1 / 74

Информационная безопасность в ЗАО «Фирма «АйТи». Информационные технологии»

Информационная безопасность в ЗАО «Фирма «АйТи». Информационные технологии». Начальник отдела продаж Наконечный Игорь. Компания АйТи свою деятельность в области защиты информации осуществляет на основании следующих лицензий:. ФСБ России:

zoltan
Download Presentation

Информационная безопасность в ЗАО «Фирма «АйТи». Информационные технологии»

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Информационная безопасность в ЗАО «Фирма «АйТи». Информационные технологии» Начальник отдела продаж Наконечный Игорь.

  2. Компания АйТи свою деятельность в области защиты информации осуществляет на основании следующих лицензий: ФСБ России: • № 2178 на осуществление работ с использованием сведений, составляющих государственную тайну; • № 2092 С на осуществление работ, связанных с созданием средств защиты информации, содержащей сведения, составляющие государственную тайну (СКЗИ); • № 2903 М на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (СКЗИ). ФСЭК России: • №№23, 24 на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (в части технической защиты информации) и проведение работ, связанных с созданием средств защиты информации. • № 0316 на осуществление деятельность по технической защите конфиденциальной информации. • Аттестат аккредитации на проведение аттестации объектов информатизации на соответствие требованиям безопасности информации.

  3. Лицензии Компании АйТи по защите информации: МО России: • № 183 на осуществление деятельности в области создания средств защиты информации и выполнение работ по проектированию, разработке, производству, реализации, установке, монтажу, наладке, испытаниям, ремонту, сервисному обслуживанию средств защиты информации. ФАП России: • серия 2352-Р-ВТ-Р № 002889 на разработку вооружения и военной техники . • серия 2353-Р-ВТ-П № 002890 на производство вооружения и военной техники; • серия 2354-Р-ВТ-Рм № 002891 на ремонт вооружения и военной техники

  4. Лицензии Компании АйТи по защите информации: ФАПСИ России: • № ЛФ/07-4234 на разработку и (или) производству средств защиты конфиденциальной информации: 1. Разработка информационных систем, систем и комплексов телекоммуникаций, связанных с обработкой информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, предназначенных для использования в органах государственной власти РФ. 2. Производство информационных систем, систем и комплексов телекоммуникаций, связанных с обработкой информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, предназначенных для использования в органах государственной власти РФ.

  5. Лицензии Компании АйТи по защите информации: ФАПСИ России: • № ЛФ/07-4235 на проектирование защищенных с использованием шифровальных средств информационных систем, систем и комплексов телекоммуникаций, не связанных с обработкой сведений, составляющих государственную тайну. • № ЛФ/07-4236 на производство защищенных с использованием шифровальных средств информационных систем, систем и комплексов телекоммуникаций, не связанных с обработкой сведений, составляющих государственную тайну. • № ЛФ/07-4237 на осуществление деятельности по распространению шифровальных средств: 1. Продажа, передача шифровальных средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну. 2. Продажа, передача защищенных с использованием шифровальных средств информационных систем, систем и комплексов телекоммуникаций, не связанных с обработкой сведений, составляющих государственную тайну.

  6. Лицензии Компании АйТи по защите информации: ФАПСИ России: • № ЛФ/07-4238 на осуществление деятельности по техническому обслуживанию шифровальных средств: 1. Монтаж, наладка, установка (инсталляция), сервисное обслуживание, ремонт шифровальных средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну. 2. Монтаж, наладка, установка, сервисное обслуживание, ремонт защищенных с использованием шифровальных средств информационных систем, систем и комплексов телекоммуникаций, не связанных с обработкой сведений, составляющих государственную тайну. 3. Работы, связанные с выполнением правил пользования (инструкций), регламентирующих техническое (сервисное) обслуживание шифровальных средств в системах электронного документооборота. • № ЛФ/07-4239 деятельность по предоставлению услуг в области шифрования информации.

  7. Департамент систем информационной безопасности(ДСИБ) Директор департамента – Петухов Андрей Николаевич

  8. Структура ДСИБ и решаемые задачи • Отдел продаж. • Подготовка архитектурных, технических и организационных решений в соответствии с потребностями и требованиями Заказчика. • Взаимодействие с Заказчиками по ведению договорной работы. • Проектно-аналитический отдел. • Разработка проектных решений и документации по защите информации и созданию защищенных информационных систем. • Проведение анализа защищенности информационных систем и аудита информационной безопасности. • Разработка организационно-распорядительной документации по управлению информационной безопасностью и проведению режимных мероприятий.

  9. Структура ДСИБ и решаемые задачи • Технический отдел. • Внедрение и сопровождение систем защиты информации и защищенных информационных систем различного назначения. • Отдел организационного проектирования. • Подготовка объектов информатизации к аттестации по требованиям безопасности и разработка необходимой ОРД. • Проведение специальных исследований и аттестационных испытаний объектов информатизации на соответствие требованиям безопасности. • Служба управления информационной безопасностью. • Оказание услуг по управлению информационной безопасностью и администрированию систем защиты информации (Аутсорсинг ИБ).

  10. Основные направления деятельности ДСИБ • Разработка политики информационной безопасности. • Концептуальные документы - Концепции и Корпоративные стандарты обеспечения информационной безопасности и непрерывности бизнеса компании. • Организационно-распорядительные — Положения о защите информации, коммерческой тайне, категорировании информационных ресурсов, службе информационной безопасности, расследованию инцидентов и прочие. • Процедурные — политики по различным направлениям, корпоративные методики, руководства и регламенты; планы защиты КИС и обеспечения непрерывности бизнеса. • Нормативно-технические — техно-рабочие проекты КСЗИ, технические стандарты и регламенты на средства защиты информации, телекоммуникационное оборудование, операционные системы и программное обеспечение. • Исполнительные - различные планы восстановления КИС и действий во внештатных ситуациях, должностные инструкции администраторов и пользователей КИС, сотрудников службы информационной безопасности.

  11. Основные направления деятельности ДСИБ • Проведение аудита информационной безопасности. • Анализ защищенности информационных систем. • Оценка рисков нарушения информационной безопасности. • Управление экономическими показателями информационной безопасности . • Аудит безопасности прикладных информационных систем и баз данных . • Аудит информационных систем на соответствие требованиям отечественных и международных стандартов: • ГОСТ Р ИСО/МЭК 15408:2002 «Общие критерии оценки безопасности информационных технологий» • Стандарта Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» • Payment Card Industry Data Security Standard - стандарт защиты информации в области платежных систем (Visa, MasterCard и др.) • ISO/IEC 17799:2005 «Управление информационной безопасностью – Информационные технологии» по BS ISO/IEC 27001:2005 "Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования". • Аттестация и сертификация по требованиям безопасности

  12. Основные направления деятельности ДСИБ • Создание и сопровождение защищенных информационных систем различного назначения: • Защищенные сети передачи данных • Защищенные локальные вычислительные сети • Защищенное подключение к Интернет и другим внешним информационным системам • Защищенные бизнес-приложения управления предприятиями (ERP, CRM и пр.) и СУБД (Oracle, IBM, MS и пр.) • Защищенные системы управления персоналом в соответствии с требованиями законодательства по безопасности персональных данных. • Системы защищенного юридически значимого электронного документооборота и электронной почты • Защищенные центры хранения и обработки данных • Ситуационно-кризисные центры контроля потенциально-опасных технических систем • Системы защищенной видео-, конференц- и телефонной связи • и другие

  13. Основные направления деятельности ДСИБ • Создание и сопровождение специализированных систем защиты информации: • Управления информационными рисками • Централизованного управления • Сетевой безопасности • Анализа защищенности • Мониторинга безопасности, в т.ч. угроз внутренних нарушителей • Защиты прикладных информационных систем и баз данных • Контроля информационных потоков (контентного) • Криптографической защиты информации • Управления цифровыми сертификатами (Удостоверяющий центр) • Управления доступом к информационным ресурсам • Защиты от вредоносных программ • Защиты хранения данных • Защиты информации от утечки по техническим каналам. • Защиты речевой информации. • и другие

  14. Основные направления деятельности ДСИБ • Обеспечение непрерывностибизнеса: • Аудит непрерывности бизнеса и готовности КИС: • Оценка воздействия на бизнес (BIA) • Оценка воздействия на бизнес (BIA, Business Impact Assessment) - позволяет идентифицировать и проанализировать существующие риски, а также разработать стратегию управления операционными рисками, связанными с применением информационных систем. • Оценка готовности ИТ-инфраструктуры - позволяет установить, насколько уязвим бизнес компании со стороны нарушения работоспособности КИС. • Стратегическое планирование непрерывности бизнеса – разрабатываются: • планы обеспечения непрерывности бизнеса и восстановления информационной инфраструктуры бизнеса в чрезвычайных ситуациях; • программа поддержки плана непрерывности бизнеса; • необходимые инструкции и руководства для персонала. • Решения по обеспечению непрерывности бизнеса. • - Защищенные центры обработки данных • - Системы управления резервным копированием и безопасностью ИТ-инфраструктуры

  15. Применяемая методология обеспечения информационной безопасности.

  16. Основные понятия ИБ • Цель информационной безопасности — обеспечить выполнений нормативных требований по защите информации и бесперебойную работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности информации, посредством их предотвращения и сведения последствий к минимуму. • Информационная безопасность - метод, посредством которого организация обеспечиваетe контрольнад данными и системами, обеспечивая защиту ИТ и поддержку бизнес-процессов. • Система управления информационной безопасностью (СУИБ)- совокупность процессов управления информационной безопасностью, а также автоматизированных систем поддержки принятия решений.

  17. Основные компоненты ИБ защита конфиденциальной информации от несанкционированного раскрытия или перехвата; Конфиден-циальность Дополнительные компоненты • аутентичность: подтверждение авторства документа • неотказуемость: подтверждение отправки или получения документа (информации). обеспечение доступности информации и жизненно важных сервисов для пользователей, когда это требуется Доступность Целостность обеспечение точности и полноты (достоверности) информации и компьютерных программ;

  18. Новый взгляд на защиту информации

  19. Методология обеспечения безопасности информации защищенных распределенных систем • Распределение механизмов защиты в соответствии с трехзонной моделью безопасности • Декомпозиция АС на сегменты безопасности, обладающие одинаковым набором параметров безопасности • Проектирование центрального доверенного сегмента на основе согласованного объединения доверенных сертифицированных изделий • Определение для каждого типа сегмента оптимального набора используемых технических и программных средств с учетом уровней доступа пользователей • Создание системы управления информационной безопасностью • Обеспечение доверия к достоверности безопасности информации на основе контроля: • реальной защищенности ИС • выполнения установленных требований безопасности • возможных последствий и потерь в случае реализации существующих угроз из-за невыполнения установленных требований

  20. Распределение механизмов защиты между тремя зонами безопасности, в каждой из которых локализованы специфические угрозы • Зона 1 (внутренняя):оконечная система • Зона 2 (промежуточная): локальные сети объектов • Зона 3 (внешняя): интерсеть

  21. Идентификация, аутентификация • Семантический контроль • Управление взаимодействием Сервер приложений сегмента ШБ Недоверенные сервера БД Сегмент 1 Трансляция аутентифицирующей информации Сегмент 2 . . . Доверенные сервера Сегмент N • Идентификация, аутентификация • Семантический контроль • Управление взаимодействием Доверенные устройства удаленного взаимодействия Обеспечение безопасности межсегментного взаимодействия • При равноправном доступе в сегменте может применяться ПО, не сертифицированное по НДВ • В сегментах с дифференцированным доступом сервера необходимо сертифицировать по НДВ и НСД Серверный сегмент

  22. Тип сегмента Информация Пользователь Используемые средства Сертифициро-ванные Несертифици-рованные ОДНОУРОВНЕВЫЙ обрабатывается информация одного грифа и категории пользователи допущены ко всей информации, разрешенной к обработке в сегменте ОС, СЗИ, приложения КОНТРОЛИРУЕМЫЙ обрабатывается информация различных грифов и категорий пользователи допущены ко всей информации, разрешенной к обработке в сегменте СЗИ ОС, приложения РАЗДЕЛЯЕМЫЙ обрабатывается информация различных грифов и категорий пользователи имеют дифференцирован-ный доступ к информации, разрешенной к обработке в cегменте ОС/СЗИ, распределен-ные приложения локальные приложения СЕРВЕРНЫЙ обрабатывается информация различных грифов и категорий нет локальных пользователей ОС, СЗИ, приложения Типизация сегментов безопасности структурирует АС с точки зрения защиты информации и позволяет унифицировать средства межсегментного взаимодействия

  23. СККИ Функциональные модели Информационная модель Клиенты ИС Клиенты ИС Клиентский уровень Формирование информационных объектов Потребление информационных ресурсов … Описывает информационные объекты Определяет функциональные требования Уровень распределенной обработки информации Сервера приложений Уровень распределенного хранения информационных объектов Базы данных . . . . . . Архитектура создаваемых систем обеспечивает унификацию услуг по описанию, созданию, хранению, актуализации и использованию информационных объектов • Информационный объект – сущность в функциональной модели, описываемая целостным набором атрибутов • Информационный ресурс – непротиворечивая совокупность информационных объектов

  24. Организация распределенного ведения классификаторов Хранилище СККИ Центральный объект П – предложения по корректировке СККИ Д – действующая СККИ И – утвержденные изменения СККИ П Д И • Анализ и коррекция предложений • Утверждение СККИ • Определение порядка перехода И П Д • Контроль целостности общего фонда СККИ • Рассылка изменений в хранилища СККИ объектов • Контроль доставки • Репликации информации • Проверка полномочий на коррекцию СККИ • Контроль целостности классификатора • Репликация в хранилище СККИ центрального объекта • Коррекция СККИ Хранилище СККИ Хранилище СККИ П Д И П Д И • Ввод предложений по корректировке СККИ П Д И П И . . .

  25. Архитектура и состав территориально-распределенной защищенной ИТ-инфраструктуры.

  26. Создание единого защищенного информационного пространства В единое информационное пространство непосредственного электронного взаимодействия объединяются: • Предприятия Холдинга; • Контролирующее ведомство; • Контрагенты предприятий – поставщики и заказчики.

  27. Интегрированная корпоративная защищенная ИТ-инфраструктура Предприятия в составе: • Защищенная волоконно-оптическая система передачи данных – на базе волоконно-оптической кабельной системы и специальных средств контроля (например, ППБ ФОБОС, Сертификат ФСТЭК России № 995 от 01.03.2005 г. на соответствие требованиям защиты совсекретной информации без применения СКЗИ) • Защищенных локально-вычислительных сетейзаводов и других подразделений Предприятия в соответствии с установленными требованиями безопасности информации; • Сети шифрованной связи 1 классадля защищенного информационного взаимодействия с внешними предприятиями;

  28. Защищенная локальная вычислительная сеть в составе: • Серверный сегмент обработки и хранения секретной и совсекретной информации; • Серверный сегмент обработки и хранения конфиденциальной информации; • Сегмент пользователей информационной системы; • Отделенный сегмент обработки и хранения открытой информации с подключение к открытым сетям общего пользования; • Сегмент IP-телефонной и видео-конференц- связи; • Сегмент управления безопасностью информационной системы.

  29. Защищенные информационные системы: • Система электронной почты на базе Изделия 83т714 - являющегося унифицированным телекоммуникационным средством межвидового применения и предназначено для обмена сообщениями между пользователями и/или прикладными процессами. • Обеспечивает режим обмена сообщениями с промежуточным хранением (коммутацией сообщений) и контролем доставки. • Сертификат системы сертификации СЗИ МО РФ по 3 классу СВТ и 2 классу отсутствия НДВ. • Функционирует под ОС МС ВС 3.0 и MS Windows NT 4.0 • Директивой ГШ № 177/31/2767 2003г. изделие 83т714 определено в качестве базового средства обмена электронной корреспонденцией в ВС РФ.

  30. ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ : • передача текстовой информации • передача любой двоичной информации (файлов) прозрачно для пользователя • передача сообщений, состоящих из частей различного формата – обычный текст и файлы • использование контрольной суммы для контроля целостности сообщений • циркулярная рассылка - автоматическая доставка одного сообщения многим пользователям в соответствии с заранее определенными списками • задание нескольких получателей для сообщения • переадресация сообщений - пользователь может заказать автоматическое перенаправление всех сообщений по указанному адресу (например, на время командировки) • указание крайнего срока доставки - задание отправителем даты и времени доставки, после которой письмо, если оно не было доставлено, считается просроченным и не доставляется получателю • назначение альтернативного получателя - возможность доставки сообщения по указанному администратором адресу при отсутствии указанного получателя • присвоение сообщению специальных атрибутов, таких как уровни срочности или конфиденциальности, влияющих на порядок обработки и доставки сообщения • автоматическая генерация служебных сообщений о доставке, недоставке, трассе прохождения и о прочтении сообщения получателем • ведение на серверах СЭП базы данных о проходящих сообщениях • сигнализация пользователю при получении для него нового сообщения • создание и обработка архивов сообщений, в том числе архивов входящих и исходящих сообщений, тематических и календарных архивов • поддержка унифицированных пользовательского и программного интерфейса к услугам СЭП

  31. ФУНКЦИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ : • аутентификация пользователей при обращении к серверу изделия 83т714 • двусторонняя аутентификация серверов изделия 83т714 при взаимодействии • пароль временного действия • контролируемый доступ к услугам СЭП: ряд услуг предоставляется только пользователям, обладающим соответствующими правами (отправка - получение сообщений определенного уровня конфиденциальности и/или приоритета) • взаимодействие с локальной СЗИ для контроля за соответствием меток конфиденциальности сообщений и файлов • дискреционный контроль доступа — фильтрация сообщений по допустимым парам "отправитель-получатель" • возможность ограничения времени обмена серверов и объема передаваемых пользователем сообщений • автоматическое отключение пользователей и серверов после превышения заданного числа попыток неудачной аутентификации, сигнализация администратору о попытках НСД • использование электронной цифровой подписи (ЭЦП) для подтверждения подлинности отправителя сообщения и контроля за целостностью сообщения (с использованием сертифицированных СКЗИ) • шифрование содержимого сообщений (с использованием сертифицированных СКЗИ) • осуществление на серверах СЭП антивирусного контроля проходящих сообщений • ведение детального электронного журнала, содержащего подробные данные о функционировании системыСЭП

  32. Защищенные информационные системы: • Хранилище данных на базе СУБД «Линтер»- являющейся многоплатформенной реляционной системой управления базами данных, поддерживающей прозрачное взаимодействие между клиентскими приложениями и сервером БД, функционирующими в разных программно-аппаратных средах с обеспечением высокого уровня безопасности данных: • Сертификат ФСТЭК России по 2 классу СВТ и 2 классу отсутствия НДВ. • возможность работы в асинхронном режиме, обработки запросов по приоритетам, использования заранее оттранслированных запросов, что позволяет поддерживать работу в операционных системах реального времени. • Благодаря использованию режима обработки транзакций Optimistic Concurrency Control применяется в системах массового обслуживания, где недопустимо долгое ожидание выполнения транзакций, когда необходимые данные находятся в распоряжении другого пользователя.

  33. Защищенные информационные системы: • Автоматизированная система конфиденциального (секретного) электронного делопроизводства (АСКД) состоит из следующих взаимосвязанных систем: • системы электронного конфиденциального документооборота; • системы защиты информации, циркулирующей в системе электронного конфиденциального документооборота; • системы электронного конфиденциального информационного хранилища; • системы сопряжения конфиденциального электронного и бумажного документооборота.

  34. Система электронного конфиденциального документооборота предоставляет следующие возможности: • Создание электронных документов с помощью текстовых редакторов, включая создание электронных документов по типовым формам; • Создание составных электронных документов, состоящих из нескольких разных по формату файлов; • Создание электронных документов с помощью сканирования документа на бумажном носителе; • Создание электронных документов с помощью иных электронных данных, получаемых различными способами: • Работу с электронными документами различных форматов (текстовых, графических и т.д.). • Создание регистрационной карточки электронного документа, связки регистрационной карточки с электронным документом и присвоение необходимых реквизитов, среди которых: • дата создания, получения, исполнения; • регистрационный номер; • фамилия, имя, отчество исполнителя, адресата; • права доступа; • степень конфиденциальности; • количество листов и т.д. • Разделения документов по степени конфиденциальности, присвоение каждому документу грифа конфиденциальности и разграничение права пользователей работы с конфиденциальными документами по мандатному принципу. • Получения и отправления электронных документов (документооборот) по корпоративной компьютерной сети, а также по электронной почте. • Работы с взаимосвязанными документами, поддержание возможности установления ссылок между учетными карточками или документами, связанных тематически, отменяющих или дополняющих друг друга (например с помощью гиперссылок с возможностью просмотра цепочки взаимосвязанных документов).

  35. Система электронного конфиденциального документооборота предоставляет следующие возможности: • Контроля передвижения электронных документов по сети и контроля ознакомления с электронными документами, а также контроля за копированием, редактированием и размножением электронных документов. • Осуществления контрольных функций (контроля исполнения резолюций, поручений, сроков исполнения и т.д.), а также возможность сигнального режима, как составной части контроля. • Поиска электронных документов по: • реквизитам; • ключевым словам; • содержанию; • дате создания; • контрольным срокам; • исполнителю и т.д. • Анализа электронных документов по: • тематике; • проблематике; • исполнителям; • резолюциям; • дате создания и т.д. • Дублирования (архивирования) электронных документов с заданной периодичностью, а также ведение систематизированных электронных архивов документов, их образов, учетных карточек с возможностью поиска и анализа. • Разделение конфиденциального и открытого электронного делопроизводства.

  36. Система конфиденциального электронного информационного хранилища предоставляет следующие возможности: • Систематизирования поступающих в хранилище документов различных видов и форм и упорядочения работы с ними; • Гарантированно сохранять документы в массивах хранилища, освободив от этой функции сотрудников; • Отслеживать движение документов, выдаваемых сотрудникам, контролировать и обеспечивать их возврат (физические документы) и уничтожение выданных электронных копий; • Обеспечивать эффективный поиск нужных документов в хранилище по идентификационным признакам; • Организовать малозатратную технологию выдачи документов сотрудникам и возврат документов в хранилище; • Уменьшить количество документов, одновременно находящихся у исполнителя за счет оперативного их получения из хранилища; • Упростить работу с документами, находящимися в хранилище, и сократить временные затраты на их подборку и анализ за счет дружественного интерфейса в интерактивном режиме; • Обеспечить режим безопасности документов в процессе их хранения, передачи в хранилище или получения из хранилища за счет использования современных технологий и средств информационной безопасности, а также разграничение доступа пользователей.

  37. Система защиты конфиденциального электронного делопроизводства состоит из следующих взаимосвязанных блоков: • Блок технических (программных) средств защиты электронного делопроизводства; • Блок технических средств защиты электронного делопроизводства, связанных с нейтрализацией побочных электромагнитных излучений и наводок; • Блок методов защиты электронного делопроизводства, связанных с человеческим фактором и решением кадровых вопросов; • Блок организационных методов защиты электронного делопроизводства. Блок технических (программных) средств защиты электронного делопроизводства является многорубежным: • 1 рубеж – системы защиты информации, предусмотренные программным обеспечением, на которой работает компьютерная сеть (средства защиты Windows, Office и т.д.); • 2 рубеж – системы защиты информации, встроенные в саму систему электронного делопроизводства; • 3 рубеж – системы защиты информации, дополнительно установленные в компьютерной сети на сервере и на рабочих местах пользователя

  38. Блок технических (программных) средств защиты электронного делопроизводства предусматривает следующие возможности: • Криптографическую защиту компьютерной информации на магнитных носителях (жестких дисках, дискетах, Zip, CD-ROM и т.д.), в том числе создание защищенных «цифровых сейфов» пользователей на сервере; • Защиту информации (в том числе криптографическими методами) при пересылки по корпоративной компьютерной сети; • Защиту информации (в том числе криптографическими методами) при передаче по электронной почте; • Защиту компьютерной информации от несанкционированного доступа; • Защиту компьютерной сети при работе в глобальной информационной сети Интернет (в идеальном случае для работы с Интернетом, а также с электронной почтой необходим отдельный компьютер, работающий в автономном режиме); • Мандатный принцип доступа пользователей к информационным ресурсам электронного делопроизводства, включающий в себя: • контроль и защиту электронного документа от просмотра; • контроль и защиту электронного документа от редактирования и отмена защиты от редактирования; • контроль и защиту электронного документа от копирования и распечатывания на принтерах; • разделение пользователей на группы и наделение каждой группы возможности работы только с электронными документами определенного грифа конфиденциальности • контроль целостности и достоверности электронного документа, а также подтверждение авторства исполнителя с помощью электронной цифровой подписи; • защиту от вредоносных программ (вирусов); • парольную защиту на включение машины, на обращение к жесткому диску и/или на открытие файлов прикладных программ с периодическим изменением используемых паролей.

  39. Блок технических (программных) средств защиты электронного делопроизводства предусматривает следующие возможности: • Мандатный принцип доступа пользователей к информационным ресурсам электронного делопроизводства, включающий в себя: • контроль и защиту электронного документа от просмотра; • контроль и защиту электронного документа от редактирования и отмена защиты от редактирования; • контроль и защиту электронного документа от копирования и распечатывания на принтерах; • разделение пользователей на группы и наделение каждой группы возможности работы только с электронными документами определенного грифа конфиденциальности • контроль целостности и достоверности электронного документа, а также подтверждение авторства исполнителя с помощью электронной цифровой подписи; • защиту от вредоносных программ (вирусов); • парольную защиту на включение машины, на обращение к жесткому диску и/или на открытие файлов прикладных программ с периодическим изменением используемых паролей.

  40. Системы сопряжения электронного и бумажного делопроизводства состоят из: • системы перевода бумажного документа в электронный документ; • системы перевода электронного документа в бумажный документ; • системы электронного контроля за бумажным документооборотом; • системы параллельного хождения одного и того же документа в электронном и бумажном виде. Представляется целесообразным хождение документа внутри организации осуществлять в электронном виде. Полученные в бумажном виде документы извне сканируются и дальнейшая работа с ними происходит в электронном виде. Полученные извне электронные документы обрабатываются в организации в электронном виде. Перед отправкой исходящие документы (письма, факсы) преобразуются из электронного в бумажное представление и их отправка производятся обычными способами. При обеспечении организационных и технических условий признания ЭЦП равнозначной собственноручной возможна отправка документа и в электронном виде.

  41. Сеть шифрованной связи 1 класса Может быть построена на базе АПШЗаслон –первого отечественного магистрального широкополосного аппаратного IP-шифратора, предназначенного для криптографической защиты информации в современных телекоммуникационных системах. Заслон – полностью аппаратное решение. Все криптографические функции и сетевое взаимодействие реализованы схемотехническими.  Реализация аппаратного решения позволила добиться эффективной скорости передачи данных через устройство более 90 Мбит/сек. При этом устройство работает в полнодуплексном режиме, то есть способно обрабатывать с указанной скоростью два потока – входящий и исходящий. Это означает, что реальная полная эффективная скорость работы шифратора составляет более 180 Мбит/сек.

  42. Система защиты рабочего места может быть построена на базе АПМДЗ «Криптон-Замок» - системообразующего модуля: Блок управления жесткими дисками (до 4-х) и идентификации сменных дисков Блок управления шифраторами Схема блокировки сетевых плат Блок управления исполнительными устройствами Схема блокировки Сигнала RESET

  43. Сетевая карта Абонентский шифратор Шифратор диска Криптографическая сетевая карта Криптон-Замок Шифратор USB

  44. НЖМД «К» НЖМД «СС» НЖМД «С» ШД КРИПТОН-IDE КРИПТОН-4S/PCI КРИПТОН-8, КРИПТОН-9 Crypton Disk Crypton Emulator АПМДЗ КРИПТОН-Замок Защита информации на автономном АРМ АРМ Пользователь

  45. Сетевая плата КРИПТОН-IDE НЖМД «СС» Crypton Disk НЖМД «К» АПМДЗ Crypton AncNet КРИПТОН-4S/PCI Защита информации на сетевом АРМ ЛВС «К» ЛВС «С» АРМ Пользователь

  46. Crypton ArcMail КРИПТОН - Подпись Crypton Office Сетевая плата Crypton Disk ЭЦП и шифрование НЖМД АПМДЗ КРИПТОН-4S/PCI Организация защищенного документооборота на сетевом АРМ ЛВС АРМ Пользователь

  47. Реализация проекта Этапы в соответствии с ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении»: 1.Формирование требований к АС 1.1. Обследование объекта и обоснование необходимости создания АСЗИ 1.2. Формирова­ние требовании пользователя к АСЗИ 1.3.Оформление отчета о выпол­няемой работе и заявки на разработку АСЗИ 2. Разработка концепции АС 2.1 .Изучение объекта 2.2. Проведение необходимых НИР 2.3. Разработка вариантов концепции АС и выбор варианта концепции АС 2.4.Оформление отчета о выполненной работе. 3.Техническое задание 3.1. Разработка и утверждение Технического задания на создание АСЗИ.

More Related