Решения
Продукция
Загрузить
Главная страница / Решения / Решения по защите конфиденциальной информации / Автономное рабочее место для обработки конфиденциальной информации

Автономное рабочее место для обработки конфиденциальной информации

Автономное рабочее место для обработки конфиденциальной информации представляет собой автономную автоматизированную систему, в которой может производиться обработка какой-либо информации ограниченного распространения (за исключением государственной тайны) – служебная тайна, коммерческая тайна, банковская тайна и т.д.

Условия эксплуатации АС:
  • Режим обработки информации – многопользовательский;
  • В АС пользователи имеют различный уровень полномочий на доступ к защищаемым ресурсам АС;
  • В АС хранится и обрабатывается информация разного уровня конфиденциальности. Максимальный уровень конфиденциальности информации – "служебная тайна".

В соответствии с руководящим документом "АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ" (РД АС) Класс защищенности подобной автоматизированной системы – 1Г.

В качестве средств защиты в автоматизированной системе выступает программное обеспечение общего назначения со встроенными механизмами защиты, сертифицированными по требованиям безопасности ФСТЭК России:
  1. Сертифицированная операционная система Windows Vista (Сертификат ФСТЭК № 1516/1) или XP Professional (Сертификат ФСТЭК № 844/3);
  2. Сертифицированный Антивирус Касперского 6.0 для Windows WorkStations (Сертификат ФСТЭК № 1384) или Антивирус Dr.Web для Windows (Сертификат ФСТЭК № 1782);
  3. Сертифицированные электронный ключ eToken 5 (Сертификат ФСТЭК № 1883), и программа eToken Network Logon (Сертификат ФСТЭК № 1961) предназначенные для строгой аутентификации, безопасного хранения ключевой информации;
  4. Сертифицированное средство контроля и протоколирования доступа пользователей к устройствам и портам ввода-вывода DeviceLock (Сертификат ФСТЭК № 1696), позволяющий контролировать весь спектр потенциально опасных устройств: USB-порты, дисководы, CD/DVD-приводы, а также FireWire, инфракрасные, параллельные и последовательные порты, WiFi и Bluetooth-адаптеры, ленточные накопители, КПК, любые внутренние и внешние сменные накопители и жесткие диски;
  5. Профессиональное приложение для резервного копирования и аварийного восстановления Acronis Backup & Recovery 11 (Сертификаты № 2677, 2678, 2681), позволяющее осуществлять резервное копирование системы целиком или отдельных файлов и папок, аварийное восстановление отдельных файлов и папок или диска целиком, восстановление систем на различное оборудование и т.д.;
  6. Сертифицированный программный комплекс Microsoft Office Professional 2003 (Сертификат № 1056/1) или Microsoft Office Professional 2007 (Сертификат № 1587/1), включающий полный набор инструментов и средств по созданию, управлению, анализу и совместному использованию данных и документов.

Перечень требований РД АС для класса 1Г и их реализация сертифицированным программным обеспечением приведен в таблице.

Требование РД АС для класса защищенности 1Г
Средства, обеспечивающие выполнение
требований РД
1. ПОДСИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ
1.1. Идентификация и аутентификация (проверка подлинности) субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
Механизмы идентификация и аутентификация:
-  ОС Windows Vista/XP /7,
-  ПАК   в составе электронного USB-ключа eToken 5 и программы eToken Network Logon.
1.2. Идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам.
Механизмы идентификации и аутентификации  ОС Windows Vista /XP.
1.3. Идентификация программ, томов, каталогов, файлов, записей, полей записей по именам.
1.4. Контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
Механизмы идентификации, аутентификации и защита данных:
- ОС Windows Vista/ XP /7;
-  средства контроля и протоколирования доступа пользователей DeviceLock;
-  ПК Microsoft Office Professional 2003/2007/2010.
2. ПОДСИСТЕМА РЕГИСТРАЦИИ И УЧЕТА
2.1. Регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
·   время и дата входа/выхода субъекта доступа в систему/из системы или загрузки/останова системы;
·   результат попытки входа: успешная или неуспешная – несанкционированная;
·   идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
·   код или пароль, представленный при неуспешной попытке.
Механизмы  аудита безопасности ОС Windows Vista/ XP /7.
 
2.2. Регистрация выдачи печатных (графических) документов на “твердую” копию. Выдача должна сопровождаться автоматической маркировкой каждого листа (страницы) документа его последовательным номером, общим количеством листов (страниц) и учетными реквизитами АС. В параметрах регистрации указываются:
·   время и дата выдачи (обращения к подсистеме вывода);
·   идентификатор устройства выдачи (логическое имя/номер);
·   краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
·   идентификатор субъекта доступа, запросившего документ.
С помощью организационно-распорядительных мероприятий.
Механизмы безопасности:
 - аудит безопасности ОС Windows Vista /XP /7;
 - аудит безопасности средства контроля и протоколирования доступа пользователей DeviceLock.
2.3. Регистрация запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
·   дата и время запуска;
·   имя (идентификатор) программы (задания);
·   идентификатор субъекта доступа, запросившего программу (задания);
·   результат запуска (успешный, неуспешный – несанкционированный).
Механизмы безопасности:
- аудит безопасности ОС Windows Vista/ XP /7;
- аудит безопасности средства контроля и протоколирования доступа пользователей DeviceLock.
2.4. Регистрация попыток доступа программных средств (программ, заданий) к защищаемым файлам. В параметрах регистрации указываются:
·   дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная – несанкционированная;
·   идентификатор субъекта доступа;
·   спецификация защищаемого файла.
 
Механизмы безопасности:
- аудит безопасности ОС Windows Vista/ XP /7;
- аудит безопасности средства контроля и протоколирования доступа пользователей DeviceLock.
2.5. Регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, записям, полям записей. В параметрах регистрации указываются:
·   дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная – несанкционированная;
·   идентификатор субъекта доступа;
·   спецификация защищаемого объекта (логическое имя/номер).
 
Механизмы безопасности:
- аудит безопасности ОС Windows Vista/ XP /7;
- аудит безопасности средства контроля и протоколирования доступа пользователей DeviceLock.
2.6. Учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).
Реализуется с помощью организационно-распорядительных мероприятий. Как правило ведется «Журнал учета машинных носителей»), в котором регистрируются все машинные носители информации АС.
2.7. Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).
Реализуется с помощью организационно-распорядительных мероприятий.
2.8. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних носителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
Механизм безопасности защита данных пользователя ОС Microsoft Windows Vista/XP. 
Очистка внешних накопителей обеспечивается пользователями и Администратором безопасности в соответствии с инструкциями и должностными обязанностями.
3. ПОДСИСТЕМА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ
3.1. Обеспечение целостности программных средств СЗИ НСД, а также неизменность программной среды, при этом:
·   целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;
·   целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.
Механизм безопасности  защита ФБО.
Отсутствие на ПЭВМ средств разработки исполняемых модулей программного обеспечения. Контроль целостности основных конфигурационных файлов ОС обеспечивается использованием программ контроля сертифицированных версий ПО «Check».
 
3.2. Физическая охрана средств вычислительной техники (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время.
Реализуется с помощью организационно-распорядительных мероприятий.
3.3. Периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД
Механизмы тестирования ФБО:
- ОС Microsoft Windows Vista /XP /7;
- Антивирус Касперского для Windows WorkStations или Dr.Web для Windows.
С помощью организационно-распорядительных мероприятий.
3.4. Наличии средств восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
 
Средство резервного копирования и аварийного восстановления Acronis Backup & Recovery 11 Advanced Workstation.

Подробные сведения о сертифицированных механизмах защиты, используемого в решении программного обеспечения, содержатся в Заданиях по безопасности, Технических условиях и Руководствах по безопасной настройке и контролю

© ЗАО "АЛТЭКС-СОФТ", 2008-2020
Создание и продвижение сайтов — www.alexfill.ru.
Top.Mail.Ru