Политика информационной безопасности информационных систем персональных данных

Автор: Пользователь скрыл имя, 29 Февраля 2012 в 10:51, статья

Описание работы

Политика информационной безопасности разработана в соответствии с целями, задачами и принципами обеспечения безопасности персональных данных изложенных в Концепции информационной безопасности ИСПД комитета по тарифам и ценам Курской области (далее – Комитет).

Работа содержит 1 файл

Политика информационной безопасности.doc

— 304.50 Кб (Скачать)

 

на уровне АРМ ИСПДн :

 

      АРМы пользователей ИСПДн;

      АРМы системных администраторов ИСПДн;

      АРМы администраторов безопасности ИСПДн.

 

 

на уровне серверов ЛВС ИСПДн :

 

      файловых серверах;

      серверах баз данных;

      серверах приложений;

      серверах электронной почты;

      серверах каталогов;

      серверах печати;

      серверах безопасности и т.д.

 

на границах ЛВC ИСПДн:

      активном сетевом оборудовании;

      веб-серверах;

      прокси- серверах и т.д.

 

4.7. Подсистема обнаружения вторжений

 

Подсистема обнаружения вторжений, реализуется модулем Обнаружения вторжений в ИСПДн подключенных к сетям международного информационного обмена.

 

Модуль Обнаружения вторжений

 

Функциональное предназначение:

      выявление сетевых атак на элементы ИСПДн подключенные к сетям общего пользования и (или) международного обмена.

 

Модули подсистемы обнаружения вторжений реализуются программными или программно-аппаратными средствами (системами) обнаружения вторжений и могут размещаться:

 

на уровне АРМ ИСПДн :

 

      АРМы пользователей ИСПДн;

      АРМы системных администраторов ИСПДн;

      АРМы администраторов безопасности ИСПДн.

       

на уровне серверов ЛВС ИСПДн :

      файловых серверах;

      серверах баз данных;

      серверах приложений;

      серверах электронной почты;

      серверах каталогов;

      серверах печати;

      серверах безопасности и т.д.

 

на границах ЛВC ИСПДн:

      активном сетевом оборудовании;

      веб-серверах;

      прокси- серверах и т.д.

 

4.8. Подсистема криптографической защиты

 

Подсистема криптографической защиты предназначена для исключения НСД к защищаемой информации в ИСПДн Комитета, при ее передачи по каналам связи сетей общего пользования и (или) международного обмена.

Криптографическая подсистема предназначена для реализации функций криптографического преобразования данных, в том числе:

      генерация и распределение ключевой информации между элементами ИСПДн;

      управление ключевой информацией;

      шифрование/дешифрование информации;

      взаимодействие с подсистемами управления процессами обеспечения безопасности информации, контроля доступа к ресурсам и аудита.

Криптографическая подсистема может быть реализована модулем криптографической защиты.

Модуль криптографической защиты

Функциональное предназначение:

 

      шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, а также на съемные портативные носители данных (дискеты, usb -носители и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа;

      создание каналов связи, обеспечивающих защиту передаваемой информации;

      принудительная очистка областей внешней памяти, содержавших ранее незашифрованную информацию.

      аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных;

      обеспечение предотвращения возможности отрицания пользователем факта отправки персональных данных другому пользователю;

      обеспечение предотвращения возможности отрицания пользователем факта получения персональных данных от другого пользователя;

 

Модули подсистемы криптографической защиты реализуются  криптографическими программными или программно-аппаратными средствами (системами) и могут размещаться:

 

на уровне АРМ ИСПДн:

 

      АРМы пользователей ИСПДн;

      АРМы системных администраторов ИСПДн;

      АРМы администраторов безопасности ИСПДн.

 

 

на уровне серверов ЛВС ИСПДн:

 

      файловых серверах;

      серверах баз данных;

      серверах приложений;

      серверах электронной почты;

      серверах каталогов;

      серверах печати;

      серверах безопасности и т.д.

 

на границах ЛВC ИСПДн:

      активном сетевом оборудовании;

      веб-серверах;

      прокси- серверах и т.д.

 

4.9. Подсистема управления процессами обеспечения безопасности

Подсистема управления процессами обеспечения безопасности

информации  имеет целью обеспечение эффективного функционирования СиЗИ ИСПДн, согласно принятой политике безопасности.

Данная цель достигается совокупностью организационных и         технических мероприятий, направленных на эффективное функционирование каждой подсистемы (элемента) СиЗИ ИСПДн, выявление и устранение возможных каналов утечки информации, выработку предложений по повышению эффективности мероприятий по защите информации.

Подсистема управления процессами обеспечения безопасности информации осуществляет управление всеми ресурсами СиЗИ ИСПДн во всех режимах ее работы. При этом основное внимание уделяется организации взаимодействия всех подсистем СиЗИ ИСПДн в процессе контроля прав пользователей по использованию информационных и функциональных ресурсов ИСПДн

На структурном уровне подсистема управления обеспечением безопасности информации пронизывает все сегменты ИСПДн и СиЗИ ИСПДн.

Для управления обеспечением безопасности информации (ОБИ) в ИСПДн должны выделяться должностные лица, ответственные за настройку и функционирование элементов СиЗИ ИСПДн  и имеющие иерархическую подчиненность в  соответствии с масштабами и принадлежностью ИСПДн:

      главный администратор информационной безопасности ИСПДн;

      администраторы информационной безопасности сегментов ИСПДн;

      внештатные ответственные по ОБИ.

 

Подсистема управления процессами обеспечения безопасности

информации обеспечивает:

      работу администраторов информационной безопасности, ответственных за ведение, нормальное функционирование и контроль работы СиЗИ ИСПДн;

      функциональный контроль состояния СиЗИ ИСПДн;

      доведение команд управления администраторов информационной безопасности до подсистем и элементов СиЗИ ИСПДн;

      контроль выполнения команд и функционирования подсистем и средств защиты;

      анализ возможных нарушений информационной безопасности, подготовка предложений по совершенствованию принятых решений по обеспечению безопасности информации;

      взаимодействие с вышестоящим и нижестоящими звеньями  управления безопасностью информации.

 

Реализация функций подсистемы управления процессами обеспечения безопасности информации осуществляется с использованием организационных и технических мероприятий.

 

Технические мероприятия

 

Функции управления безопасностью (сервисы), встроенные в

специальные локальные, и сетевые средства защиты информации настроены таким образом, чтобы обеспечивалось доведение до АРМ АИБ информации о состоянии средств защиты в СиЗИ ИСПДни изменении режимов функционирования соответствующих средств защиты, а также доведение управляющих воздействий АИБ СиЗИ ИСПДн до АИБ сегментов ЗАСУ-РСЦ и элементов СиЗИ ИСПДн.

 

В состав подсистемы управления процессами обеспечения безопасности информации  входят:

 

Модуль аудита безопасности объектов СиЗИ ИСПДн

 

Функциональное предназначение:

 

      контроль состояния СиЗИ ИСПДн;

      регистрация всех обращений к защищаемым ресурсам;

      сигнализация о попытках НСД к защищаемым ресурсам;

      установление подлинности (идентификации) всех лиц, обращающихся к защищаемой информации, программам и техническим средствам.

 

Модуль управления безопасностью объектов СиЗИ ИСПДн

 

Функциональное предназначение:

 

      защита ПО от несанкционированной модификации;

      управление запуском задач;

      предотвращение несанкционированного использования инструментальных средств;

      блокировка ПЭВМ на время отсутствия пользователя либо при его не опознании;

      первичный ввод и модификация списка зарегистрированных пользователей и их полномочий;

      удаленное администрирование информационной безопасности;

      регистрация пользователей с указанием их полномочий;

      назначение/изменение пароля для аутентификации;

      задание привилегированных пользователей;

      установка временных ограничений для работы пользователей;

      задание уровня детализации журнала аудита;

      задание параметров управления экраном пользователей (гашение экрана через установленный интервал времени при бездействии пользователя).

 

Модули аудита и управления безопасностью СиЗИ ИСПДн могут реализовываться   программно-аппаратными  СЗИ, которые размещаются:

 

на уровне АРМ ИСПДн:

 

      АРМы пользователей ИСПДн

      АРМы системных администраторов ИСПДн;

      АРМы администраторов безопасности ИСПДн.

 

на уровне серверов ЛВС ИСПДн:

      файловых серверах;

      серверах баз данных;

      серверах приложений;

      серверах электронной почты;

      серверах каталогов;

      серверах печати;

      серверах безопасности и т.д.

 

на границах ЛВC ИСПДн:

 

      активном сетевом оборудовании;

      веб-серверах;

      прокси- серверах и т.д.

 

на уровнях АРМ пользователей, серверах и границах ИСПДн - размещаются соответствующие части распределенной трассы аудита безопасности, а также служебная информация, необходимая для функционирования локальных и сетевых средств защиты информации в пределах данной ЛВС.

 

на серверах безопасности ИСПДн  - храниться защищенная информационная база управления процессами обеспечения безопасности информации, заархивированная трасса аудита безопасности объектов ЛВС, а также служебная информация, необходимая для функционирования всех локальных и сетевых средств защиты информации ИСПДн (ключи генерации паролей, база данных паролей пользователей и т.д.).

 

В подсистему управления процессами обеспечения безопасности информации  также может входит специализированная подсистема формирования и распределения парольной информации, которая обеспечивает управление паролями в ИСПДн.

 

Организационные мероприятия

 

Организационными мероприятиями по реализации функций подсистемы управления процессами обеспечения безопасности информации должны являться следующие:

      установление должностных лиц, ответственных за ОБИ, и разработка для них функциональных обязанностей;

      определение перечня защищаемых ресурсов;

      организация разграничения доступа должностных лиц (пользователей и обслуживающего персонала) в ЛВС ИСПДн, к техническим средствам информации;

      определение и ввод полномочий пользователей и программных процессов в СиЗИ ИСПДн;

      организация учета, хранения, уничтожения, ремонта  машинных носителей информации и порядка обращения с ними;

Информация о работе Политика информационной безопасности информационных систем персональных данных