Проводится с целью своевременного выявления и предотвращения утечки информации по техническим каналам Проводится подразделением по ТЗИ Ответственность.

Презентация:



Advertisements
Похожие презентации
Этапы создания системы защиты персональных данных СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Научно-производственное предприятие.
Advertisements

Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Специальность « Организация защиты информации»
Нормативно-методические документы Политики информационной безопасности города Москвы – практическая реализация требований Федерального и регионального.
Аттестация по требованиям информационной безопасности Информационных систем персональных данных Попов Игорь Сергеевич Старший консультант ООО «Гелиос Компьютер»
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Аудит информационной безопасности. Этапы построения комплексной системы информационной безопасности. Начальник технического отдела ООО « СКБ » Михеев Игорь.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Предоставление финансовым органам (ФО) доступа к компонентам системы «Электронный бюджет» Ерёмин Алексей Павлович начальник Отдела режима секретности и.
Защита персональных данных в информационных системах 24 ноября 2010 года.
Предоставление федеральным заказчикам (ФЗ) ( федеральным органам государственной власти, федеральным государственным органам, федеральным казенным учреждениям.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
В соответствии со статьей 19 Федерального закона «О персональных данных» Правительство Российской Федерации постановляет: Положение об обеспечении 1.
ЛАБОРАТОРНАЯ РАБОТА 3 РАЗРАБОТКА ДОЛЖНОСТНОЙ ИНСТРУКЦИИ АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Студент группы 4731 Смуров Александр Владимирович.
Государственная интегрированная информационная система управления общественными финансами «Электронный бюджет» « Порядок подключения пользователей к ГИИС.
ПЛАН ПЕРВООЧЕРЕДНЫХ МЕРОПРИЯТИЙ по приведению процессов обработки и защиты персональных данных в соответствие с требованиями ФЗ 152 «О персональных данных»
Предоставление уполномоченным организациям доступа к компонентам системы «Электронный бюджет» Малюченков Сергей Александрович начальник Отдела режима секретности.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Транксрипт:

Проводится с целью своевременного выявления и предотвращения утечки информации по техническим каналам Проводится подразделением по ТЗИ Ответственность за проведение возлагается на руководителя подразделения по ТЗИ Периодичность – не реже одного раза в год Контроль технического состояния АС Необходимость контроля технического состояния АС 1

Контроль разграничения доступа в системе Проверка целостности программной среды АС Проверка целостности конфигурации оборудования и технических средств АС Проверка достаточности представленных документов и соответствия их содержания требованиям по безопасности информации План обследования и проведения контроля защищенности АС 2

Составление протокола контроля защищенности АС Сбор и обработка результатов контроля Контроль подключения съемных носителей информации к АС подключений Контроль сетевых подключений Просмотр журналов событий и безопасности План обследования и проведения контроля защищенности АС 3

технический паспорт; приемо-сдаточная документация; акт категорирования технических средств и систем; акт классификации АС по требованиям защиты информации; состав технических и программных средств, входящих в АС; план размещения основных и вспомогательных технических средств и систем; состав и схемы размещения средств защиты информации; план контролируемой зоны предприятия (учреждения); схема прокладки линий передачи данных; схема и характеристики систем электропитания и заземления объекта информатизации; перечень защищаемых в АС ресурсов с документальным подтверждением степени секретности каждого ресурса; Перечень документации на АС 4

организационно-распорядительная документация разрешительной системы доступа персонала к защищаемым ресурсам АС; описание технологического процесса обработки информации в АС; технологические инструкции пользователям АС и администратору безопасности информации; инструкции по эксплуатации средств защиты информации; предписания на эксплуатацию технических средств и систем; протоколы специальных исследований технических средств и систем; акты или заключения о специальной проверке технических средств; сертификаты соответствия требованиям безопасности информации на средства и системы обработки и передачи информации, используемые средства защиты информации Перечень документации на АС 5

Эксплуатация объекта информатизации осуществляется в полном соответствии с утвержденной организационно- распорядительной и эксплуатационной документацией, предписанием на эксплуатацию технических средств Изменения в конфигурации оборудования ОИ сопровождаются записью в «Листе регистрации изменений» с разрешения органа по аттестации и составлением документа, фиксирующего внесенные изменения Внесение изменений в конфигурацию аттестованного ОИ может привести к повторной аттестации Проверка целостности конфигурации оборудования ОИ 6

Подключение сотового телефона Подключение сетевой карты Пуск – Панель управления – Система – Вкладка «Оборудование» - Диспетчер устройств Перечень оборудования в «Диспетчере устройств» ОС 7

Тип носителя информации Перечень оборудования в журнале СЗИ 8 Политика, применяемая к заданному носителю

Приемка включаемых в АС новых программных средств осуществляется администратором АС, специалистом подразделения по защите информации или другим лицом, назначенным приказом руководителя учреждения или его структурного подразделения с внесением соответствующих изменений в документацию на ОИ, при этом обязательным условием является согласие на изменения органа по аттестации, выдавшего аттестат соответствия на ОИ, с соответствующей пометкой в документации на ОИ (п СТР) Проверка целостности программной среды АС 9

Пользователь включен в группу администраторов, а значит обладает неограниченным правами Пуск – Панель управления – Администрирование – Управление компьютером – Вкладка «Группы» Наличие у пользователя прав администратора АС 10

Приложение имеет возможность изменения драйверов устройств Приложение позволяет менять настройки системы Пуск – Панель управления – Установка и удаление программ Мультимедийный фреймворк для запуска других приложений Вкладка «Установка и удаление программ» 11

Страж NT – Настройка системы защиты - Замкнутая программная среда Проводится поиск и настройка исполняемых файлов Задание замкнутой программной среды12

Проверка работы контроля потоков Контроль потоков информации13

Задание меток конфиденциальности14 Уровень конфиденциальности каталога ниже уровня конфиденциальности файла в нем

Контроль за ходом технологического процесса обработки информации на ОИ путем регистрации и анализа действий пользователей по системному журналу осуществляется администратором АС, специалистом подразделения по защите информации или другим лицом, назначенным приказом руководителя учреждения (предприятия) или его структурного подразделения (п СТР) Просмотр журналов событий и безопасности15

Пуск – Secret Net – Журналы Подключение устройств Изменение настроек СЗИ Журнал безопасности СЗИ16

Запрещается обработка секретной информации в автоматизированных системах, имеющих выход в международные открытые телекоммуникационные сети Сеть международного информационного обмена Проводные подключения Беспроводные подключения Wi-Fi 2G, 3G, 4G Bluetooth ИК Прямое подключение «мост» Подключение к ЛВС Internet Контроль сетевых подключений17

Пуск – Панель управления – Сетевые подключения – Свойства – Протокол TCP/IP - Свойства Статистика переданных/полученных пакетов Можно использовать IP- адрес для поиска всех компьютеров в сети Факт подключения к сети18

Статистика переданных/полученных пакетов Информация о посещенных сайтах Статистика сетевых подключений19

Для обработки информации, содержащей сведения, составляющие государственную тайну, запрещается использование носителей информации, не учтенных установленным порядком и не прошедших специальную проверку или специальные исследования Идентификатор устройства в реестре: HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Enum\USBSTOR Идентификатор устройства в реестре: HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Enum\USBSTOR Идентификатор устройства в журнале СЗИ Контроль подключения съемных носителей информации 20

Период обновления антивирусных должен соответствовать инструкции по антивирусной защите Контроль работы средств антивирусной защиты21

Фиксирование названия компьютера и времени проведения контроля Экспорт настроек системы в виде файла для дальнейшего анализа Сбор и обработка результатов контроля22

Снимок экрана для каждого несоответствия требованиям Следует указывать только вопросы, по которым проводилась проверка Протокол контроля защищенности АС23

Составление протокола Фиксирование текущих настроек компьютера с целью поиска возможных каналов утечки информации Фиксирование факта обработки информации ограниченного доступа на компьютере Поиск остаточной информации (восстановление удаленных файлов) с помощью специального ПО Поиск информации ограниченного доступа штатными средствами операционной системы Поиск информации ограниченного доступа24