Эксплуатации ксиб на объекте защиты

Эксплуатация КСИБ включает в себя:

· применение сданных в эксплуатацию СрЗИ;

· планирование эксплуатационных мероприятий и контроль за их исполнением;

· техническое обслуживание, ремонт приборов и аппаратуры СрЗИ, технический контроль за эксплуатацией СрЗИ;

· материальное обеспечение эксплуатационных нужд;

· ведение установленной технической ЭД;

· сбор и обобщение статистических данных по эксплуатационно-техническому обслуживанию;

· анализ причин отказов в работе аппаратуры и причин, способствующих совершению краж и пожаров с заблокированных участков объекта.

Одной из основных функций при введении и эксплуатации КСОИБ АС является контроль – состоит в процессе сопоставления фактически достигнутых результатов с запланированными. В рамках контроля состояния ЗИ на предприятии должны быть изучены следующие вопросы:

1) соблюдение норм, правил хранения и охраны в помещениях, спецхранилищах, на рабочих местах носителей информации;

2) ведение учета и обеспечение личной ответственности за выполнение данной функции;

3) соблюдение порядка хранения и уничтожения сведений, подлежащих защите;

4) соблюдение требований порядка обращения с носителями информации;

5) меры по предотвращению несанкционированного выноса носителей информации за территорию предприятия;

6) соблюдение режима и охраны их при транспортировке, рассылке, переносе, доставке;

7) организация доступа командированных, приглашенных лиц к информации предприятия;

8) уровень знания требований режима лиц, допущенных к закрытым работам и документам;

9) степень обеспеченности СБ надежными хранилищами, запирающими устройствами, средствами опечатывания;

10) уровень обеспеченности сотрудников предприятия соответствующими рабочими местами для работы с носителями информации;

11) состояние пропускного и внутреннего режима в зданиях, помещениях, в целом на предприятии;

12) механизм распределения носителей информации по уровням исполнения и управления;

13) обоснованность доступа к различным видам носителей конкретных групп сотрудников;

14) порядок обращения с носителями на рабочих местах;

15) порядок пользования средствами получения, обработки, хранения, отображения, передачи информации;

16) порядок обмена сведениями внутри предприятия и с внешними партнерами;

17) своевременность и правильность засекречивания и раскрытия сведений;

18) организация и проведение совещаний, переговоров, выставок, конференций, симпозиумов и т.д.;

19) качество разработки организационно-методических документов, выполнение планов работ и специальных мероприятий по ЗИ;

20) уровень и полнота выполнения требований руководства предприятия;

21) состояние профилактической работы с сотрудниками;

22) уровень организационно-методического обеспечения взаимодействия между подразделениями;

23) время поиска и доведения информации до исполнителей.

Таким образом, одним из условий, необходимых для реализации и эксплуатации КСИБ являются организационные условия, одно из которых заключается в необходимости создания системы органов, основу которой составили бы специализированные центры ЗИ и службы. В этих целях на предприятиях создаются специальные службы, зачастую называемые СБ. Единой методики формирования структуры СБ не существует. Поэтому представить универсальную структуру ÇБ невозможно, однако можно выделить основные структурные подразделения, которые должны присутствовать в большинстве случаев при организации СБ на предприятиях:

1) отдел режима и охраны,

2) отдел ЗИ,

3) инженерно-техническая группа.

ИСХДНЫЕ ДАННЫЕ

В качестве объекта защиты, для которого требуется разработать КСОИБ, предлагается рассмотреть АС, имеющую следующие характеристики:

1. Полное наименование объекта информатизации: «Автоматизированная система кафедры Информатика и системное программирование».

2. Расположение объекта: 424006, г. Йошкар-Ола, ул. Панфилова, д. 17, каб. № 212.

3. Состав оборудования АС:

· Системный блок в составе:

– процессор CPU AMD A-XP (3D) 2600+ 333MHz (Soсket A), зав. № 74691VY02, страна-изготовитель Тайвань;

– система охлаждения Cooler Thermaltake Volcano 7+ (A1254) <Socket478, SocketA, Socket370, up to 3GHz>, зав. № BN192167, страна-изготовитель Южная Корея,

– оперативная память DDR 512Mb (pc-3200) 200MHz/400Mbps@ Samsung Original, зав. № 5780902, страна-изготовитель Корея;

– накопитель на жестком магнитном диске HDD 160.0Gb Seagate ST3160021А Baracuda 7200.7 <7200>, зав. № DWV032, страна-изготовитель Китай;

– дисковод FDD 1.44Mb 3.5" TEAC, зав. № 6192L342, страна-изготовитель Китай;

– видиокарта 128Mb <AGP> GeForce4 MX-440 DDR TV-Out, зав. № L41X929609, страна-изготовитель Китай;

– CD-ROM 52-sp ТЕАС, зав. № FS9740KG, страна-изготовитель Китай;

– сетевая карта 3Com 905 C-TX-M PCI 10/100mb, зав. № 4552455, страна-изготовитель Китай.

· Монитор 17" Samsung 753S (AQ17LS7L) <0.23, 50-160Hz, 1280x1024 @ 65Hz>, зав. № KVB39193, страна-изготовитель Южная Корея.

· Клавиатура Win 95 Mitsumi ERGO PS/2, зав. № NRT84860, страна-изготовитель Малазия.

· Манипулятор Мышь Logitech Mouse Optical (BJ69) <USB & PS/2>, зав. № MDT37193, страна-изготовитель Малазия.

· Модем USR 3094 56K PCI Win voice V90, зав. № 4670801, страна-изготовитель Канада.

· Принтер HP LaserJet 1220 (принтер, сканер, копир, 14стр/мин, 1200*1200dpi, USB, 8Mb, А4), зав. № 9Н8Р12107, страна-изготовитель США.

· Источник бесперебойного питания UPS PowerMan BackPro 500 Plus (interface+soft), зав. № 78HY231, страна-изготовитель США.

4. Используемое ПО:

· операционная система «Microsoft Windows 2000», фирма-изготовитель «Microsoft»;

· программный пакет Microsoft Office 2000, фирма-изготовитель «Microsoft»:

– Microsoft Visio Professional 2000,

– Microsoft Word 2000,

– Microsoft Excel 2000,

– Microsoft Access 2000,

– Microsoft Outlook 2000;

· программа «ABBYY FineReader 7.0», фирма-изготовитель «ABBYY Software House»;

· программа «BestCrypt», фирма-изготовитель «Jetico;

· файловый менеджер «FAR manager», w.1.70;

· браузер «Mozila Firefox», w.1.0, фирма-изготовитель «Mozila Foundation»;

· программа «WinRAR», w.3.20, изготовитель Евгений Рошал;

· браузер Internet Explorer, w.6.0, фирма-изготовитель «Microsoft»;

· почтовый клиент «The Bat», w.1.61, фирма-изготовитель «RITLABS».

5. Структура и топология размещения ТС АС относительно границ КЗ:

Границей КЗ является периметр помещения, в котором расположена АС. Расположение АС относительно стен помещения указано на Рис.3. Здесь введены следующие обозначения:

1 – системный блок;

2 – модем;

3 – настольная лампа Гамма-1, страна-производитель Россия;

4 – телефонный аппарат ESPO TX-5100, зав. № 720977, страна-производитель Германия;

5 – монитор;

6 – стеллаж для хранения бумаг;

7 – радиоприемник 3-х программный «Электроника ПТ-209», зав. № 808863, страна-производитель Россия;

8 – клавиатура;

9 – мышь;

10 – принтер;

11 – источник бесперебойного питания;

12 – электрочайник Atlanta ATH-730, зав. № 606933, страна производитель Китай;

13 – электророзетка штепсельная двухполюсная одноместная РС10-185, страна-производитель Россия;

14 – выключатель;

15 – шкаф для хранения документов.

эксплуатации ксиб на объекте защиты - student2.ru Рис. 3. Расположение ТС относительно стен помещения

6. Расположение линий и коммуникаций:

эксплуатации ксиб на объекте защиты - student2.ru В помещении проходят линии городской телефонной и радиотрансляционной сети. На потолке расположены 3 датчика пожарной сигнализации, соответственно в помещении по потолку проходят линии пожарной сигнализации, выходящие на пульт охраны, расположенном на 1-м этаже этого же здания. Линии передачи данных выходят в лабораторию кафедры, расположенную на 1-м этаже (ком. 110), деканат факультета информационно-вычислительной техники, расположенный на 5-м этаже. Схема размещения линий указана на Рис. 4.

Рис. 4. Схема расположения линий и коммуникаций относительно стен помещения.

Здесь введены следующие обозначения:

1 – модем;

2 – линия передачи данных;

3 – телефонный аппарат;

4 – радиоприемник;

5 – датчики пожарной сигнализации «Агат» ИП-212-47, зав. № 1537, 1538, 1539, страна производитель Россия;

6 – линия пожарной сигнализации;

7 – линия городской телефонной сети;

8 – линия городской радиотрансляционной сети.

7. Описание систем электропитания и заземления:

Системы электропитания и заземления ТС осуществляются через штатные сети электропитания и заземления. Трансформаторная подстанция электропитания расположена во дворе жилого дома, соседнего со зданием, где расположена АС. Через эту же подстанцию осуществляется электропитание соседних жилых домой, детского сада, расположенного в непосредственной близости с трансформаторной подстанцией, уличного освещения и светофоров. Заземлитель здания, где расположена АС, располагается во дворе здания. Схема расположения линий заземления и электропитания указана на Рис.5. Здесь введены следующие обозначения:

1 – линия заземления;

2 – заземлитель;

3 – электророзетка;

4 – настольная лампа;

5 – электрочайник;

6 – светильник с люминесцентной лампой TL3031, зав. №№ 860782, 860783, страна-производитель Россия;

7 – выключатель;

8 – линия сети рабочего освещения;

9 – линия сети электропитания U=220 В;

10 – трансформаторная подстанция.

эксплуатации ксиб на объекте защиты - student2.ru Рис.5. Схема расположения линий и ТС электропитания и заземления.

8. Характеристика обрабатываемой информации:

Необходимость обработки, хранения и передачи информации обуславливается необходимостью ведения баз данных преподавательского состава, включая их персональные данные, разработки; студентов; рабочей документации (протокола, ведомости, программы…); документы по работе со сторонними организациями… Информация в АС постоянно дополняется и обновляется с внешних носителей (носители на жестких магнитных дисках, дискеты, компакт-диски…).

Ко всей информации допущен секретарь кафедры Иванов А.А., он же является пользователям АС. К определенной части информации через сеть имеют допуск пользователи лаборатории и деканата:

декан факультета

информационно-вычислительной техники – Петрова В.В.

секретарь декана – Сидорова Г.А.

инженер кафедры – Павлов М.М.

программист 1 категории Михайлов Е. Н.


ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ

Темы РГР соответствуют общей программе изучения данной дисциплины и процедуре построения комплексной СЗИ для конкретной АС, включая ее проектирование. Поэтому при выполнении каждой из работ студентам придется опираться на:

1) приведенные выше исходные данные по АС,

2) результаты выполнения соответствующих работ другими студентами.

Для этого в целях эффективного распределения времени в ходе выполнения РГР студентам рекомендуется придерживаться следующего правила: после изучения соответствующей темы на лекционных и практических занятиях в течение недельного срока студентом должны быть представлены результаты выполнения соответствующей РГР:

Тема лекции Тема практического занятия Тема соответствующей РГР Ориентировоч­ные сроки сдачи РГР
Постановка проблемы КОИБ АС. Состав компонентов КСИБ Постановка проблемы КОИБ АС. Состав компонентов КСИБ. Методология формирования задач ЗИ Анализ целей и условий проектирования КСОИБ АС: определение объекта защиты. Анализ целей и условий проектирования КСОИБ АС: определение угроз БИ 3-яя неделя семестра (14-21 сентября)  
Методология формирования задач ЗИ Проектирование КСОИБ АС: определение функций ЗИ. Проектирование КСОИБ АС: обоснование задач ЗИ  
Интеграция средств инфор­мационной безопасности в технологичес­кую среду Интеграция средств информа­ционной безопас­ности в техноло­гическую среду. Этапы и особенн­ости проекти­рования КСИБ и требования к ним Проектирование КСОИБ АС: опре­деление перечня потенциально воз­можных каналов несанкциониро­ванного получения информации. Проектирование КСОИБ АС: выбор средств решения задач ЗИ 5-ая неделя семестра (28 сентября – 5 октября)  
Этапы и осо­бенности прое­ктирования КСИБ и тре­бования к ним Выбор и обоснование требований по ЗИ 7-ая неделя семестра (12-19 октября)  
Этапы и особен­ности проекти­рования КСИБ и требования к ним. Типовая структура комплексной СЗИ от НСД  
Типовая структура комплексной СЗИ от НСД Обоснование структуры СЗИ: структура комплексной СЗИ от НСД  
Методы и методики проектирова­ния Методы и методики проектирования Обоснование структуры СЗИ: общая сруктура СЗИ. Обоснование структуры СЗИ: состав обеспечений, актов и мероприятий по ЗИ. Проектирование КСОИБ АС: обоснование технологии функционирования СЗИ. Обоснование технологии функционирования СЗИ: технология управления ЗИ. Проектирование КСОИБ АС: уточ­нение задания на проектирование 11-ая неделя семестра (9-16 ноября)
Методы и методики оценки качества Методы и методики оценки качества Проектирование КСОИБ АС: оценка эффективности ЗИ. Выбор варианта КСОИБ АС: технические оценки проекта СЗИ. Оценки проекта КСОИБ АС: оценка живучести СЗИ. Оценки проекта КСОИБ АС: эконо­мические оценки проекта СЗИ 13-ая неделя семестра (23-30 ноября)
Требования к ЭД КСИБ Требования к ЭД КСИБ. Аттестация по требованиям БИ Реализация проекта КСОИБ АС: эксплуатационная документация на АС 15-ая неделя семестра (7-14 декабря)
Аттестация по требованиям БИ Аттестация по требования безопасности: планирование. Аттестация по требования безопасности: анализ
Особенности эксплуатации КСИБ на объекте защиты Особенности эксплуатации КСИБ на объекте защиты Реализация проекта КСОИБ АС: права и обязанности по ЗИ всех подразделений и лиц. Реализация проекта КСОИБ АС: правила осуществления процедур и мероприятий по ЗИ. Реализация проекта КСОИБ АС: обучение лиц, участвующих в процессе функционирования АС. Эксплуатация КСОИБ АС: правила и порядок контроля функционирования СЗИ. Эксплуатация КСОИБ АС: меры ответственности за нарушение правил ЗИ 17-ая неделя семестра (21-28 декабря)

Работы должны быть оформлены в соответствии с требованиями ГОСТ Р 60.30-2003 «Требования к оформлению документов».

Оформленная работа должна обязательно содержать:

1) ТИТУЛЬНЫЙ ЛИСТ с указанием учебного заведения, кафедры, наименования дисциплины, по которой выполняется РГР, тема работы, лиц, выполнивших и проверивших эту работу, место и год выполнения;

2) СОДЕРЖАНИЕ;

3) ВВЕДЕНИЕ – в данном разделе студент, выполняющий работу, должен отразить предмет исследования и цель работы, кратко раскрыть тему работы – отразить специфику содержания, общую тематику или общий замысел, раскрыть актуальность рассматриваемых вопросов или проблемы;

4) ТЕОРЕТИЧЕСКАЯ ЧАСТЬ – содержит описание теоретических данных, относящихся к характеру, методам, условиям исследования; основных характеристик технологических процессов; новую информацию об известных объектах, процессах и т.п.;

5) ПРАКТИЧЕСКАЯ ЧАСТЬ включает в себя выполнение той части работ, которая предусмотрена темой РГР: либо описание объекта защиты для конкретной АС, представленной в разделе «Исходные данные», либо определение угроз БИ и т.д.;

6) ЗАКЛЮЧЕНИЕ – содержит основные результаты, достигнутые в ходе выполнения данной работы, их назначение, способы реализации. Данный раздел отличается не такой обстоятельностью изложения, которая свойственная теоретической части работы;

7) СПИСОК ЛИТЕРАТУРЫ с указанием источников теоретического и практического материала (автор, наименование книги или статьи, с указанием издания, выпустившего этого статью, но никак не наименование Internet-ресурсов).

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Астахов а. Общее описание процедуры аттестации автоматизированных систем по требованиям безопасности //Jet Info. 2000. № 11(90). – 20с.

2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. – М.: Энергоатомиздат, 1994.

3. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие для студ. вузов. – М.: Логос, 2001. – 262с.

4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем: Учеб. пособие для вузов по спец. «Компьютерная безопасность» и «Комплекс. обесп. информ. безопасности автоматизир. систем». – М.: Горячая линия – Телеком, 2000. – 449с.

5. Проскурин В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учеб. пособие для студ. вузов, обуч. по спец. «Защищенные телеком. системы», Орг. и технол. защиты информ.», «Комплекс. обесп. информ. безопасности автоматизир. систем» /Проскурин В.Г., Крутов С.В., Мацкевич И.В. – М.: Радио и связь, 2000. – 164с.: ил.

6. РД «Положение об аттестации объектов информатизации по требованиям безопасности информации» /Гостехкомиссия России. – М. 1994.

7. Теоретические основы компьютерной безопасности: Учеб. пособие. для студ. вузов, обуч. по спец. «Компьютерная безопасность», «Комплекс. обесп. информ. безопасности автоматизир. систем», «Информ. безопасность телеком. систем» /Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. – М.: Радио и связь, 2000. – 189с.

8. Торокин А.А. Основы инженерно технической защиты информации. – М: Ось-89, 1989. – 336с.

9. Ярочкин В.И. Информационная безопасность: Учебник для студ. вузов по гуманит. и соц.-экон. спец. – М.: Международ. отношения: Летописец, 2000. –398с.: ил.

[1] Согласно указу Президента РФ № 1085 от 16.08.05 ГТК преобразована в Федеральную службу по техническому и экспертному контролю (ФСТЭК). В дальнейшем по тексту под ГТК нужно понимать ФСТЭК.

Наши рекомендации