопасно и защищать личные данные в интернете. Система безопасности ноутбука/ПК обеспечивает защиту паролей, автоматическое шифрование данных и организацию системы шифрования на уровне файлов.

15. Телефон ОС Android

Телефоны на платформе Android — это самые распространённые мобильные устройства в мире. Безопасность данных устройств включает парольную защиту, осуществление доступа с помощью графического ключа и посредством сканирования отпечатка пальца. В пятой версии ОС появилась функция доверенного лица. Существует и возможность дистанционного управления, позволяющего найти потерянный смартфон (если включена геолокация) либо удалённо стереть все свои данные.

16. Планшет ОС Android

Планшеты на Android стали очень популярны как на российском, так и на мировом рынке. Начиная с версии 3.0 ОС стала специально разрабатываться для планшетов. В безопасность планшетов включено резервное копирование, безопасное сетевое подключение, некоторые имеют возможность шифрования памяти. Существует также антивирусное программное обеспечение специально для планшетов.

17. Планшет ОС Windows

Планшеты Windows предоставляет огромные возможности для кастомизации и настройки интерфейса. Аппаратная защита включает защиту от влаги, экстремальных температур и воды. Что касается программной защиты, то помимо возможности установки множества сторонних приложений, сама ОС включает: Защитник Windows; брандмауэр; систему, блокирующую запуск подозрительных программ; программу, встроенную в браузеры и блокирующую доступ к заражённым сайтам.

18. Телефоны ОС Windows

Телефоны на ОС Windows не так распространены, как iOS или Android, но всё же ценятся на рынке продаж. В их защиту входит «защита от сброса», Она препятствует сбросу настроек или использованию телефона, если он попадет в чужие руки.

19. Планшет BlackBerry OS

BlackBerry OS — это операционная система для планшета от компании BlackBerry. BlackBerry является конкурентом iOS и Android, но всё же отстаёт от них по безопасности. Однако root права на BlackBerry OS ещё никто так и не получил. Существует возможность парольной защиты и защиты от фишинга. Есть приват-чат и временные сообщения, можно зашифровывать все данные на устройстве и карте памяти.

20. Ноутбук/ПК ОС Linux

ОС Linux, по сути, является семейством похожих операционных систем. Не существует единой операционной системы Linux, вместо этого существуют "дистрибутивы" Linux, каждый из которых имеет свои свойства и характеристики. ОС Linux имеет ядро достаточно высокой степени безопасности, но нельзя в нем найти «квадратик», отвечающий за безопасность. Как и в других ОС в нём есть парольная защита, разграничение доступа, но также есть и свои преимущества. Например, не для кого не секрет, что при удалении файла его актуальное содержимое остается на носителе даже в том случае, если после этого произвести форматирование, в Linux есть утилита, которая не просто удаляет файл, но и заполняет оставшиеся после него блоки данных мусором.

21. GSM-модемы

GSM-модем предназначен для беспроводного обмена информацией посредством сетей операторов мобильной связи. Как правило, служит для подключения к мобильным сетям ноутбуков и персональных компьютеров. Одним из преимуществ GSM модемов по сравнению с Wi-fi точками является возможность противодействия глушилкам. Кроме того, GSM точки автономны и не зависят от электросети.

22. Защищаемые помещения

Защищаемое помещение — отделенное с применением специальных средств и технологий пространство в здании, предназначенное для проведения закрытых совещаний, переговоров, встреч, на которых предполагается обсуждение информации ограниченного доступа. Защита таких помещений регламентирована национальными стандартами. Существует три вида таких помещений, определяющих гриф обсуждаемой информации: до «особой важности» включительно, до «совершенно секретно» включительно, до «секретно» включительно.

23. Выделенные помещения

Выделенное помещение — отделенное с применением специальных средств и технологий пространство в здании, предназначенное для проведения совещаний, собраний, встреч, бесед и других мероприятий, предусматривающих голосовое обсуждение конфиденциальных или секретных вопросов. Защите подлежит как само помещение, так и технические средства, расположенные в нём. В таких помещениях выполняются меры акустической защиты и прочие организационно-технические мероприятия, регламентирую-щие порядок использования выделенных помещений на период проведения конфиденциальных мероприятий.

24. Базы данных

База данных ‒ упорядоченный набор структурированной информации, которая обычно хранится в электронном виде в компьютерной системе. Для защиты баз данных используется широкий спектр методов, такие как: контроль доступа, использование базы данных аудита, аутентификация, шифрование, контроль целостности данных и резервное копирование.

25. Производственные станки

Производственные станок ‒ это машина, используемая в промышленности для обработки различных материалов, либо приспособление для выполнения какой-либо работы.

26. RFID-система

RFID (Radio Frequency Identification, радиочастотная идентификация) — технология бесконтактного обмена данными, основанная на использовании радиочастотного электромагнит-ного излучения. Система состоит из считывающего устройства и метки. RFID широко используется в логистике, в розничной торговле, в системах аутентификации персонала. RFID-система уязвима перед Dos-атаками, RFID-Zapper, клонированием, подменом содержимого памяти RFID-меток. Ещё не придумали универсального метода борьбы с уязвимостями, в каждой сфере используется свой подход.

Приложение Б

Пример титульного листа практической работы


Приложение В

Электронный замок для защиты от НСД «Соболь»





Сертификат подтверждает соответствие требованиям руководящих документов к средствам доверенной загрузки уровня платы расширения второго класса и возможность использования в автоматизированных системах до класса защищенности 1Б включительно, в ИСПДн до УЗ1 включительно и в ГИС до 1-го класса защищенности включительно.

Сертификат продлен до 31.12.2022 года. За подробностями обращайтесь в коммерческий отдел «Кода Безопасности»




Оглавление

  • Перечень сокращений и определений
  • Введение
  • Оформление и содержание практической работы
  •   Титульный лист
  •   Содержание
  •   Перечень сокращений и определений
  •     Пример
  •   Введение
  •     Пример
  •   Обзор существующих СЗИ
  •     Пример
  •     Пример
  •     Пример
  •     Пример
  •   Заключение (или Вывод)
  •     Пример
  •   Список использованных источников
  •     Пример
  • Приложение А
  • Приложение Б
  • Приложение В