780 likes | 1.18k Views
Информационная безопасность в ЗАО «Фирма «АйТи». Информационные технологии». Начальник отдела продаж Наконечный Игорь. Компания АйТи свою деятельность в области защиты информации осуществляет на основании следующих лицензий:. ФСБ России:
E N D
Информационная безопасность в ЗАО «Фирма «АйТи». Информационные технологии» Начальник отдела продаж Наконечный Игорь.
Компания АйТи свою деятельность в области защиты информации осуществляет на основании следующих лицензий: ФСБ России: • № 2178 на осуществление работ с использованием сведений, составляющих государственную тайну; • № 2092 С на осуществление работ, связанных с созданием средств защиты информации, содержащей сведения, составляющие государственную тайну (СКЗИ); • № 2903 М на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (СКЗИ). ФСЭК России: • №№23, 24 на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (в части технической защиты информации) и проведение работ, связанных с созданием средств защиты информации. • № 0316 на осуществление деятельность по технической защите конфиденциальной информации. • Аттестат аккредитации на проведение аттестации объектов информатизации на соответствие требованиям безопасности информации.
Лицензии Компании АйТи по защите информации: МО России: • № 183 на осуществление деятельности в области создания средств защиты информации и выполнение работ по проектированию, разработке, производству, реализации, установке, монтажу, наладке, испытаниям, ремонту, сервисному обслуживанию средств защиты информации. ФАП России: • серия 2352-Р-ВТ-Р № 002889 на разработку вооружения и военной техники . • серия 2353-Р-ВТ-П № 002890 на производство вооружения и военной техники; • серия 2354-Р-ВТ-Рм № 002891 на ремонт вооружения и военной техники
Лицензии Компании АйТи по защите информации: ФАПСИ России: • № ЛФ/07-4234 на разработку и (или) производству средств защиты конфиденциальной информации: 1. Разработка информационных систем, систем и комплексов телекоммуникаций, связанных с обработкой информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, предназначенных для использования в органах государственной власти РФ. 2. Производство информационных систем, систем и комплексов телекоммуникаций, связанных с обработкой информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, предназначенных для использования в органах государственной власти РФ.
Лицензии Компании АйТи по защите информации: ФАПСИ России: • № ЛФ/07-4235 на проектирование защищенных с использованием шифровальных средств информационных систем, систем и комплексов телекоммуникаций, не связанных с обработкой сведений, составляющих государственную тайну. • № ЛФ/07-4236 на производство защищенных с использованием шифровальных средств информационных систем, систем и комплексов телекоммуникаций, не связанных с обработкой сведений, составляющих государственную тайну. • № ЛФ/07-4237 на осуществление деятельности по распространению шифровальных средств: 1. Продажа, передача шифровальных средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну. 2. Продажа, передача защищенных с использованием шифровальных средств информационных систем, систем и комплексов телекоммуникаций, не связанных с обработкой сведений, составляющих государственную тайну.
Лицензии Компании АйТи по защите информации: ФАПСИ России: • № ЛФ/07-4238 на осуществление деятельности по техническому обслуживанию шифровальных средств: 1. Монтаж, наладка, установка (инсталляция), сервисное обслуживание, ремонт шифровальных средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну. 2. Монтаж, наладка, установка, сервисное обслуживание, ремонт защищенных с использованием шифровальных средств информационных систем, систем и комплексов телекоммуникаций, не связанных с обработкой сведений, составляющих государственную тайну. 3. Работы, связанные с выполнением правил пользования (инструкций), регламентирующих техническое (сервисное) обслуживание шифровальных средств в системах электронного документооборота. • № ЛФ/07-4239 деятельность по предоставлению услуг в области шифрования информации.
Департамент систем информационной безопасности(ДСИБ) Директор департамента – Петухов Андрей Николаевич
Структура ДСИБ и решаемые задачи • Отдел продаж. • Подготовка архитектурных, технических и организационных решений в соответствии с потребностями и требованиями Заказчика. • Взаимодействие с Заказчиками по ведению договорной работы. • Проектно-аналитический отдел. • Разработка проектных решений и документации по защите информации и созданию защищенных информационных систем. • Проведение анализа защищенности информационных систем и аудита информационной безопасности. • Разработка организационно-распорядительной документации по управлению информационной безопасностью и проведению режимных мероприятий.
Структура ДСИБ и решаемые задачи • Технический отдел. • Внедрение и сопровождение систем защиты информации и защищенных информационных систем различного назначения. • Отдел организационного проектирования. • Подготовка объектов информатизации к аттестации по требованиям безопасности и разработка необходимой ОРД. • Проведение специальных исследований и аттестационных испытаний объектов информатизации на соответствие требованиям безопасности. • Служба управления информационной безопасностью. • Оказание услуг по управлению информационной безопасностью и администрированию систем защиты информации (Аутсорсинг ИБ).
Основные направления деятельности ДСИБ • Разработка политики информационной безопасности. • Концептуальные документы - Концепции и Корпоративные стандарты обеспечения информационной безопасности и непрерывности бизнеса компании. • Организационно-распорядительные — Положения о защите информации, коммерческой тайне, категорировании информационных ресурсов, службе информационной безопасности, расследованию инцидентов и прочие. • Процедурные — политики по различным направлениям, корпоративные методики, руководства и регламенты; планы защиты КИС и обеспечения непрерывности бизнеса. • Нормативно-технические — техно-рабочие проекты КСЗИ, технические стандарты и регламенты на средства защиты информации, телекоммуникационное оборудование, операционные системы и программное обеспечение. • Исполнительные - различные планы восстановления КИС и действий во внештатных ситуациях, должностные инструкции администраторов и пользователей КИС, сотрудников службы информационной безопасности.
Основные направления деятельности ДСИБ • Проведение аудита информационной безопасности. • Анализ защищенности информационных систем. • Оценка рисков нарушения информационной безопасности. • Управление экономическими показателями информационной безопасности . • Аудит безопасности прикладных информационных систем и баз данных . • Аудит информационных систем на соответствие требованиям отечественных и международных стандартов: • ГОСТ Р ИСО/МЭК 15408:2002 «Общие критерии оценки безопасности информационных технологий» • Стандарта Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» • Payment Card Industry Data Security Standard - стандарт защиты информации в области платежных систем (Visa, MasterCard и др.) • ISO/IEC 17799:2005 «Управление информационной безопасностью – Информационные технологии» по BS ISO/IEC 27001:2005 "Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования". • Аттестация и сертификация по требованиям безопасности
Основные направления деятельности ДСИБ • Создание и сопровождение защищенных информационных систем различного назначения: • Защищенные сети передачи данных • Защищенные локальные вычислительные сети • Защищенное подключение к Интернет и другим внешним информационным системам • Защищенные бизнес-приложения управления предприятиями (ERP, CRM и пр.) и СУБД (Oracle, IBM, MS и пр.) • Защищенные системы управления персоналом в соответствии с требованиями законодательства по безопасности персональных данных. • Системы защищенного юридически значимого электронного документооборота и электронной почты • Защищенные центры хранения и обработки данных • Ситуационно-кризисные центры контроля потенциально-опасных технических систем • Системы защищенной видео-, конференц- и телефонной связи • и другие
Основные направления деятельности ДСИБ • Создание и сопровождение специализированных систем защиты информации: • Управления информационными рисками • Централизованного управления • Сетевой безопасности • Анализа защищенности • Мониторинга безопасности, в т.ч. угроз внутренних нарушителей • Защиты прикладных информационных систем и баз данных • Контроля информационных потоков (контентного) • Криптографической защиты информации • Управления цифровыми сертификатами (Удостоверяющий центр) • Управления доступом к информационным ресурсам • Защиты от вредоносных программ • Защиты хранения данных • Защиты информации от утечки по техническим каналам. • Защиты речевой информации. • и другие
Основные направления деятельности ДСИБ • Обеспечение непрерывностибизнеса: • Аудит непрерывности бизнеса и готовности КИС: • Оценка воздействия на бизнес (BIA) • Оценка воздействия на бизнес (BIA, Business Impact Assessment) - позволяет идентифицировать и проанализировать существующие риски, а также разработать стратегию управления операционными рисками, связанными с применением информационных систем. • Оценка готовности ИТ-инфраструктуры - позволяет установить, насколько уязвим бизнес компании со стороны нарушения работоспособности КИС. • Стратегическое планирование непрерывности бизнеса – разрабатываются: • планы обеспечения непрерывности бизнеса и восстановления информационной инфраструктуры бизнеса в чрезвычайных ситуациях; • программа поддержки плана непрерывности бизнеса; • необходимые инструкции и руководства для персонала. • Решения по обеспечению непрерывности бизнеса. • - Защищенные центры обработки данных • - Системы управления резервным копированием и безопасностью ИТ-инфраструктуры
Применяемая методология обеспечения информационной безопасности.
Основные понятия ИБ • Цель информационной безопасности — обеспечить выполнений нормативных требований по защите информации и бесперебойную работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности информации, посредством их предотвращения и сведения последствий к минимуму. • Информационная безопасность - метод, посредством которого организация обеспечиваетe контрольнад данными и системами, обеспечивая защиту ИТ и поддержку бизнес-процессов. • Система управления информационной безопасностью (СУИБ)- совокупность процессов управления информационной безопасностью, а также автоматизированных систем поддержки принятия решений.
Основные компоненты ИБ защита конфиденциальной информации от несанкционированного раскрытия или перехвата; Конфиден-циальность Дополнительные компоненты • аутентичность: подтверждение авторства документа • неотказуемость: подтверждение отправки или получения документа (информации). обеспечение доступности информации и жизненно важных сервисов для пользователей, когда это требуется Доступность Целостность обеспечение точности и полноты (достоверности) информации и компьютерных программ;
Новый взгляд на защиту информации
Методология обеспечения безопасности информации защищенных распределенных систем • Распределение механизмов защиты в соответствии с трехзонной моделью безопасности • Декомпозиция АС на сегменты безопасности, обладающие одинаковым набором параметров безопасности • Проектирование центрального доверенного сегмента на основе согласованного объединения доверенных сертифицированных изделий • Определение для каждого типа сегмента оптимального набора используемых технических и программных средств с учетом уровней доступа пользователей • Создание системы управления информационной безопасностью • Обеспечение доверия к достоверности безопасности информации на основе контроля: • реальной защищенности ИС • выполнения установленных требований безопасности • возможных последствий и потерь в случае реализации существующих угроз из-за невыполнения установленных требований
Распределение механизмов защиты между тремя зонами безопасности, в каждой из которых локализованы специфические угрозы • Зона 1 (внутренняя):оконечная система • Зона 2 (промежуточная): локальные сети объектов • Зона 3 (внешняя): интерсеть
Идентификация, аутентификация • Семантический контроль • Управление взаимодействием Сервер приложений сегмента ШБ Недоверенные сервера БД Сегмент 1 Трансляция аутентифицирующей информации Сегмент 2 . . . Доверенные сервера Сегмент N • Идентификация, аутентификация • Семантический контроль • Управление взаимодействием Доверенные устройства удаленного взаимодействия Обеспечение безопасности межсегментного взаимодействия • При равноправном доступе в сегменте может применяться ПО, не сертифицированное по НДВ • В сегментах с дифференцированным доступом сервера необходимо сертифицировать по НДВ и НСД Серверный сегмент
Тип сегмента Информация Пользователь Используемые средства Сертифициро-ванные Несертифици-рованные ОДНОУРОВНЕВЫЙ обрабатывается информация одного грифа и категории пользователи допущены ко всей информации, разрешенной к обработке в сегменте ОС, СЗИ, приложения КОНТРОЛИРУЕМЫЙ обрабатывается информация различных грифов и категорий пользователи допущены ко всей информации, разрешенной к обработке в сегменте СЗИ ОС, приложения РАЗДЕЛЯЕМЫЙ обрабатывается информация различных грифов и категорий пользователи имеют дифференцирован-ный доступ к информации, разрешенной к обработке в cегменте ОС/СЗИ, распределен-ные приложения локальные приложения СЕРВЕРНЫЙ обрабатывается информация различных грифов и категорий нет локальных пользователей ОС, СЗИ, приложения Типизация сегментов безопасности структурирует АС с точки зрения защиты информации и позволяет унифицировать средства межсегментного взаимодействия
СККИ Функциональные модели Информационная модель Клиенты ИС Клиенты ИС Клиентский уровень Формирование информационных объектов Потребление информационных ресурсов … Описывает информационные объекты Определяет функциональные требования Уровень распределенной обработки информации Сервера приложений Уровень распределенного хранения информационных объектов Базы данных . . . . . . Архитектура создаваемых систем обеспечивает унификацию услуг по описанию, созданию, хранению, актуализации и использованию информационных объектов • Информационный объект – сущность в функциональной модели, описываемая целостным набором атрибутов • Информационный ресурс – непротиворечивая совокупность информационных объектов
Организация распределенного ведения классификаторов Хранилище СККИ Центральный объект П – предложения по корректировке СККИ Д – действующая СККИ И – утвержденные изменения СККИ П Д И • Анализ и коррекция предложений • Утверждение СККИ • Определение порядка перехода И П Д • Контроль целостности общего фонда СККИ • Рассылка изменений в хранилища СККИ объектов • Контроль доставки • Репликации информации • Проверка полномочий на коррекцию СККИ • Контроль целостности классификатора • Репликация в хранилище СККИ центрального объекта • Коррекция СККИ Хранилище СККИ Хранилище СККИ П Д И П Д И • Ввод предложений по корректировке СККИ П Д И П И . . .
Архитектура и состав территориально-распределенной защищенной ИТ-инфраструктуры.
Создание единого защищенного информационного пространства В единое информационное пространство непосредственного электронного взаимодействия объединяются: • Предприятия Холдинга; • Контролирующее ведомство; • Контрагенты предприятий – поставщики и заказчики.
Интегрированная корпоративная защищенная ИТ-инфраструктура Предприятия в составе: • Защищенная волоконно-оптическая система передачи данных – на базе волоконно-оптической кабельной системы и специальных средств контроля (например, ППБ ФОБОС, Сертификат ФСТЭК России № 995 от 01.03.2005 г. на соответствие требованиям защиты совсекретной информации без применения СКЗИ) • Защищенных локально-вычислительных сетейзаводов и других подразделений Предприятия в соответствии с установленными требованиями безопасности информации; • Сети шифрованной связи 1 классадля защищенного информационного взаимодействия с внешними предприятиями;
Защищенная локальная вычислительная сеть в составе: • Серверный сегмент обработки и хранения секретной и совсекретной информации; • Серверный сегмент обработки и хранения конфиденциальной информации; • Сегмент пользователей информационной системы; • Отделенный сегмент обработки и хранения открытой информации с подключение к открытым сетям общего пользования; • Сегмент IP-телефонной и видео-конференц- связи; • Сегмент управления безопасностью информационной системы.
Защищенные информационные системы: • Система электронной почты на базе Изделия 83т714 - являющегося унифицированным телекоммуникационным средством межвидового применения и предназначено для обмена сообщениями между пользователями и/или прикладными процессами. • Обеспечивает режим обмена сообщениями с промежуточным хранением (коммутацией сообщений) и контролем доставки. • Сертификат системы сертификации СЗИ МО РФ по 3 классу СВТ и 2 классу отсутствия НДВ. • Функционирует под ОС МС ВС 3.0 и MS Windows NT 4.0 • Директивой ГШ № 177/31/2767 2003г. изделие 83т714 определено в качестве базового средства обмена электронной корреспонденцией в ВС РФ.
ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ : • передача текстовой информации • передача любой двоичной информации (файлов) прозрачно для пользователя • передача сообщений, состоящих из частей различного формата – обычный текст и файлы • использование контрольной суммы для контроля целостности сообщений • циркулярная рассылка - автоматическая доставка одного сообщения многим пользователям в соответствии с заранее определенными списками • задание нескольких получателей для сообщения • переадресация сообщений - пользователь может заказать автоматическое перенаправление всех сообщений по указанному адресу (например, на время командировки) • указание крайнего срока доставки - задание отправителем даты и времени доставки, после которой письмо, если оно не было доставлено, считается просроченным и не доставляется получателю • назначение альтернативного получателя - возможность доставки сообщения по указанному администратором адресу при отсутствии указанного получателя • присвоение сообщению специальных атрибутов, таких как уровни срочности или конфиденциальности, влияющих на порядок обработки и доставки сообщения • автоматическая генерация служебных сообщений о доставке, недоставке, трассе прохождения и о прочтении сообщения получателем • ведение на серверах СЭП базы данных о проходящих сообщениях • сигнализация пользователю при получении для него нового сообщения • создание и обработка архивов сообщений, в том числе архивов входящих и исходящих сообщений, тематических и календарных архивов • поддержка унифицированных пользовательского и программного интерфейса к услугам СЭП
ФУНКЦИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ : • аутентификация пользователей при обращении к серверу изделия 83т714 • двусторонняя аутентификация серверов изделия 83т714 при взаимодействии • пароль временного действия • контролируемый доступ к услугам СЭП: ряд услуг предоставляется только пользователям, обладающим соответствующими правами (отправка - получение сообщений определенного уровня конфиденциальности и/или приоритета) • взаимодействие с локальной СЗИ для контроля за соответствием меток конфиденциальности сообщений и файлов • дискреционный контроль доступа — фильтрация сообщений по допустимым парам "отправитель-получатель" • возможность ограничения времени обмена серверов и объема передаваемых пользователем сообщений • автоматическое отключение пользователей и серверов после превышения заданного числа попыток неудачной аутентификации, сигнализация администратору о попытках НСД • использование электронной цифровой подписи (ЭЦП) для подтверждения подлинности отправителя сообщения и контроля за целостностью сообщения (с использованием сертифицированных СКЗИ) • шифрование содержимого сообщений (с использованием сертифицированных СКЗИ) • осуществление на серверах СЭП антивирусного контроля проходящих сообщений • ведение детального электронного журнала, содержащего подробные данные о функционировании системыСЭП
Защищенные информационные системы: • Хранилище данных на базе СУБД «Линтер»- являющейся многоплатформенной реляционной системой управления базами данных, поддерживающей прозрачное взаимодействие между клиентскими приложениями и сервером БД, функционирующими в разных программно-аппаратных средах с обеспечением высокого уровня безопасности данных: • Сертификат ФСТЭК России по 2 классу СВТ и 2 классу отсутствия НДВ. • возможность работы в асинхронном режиме, обработки запросов по приоритетам, использования заранее оттранслированных запросов, что позволяет поддерживать работу в операционных системах реального времени. • Благодаря использованию режима обработки транзакций Optimistic Concurrency Control применяется в системах массового обслуживания, где недопустимо долгое ожидание выполнения транзакций, когда необходимые данные находятся в распоряжении другого пользователя.
Защищенные информационные системы: • Автоматизированная система конфиденциального (секретного) электронного делопроизводства (АСКД) состоит из следующих взаимосвязанных систем: • системы электронного конфиденциального документооборота; • системы защиты информации, циркулирующей в системе электронного конфиденциального документооборота; • системы электронного конфиденциального информационного хранилища; • системы сопряжения конфиденциального электронного и бумажного документооборота.
Система электронного конфиденциального документооборота предоставляет следующие возможности: • Создание электронных документов с помощью текстовых редакторов, включая создание электронных документов по типовым формам; • Создание составных электронных документов, состоящих из нескольких разных по формату файлов; • Создание электронных документов с помощью сканирования документа на бумажном носителе; • Создание электронных документов с помощью иных электронных данных, получаемых различными способами: • Работу с электронными документами различных форматов (текстовых, графических и т.д.). • Создание регистрационной карточки электронного документа, связки регистрационной карточки с электронным документом и присвоение необходимых реквизитов, среди которых: • дата создания, получения, исполнения; • регистрационный номер; • фамилия, имя, отчество исполнителя, адресата; • права доступа; • степень конфиденциальности; • количество листов и т.д. • Разделения документов по степени конфиденциальности, присвоение каждому документу грифа конфиденциальности и разграничение права пользователей работы с конфиденциальными документами по мандатному принципу. • Получения и отправления электронных документов (документооборот) по корпоративной компьютерной сети, а также по электронной почте. • Работы с взаимосвязанными документами, поддержание возможности установления ссылок между учетными карточками или документами, связанных тематически, отменяющих или дополняющих друг друга (например с помощью гиперссылок с возможностью просмотра цепочки взаимосвязанных документов).
Система электронного конфиденциального документооборота предоставляет следующие возможности: • Контроля передвижения электронных документов по сети и контроля ознакомления с электронными документами, а также контроля за копированием, редактированием и размножением электронных документов. • Осуществления контрольных функций (контроля исполнения резолюций, поручений, сроков исполнения и т.д.), а также возможность сигнального режима, как составной части контроля. • Поиска электронных документов по: • реквизитам; • ключевым словам; • содержанию; • дате создания; • контрольным срокам; • исполнителю и т.д. • Анализа электронных документов по: • тематике; • проблематике; • исполнителям; • резолюциям; • дате создания и т.д. • Дублирования (архивирования) электронных документов с заданной периодичностью, а также ведение систематизированных электронных архивов документов, их образов, учетных карточек с возможностью поиска и анализа. • Разделение конфиденциального и открытого электронного делопроизводства.
Система конфиденциального электронного информационного хранилища предоставляет следующие возможности: • Систематизирования поступающих в хранилище документов различных видов и форм и упорядочения работы с ними; • Гарантированно сохранять документы в массивах хранилища, освободив от этой функции сотрудников; • Отслеживать движение документов, выдаваемых сотрудникам, контролировать и обеспечивать их возврат (физические документы) и уничтожение выданных электронных копий; • Обеспечивать эффективный поиск нужных документов в хранилище по идентификационным признакам; • Организовать малозатратную технологию выдачи документов сотрудникам и возврат документов в хранилище; • Уменьшить количество документов, одновременно находящихся у исполнителя за счет оперативного их получения из хранилища; • Упростить работу с документами, находящимися в хранилище, и сократить временные затраты на их подборку и анализ за счет дружественного интерфейса в интерактивном режиме; • Обеспечить режим безопасности документов в процессе их хранения, передачи в хранилище или получения из хранилища за счет использования современных технологий и средств информационной безопасности, а также разграничение доступа пользователей.
Система защиты конфиденциального электронного делопроизводства состоит из следующих взаимосвязанных блоков: • Блок технических (программных) средств защиты электронного делопроизводства; • Блок технических средств защиты электронного делопроизводства, связанных с нейтрализацией побочных электромагнитных излучений и наводок; • Блок методов защиты электронного делопроизводства, связанных с человеческим фактором и решением кадровых вопросов; • Блок организационных методов защиты электронного делопроизводства. Блок технических (программных) средств защиты электронного делопроизводства является многорубежным: • 1 рубеж – системы защиты информации, предусмотренные программным обеспечением, на которой работает компьютерная сеть (средства защиты Windows, Office и т.д.); • 2 рубеж – системы защиты информации, встроенные в саму систему электронного делопроизводства; • 3 рубеж – системы защиты информации, дополнительно установленные в компьютерной сети на сервере и на рабочих местах пользователя
Блок технических (программных) средств защиты электронного делопроизводства предусматривает следующие возможности: • Криптографическую защиту компьютерной информации на магнитных носителях (жестких дисках, дискетах, Zip, CD-ROM и т.д.), в том числе создание защищенных «цифровых сейфов» пользователей на сервере; • Защиту информации (в том числе криптографическими методами) при пересылки по корпоративной компьютерной сети; • Защиту информации (в том числе криптографическими методами) при передаче по электронной почте; • Защиту компьютерной информации от несанкционированного доступа; • Защиту компьютерной сети при работе в глобальной информационной сети Интернет (в идеальном случае для работы с Интернетом, а также с электронной почтой необходим отдельный компьютер, работающий в автономном режиме); • Мандатный принцип доступа пользователей к информационным ресурсам электронного делопроизводства, включающий в себя: • контроль и защиту электронного документа от просмотра; • контроль и защиту электронного документа от редактирования и отмена защиты от редактирования; • контроль и защиту электронного документа от копирования и распечатывания на принтерах; • разделение пользователей на группы и наделение каждой группы возможности работы только с электронными документами определенного грифа конфиденциальности • контроль целостности и достоверности электронного документа, а также подтверждение авторства исполнителя с помощью электронной цифровой подписи; • защиту от вредоносных программ (вирусов); • парольную защиту на включение машины, на обращение к жесткому диску и/или на открытие файлов прикладных программ с периодическим изменением используемых паролей.
Блок технических (программных) средств защиты электронного делопроизводства предусматривает следующие возможности: • Мандатный принцип доступа пользователей к информационным ресурсам электронного делопроизводства, включающий в себя: • контроль и защиту электронного документа от просмотра; • контроль и защиту электронного документа от редактирования и отмена защиты от редактирования; • контроль и защиту электронного документа от копирования и распечатывания на принтерах; • разделение пользователей на группы и наделение каждой группы возможности работы только с электронными документами определенного грифа конфиденциальности • контроль целостности и достоверности электронного документа, а также подтверждение авторства исполнителя с помощью электронной цифровой подписи; • защиту от вредоносных программ (вирусов); • парольную защиту на включение машины, на обращение к жесткому диску и/или на открытие файлов прикладных программ с периодическим изменением используемых паролей.
Системы сопряжения электронного и бумажного делопроизводства состоят из: • системы перевода бумажного документа в электронный документ; • системы перевода электронного документа в бумажный документ; • системы электронного контроля за бумажным документооборотом; • системы параллельного хождения одного и того же документа в электронном и бумажном виде. Представляется целесообразным хождение документа внутри организации осуществлять в электронном виде. Полученные в бумажном виде документы извне сканируются и дальнейшая работа с ними происходит в электронном виде. Полученные извне электронные документы обрабатываются в организации в электронном виде. Перед отправкой исходящие документы (письма, факсы) преобразуются из электронного в бумажное представление и их отправка производятся обычными способами. При обеспечении организационных и технических условий признания ЭЦП равнозначной собственноручной возможна отправка документа и в электронном виде.
Сеть шифрованной связи 1 класса Может быть построена на базе АПШЗаслон –первого отечественного магистрального широкополосного аппаратного IP-шифратора, предназначенного для криптографической защиты информации в современных телекоммуникационных системах. Заслон – полностью аппаратное решение. Все криптографические функции и сетевое взаимодействие реализованы схемотехническими. Реализация аппаратного решения позволила добиться эффективной скорости передачи данных через устройство более 90 Мбит/сек. При этом устройство работает в полнодуплексном режиме, то есть способно обрабатывать с указанной скоростью два потока – входящий и исходящий. Это означает, что реальная полная эффективная скорость работы шифратора составляет более 180 Мбит/сек.
Система защиты рабочего места может быть построена на базе АПМДЗ «Криптон-Замок» - системообразующего модуля: Блок управления жесткими дисками (до 4-х) и идентификации сменных дисков Блок управления шифраторами Схема блокировки сетевых плат Блок управления исполнительными устройствами Схема блокировки Сигнала RESET
Сетевая карта Абонентский шифратор Шифратор диска Криптографическая сетевая карта Криптон-Замок Шифратор USB
НЖМД «К» НЖМД «СС» НЖМД «С» ШД КРИПТОН-IDE КРИПТОН-4S/PCI КРИПТОН-8, КРИПТОН-9 Crypton Disk Crypton Emulator АПМДЗ КРИПТОН-Замок Защита информации на автономном АРМ АРМ Пользователь
Сетевая плата КРИПТОН-IDE НЖМД «СС» Crypton Disk НЖМД «К» АПМДЗ Crypton AncNet КРИПТОН-4S/PCI Защита информации на сетевом АРМ ЛВС «К» ЛВС «С» АРМ Пользователь
Crypton ArcMail КРИПТОН - Подпись Crypton Office Сетевая плата Crypton Disk ЭЦП и шифрование НЖМД АПМДЗ КРИПТОН-4S/PCI Организация защищенного документооборота на сетевом АРМ ЛВС АРМ Пользователь
Реализация проекта Этапы в соответствии с ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении»: 1.Формирование требований к АС 1.1. Обследование объекта и обоснование необходимости создания АСЗИ 1.2. Формирование требовании пользователя к АСЗИ 1.3.Оформление отчета о выполняемой работе и заявки на разработку АСЗИ 2. Разработка концепции АС 2.1 .Изучение объекта 2.2. Проведение необходимых НИР 2.3. Разработка вариантов концепции АС и выбор варианта концепции АС 2.4.Оформление отчета о выполненной работе. 3.Техническое задание 3.1. Разработка и утверждение Технического задания на создание АСЗИ.