10Т54, Т56, Т57, Т61 ......... 60У8Т13, Т27, Т35, Т53, Т68, Т9361У9Т28
Підсумковий список вимог
У таблиці представлений підсумковий список вимог, які потрібно виконати для нейтралізації загроз.
№ п/пУсловное обозначеніеТребованіеТребованіе за параметрами ІСПДн1Т1должен реєструватися код або пароль пред'явлений при неуспішної попитке.- ............ 55Т98должен бути передбачений адміністратор (служба) захисту інформації, відповідальний за ведення, нормальне функціонування і контроль роботи засобів захисту інформації у складі СЗПДн; - ............
Перелік пропонованих до використання сертифікованих засобів захисту інформації
У даному розділі представлені засоби захисту інформації для реалізації технічних заходів захисту. Фахівці оператора залишають за собою право вибору тих чи інших засобів захисту, виходячи з особливостей роботи інформаційної системи.
Засоби захисту робочих станцій і серверів від несанкціонованого доступу:
№ п/пНаіменованіеСертіфікатиТіп1 «Secret Net 5.0/5.0-C (мережевою)» №1197, 1238, 1301, Програмний/програмно-апаратний 2 ... 345
Допускається застосування інших сертифікованих засобів захисту інформації, якщо це потрібно виходячи з особливостей функціонування системи. Повний реєстр сертифікованих засобів захисту інформації представлений на сайті ФСТЕК Росії.
Склад, зміст і терміни проведення робіт
Всі роботи можна розділити на три основних етапи: розробка документації, встановлення та налаштування засобів захисту інформації, атестаційні іспити інформаційної системи. На кожному етапі проводиться ряд робіт. На певну роботу передбачений норматив- скільки годин роботи одного фахівця потрібно для виконання.
Розробка документації
До розробки документації залучаються фахівці із захисту інформації оператора, розробники інформаційної системи і, в разі необхідності, фахівці сторонніх організацій, що спеціалізуються на захисті інформації.
№ п/пРазрабативаемий документЧеловек/часов1пріказ про призначення структурного підрозділу або посадової особи, відповідальної за забезпечення безпеки персональних данних0,32спісок осіб, доступ яких до ПДН, оброблюваним в інформаційній системі, необхідний для виконання службових (трудових) обов'язків, затверджений керівником організаціі0,33 ...
Установка й настроювання засобів захисту інформації
№ п/пВід работиЧеловек/часов1Установка та налаштування СЗІ відповідно до вимог з безпеки информации4 (на один комп'ютер) 2Установка і настройка підсистеми міжмережевого екранірованія2 (на один комп'ютер) 3Установка засобів захисту від витоку технічними каналам1 ( на один засіб)
Атестаційні випробування ІСПДн
Атестаційні випробування інформаційної системи проводяться сторонньою організацією, що володіє необхідними ліцензіями на здійснення даних робіт. Набір робіт, виходячи з якого визначаються терміни проведення атестаційних випробувань, наступний:
№ п/пВід работиЧеловек/часов1Разработка «Програми атестаційних випробувань» 82Разработка методик атестаційних іспитаній32 ......
Висновок
Статистика показує, що у всіх країнах збитки від зловмисних дій безперервно зростають. Причому основні причини збитків пов'язані не стільки з недостатністю коштів безпеки як таких, скільки з відсутністю взаємозв'язку між ними, тобто з нереалізованістю системного підходу. Тому необхідно випереджаючими темпами удосконалювати комплексні засоби захисту. Одним з основних завдань захисту інформації є організація ефективного антивірусного захисту автономних робочих станцій, локальних і корпоративних комп'ютерних мереж, обрабативающі?? інформацію обмеженого доступу, у тому числі містить державну та службову таємницю.
З розглянутого стає очевидно, що забезпечення інформаційної безпеки є комплексним завданням. Це обумовлено тим, що інформаційна середу є складним багатоплановим механізмом, в якому діють такі компоненти, як електронне обладнання, програмне забезпечення, персонал.
Для вирішення проблеми забезпечення інформаційної безпеки необхідно застосування законодавчих, організаційних і програмно-технічних заходів. Нехтування хоча б одним з аспектів цієї проблеми може призвести до втрати або витоку інформації, вартість і роль якої в житті сучасного суспільства набуває все більш важливе значення.
Використання високоефективних інформаційних систем є обов'язковою умовою успішної діяльності сучасних організацій і підприємств. Безпека інформації - це один з основних пока...