12. Практичні приклади КСЗІ в ІТС класу 3

1. Побудова КСЗІ в Автоматизованій інформаційно-телекомунікаційній системі «Державний реєстр виборців»

Структурная схема АИТС ДРВАвтоматизована інформаційно-телекомунікаційна система «Державний реєстр виборців» (далі - АІТС ДРВ), яка була введена в постійну експлуатацію у 2009 році, за своєю структурою є дворівневою системою і складається з центрального вузла АІТС (рівень розпорядника Реєстру) та 755 ІТС класу 2 органів ведення Реєстру (далі - ОВР).

ІТС ОВР розміщуються в межах відповідних територіальних утворень і являють собою АРМ користувачів та мережевий принтер, об'єднані у ЛОМ та підключені до центрального вузла АІТС за допомогою модему.

Метою створення КСЗІ є забезпечення захисту інформації, що обробляється, передається та зберігається АІТС від НСД, від незаконного використання персональних даних Реєстру, порушення цілісності бази даних Реєстру, порушення конфіденційності, несанкціонованої модифікації та знищення, а також забезпечення доступності інформації Реєсту для авторизованих користувачів.

Головним призначенням КСЗІ ІТС ОВР є:

- захист конфіденційності, цілісності, доступності конфіденційної інформації (в тому числі Персональних даних), що циркулює в системі, розпорядником якої є Центральна виборча комісія;

- захист конфіденційності, цілісності та доступності технологічної інформації щодо функціонування системи, яка повинна бути доступна тільки уповноваженому персоналу, що забезпечує управління програмними та технічними засобами ІТС;

- захист цілісності та доступності відкритої інформації, що циркулює в ІТС.

До інформаційних ресурсів ІТС, які підлягають захисту, відноситься сукупність даних, що обробляються і зберігаються в ІТС. До складу таких інформаційних компонентів входять:

- персональні дані (первинні документи періодичного поновлення БД Реєстру, підготовлені списки, записи БД Реєстру, що відображаються у інтерфейсі користувача);

- ключові дані, дані автентифікації користувачів програмно-апаратного засобу ідентифікації (далі - ПАЗІ), криптографічного захисту інформації (далі - КЗІ);

- системне та програмне забезпечення АРМ;

- технологічна інформація АРМ та активного мережного обладнання (далі - АМО);

- дані, які зберігаються у буферах обміну периферійного обладнання (принтерах) ІТС;

- дані комплексної системи захисту інформації та аудиту ІТС.

Общая архитектура АИТС ДРВ

Реалізація функцій захисту досягається шляхом використання об`єднаних в єдину систему вбудованих послуг безпеки ОС робочих станцій, сертифікованих криптографічних засобів захисту, можливостей спеціалізованого і АВПЗ, а також шляхом виконання спеціальних організаційних, інженерних та технологічних заходів із захисту інформації. Компоненти комплексу програмно-апаратних засобів ІТС, що беруть участь в реалізації політики безпеки інформації є складовими КСЗІ в ІТС.

Безпека обладнання

Обладнання розміщене у пристосованих приміщеннях, укомплектованих необхідними засобами електроживлення, охоронною сигналізацією, пожежною сигналізацією, засобами зв'язку, допоміжними технічними засобами, системами життєзабезпечення (системи кондиціювання та опалення).

Активне мережеве обладнання та засоби КЗІ розташовуються в окремій комунікаційній шафі, що опечатується захисними саморуйнівними наклейками.

Порти АМО, що не використовуються в процесі функціонування АІТС повинні бути опечатані захисними саморуйнівними наклейками. Всі «USB» порти АРМ, крім одного, що використовується для ПАЗІ, повинні бути також опечатані зазначеними наклейками. З метою зниження впливу електромагнітних завад силові та телекомунікаційні кабелі розділені.

Використання механізмів захисту наявних у ОС АРМ

Порядок доступу реалізується відповідними механізмами розмежування доступу на рівні контролера домену АІТС. Реалізація ПРД на локальному рівні здійснюється централізовано за допомогою впровадження групової політики. Використовуються наявні механізми ідентифікації/автентифікації, реєстрації подій, відновлення після збою, відкату, тестування тощо.

Заходи з антивірусного захисту

Ефективний захист від комп'ютерних вірусів забезпечується впровадженням дворівневої системи антивірусного захисту, що передбачає використання двох різних засобів антивірусного захисту робочих станцій та серверів АІТС. Перший рівень - антивірусний захист серверів АІТС - реалізується комплексом антивірусних програмних засобів «Лабораторії Касперського». Антивірусні програми, які використовуються на цьому рівні, надають можливість перевірки файлів у режимі реального часу та видалення з них комп'ютерних вірусів (фоновий режим), а також перевірки за запитом адміністратора безпеки.

Антивірусне програмне забезпечення дає можливість блокувати спроби запису заражених, підозрілих файлів на сервери, запобігає вірусним епідеміям, а також забезпечує збереження інформації і миттєвий доступ користувачів до мережевих ресурсів, нейтралізує несанкціонований доступ до серверів корпоративної мережі, фільтрує фішингові електронні повідомлення, підвищуючи рівень захисту мережі.

Для другого рівня – антивірусний захист АРМ користувачів АІТС, розміщених як у Службі розпорядника Реєстру, так і в регіональних органах адміністрування Реєстру та органах ведення Реєстру, встановлюється АВПЗ «Dr.Web», що включає елементи захисту автоматизованих робочих місць корпоративної мережі та єдиний центр управління. Антивірусний сервер центру управління «Dr.Web» забезпечує централізоване управління захистом мережі, включаючи разгортання, оновлення вірусних бази програмних модулів компонентів, моніторинг стану мережі, повідомлення про вірусні події, збір статистики.

Встановлення антивірусного програмного забезпечення на робочих місцях здійснюється централізовано через налаштування групової політики безпеки Системи.

Застосування програмно-технічних засобів захисту

Для доступу до ресурсів домену та БД АІТС ДРВ операторами ОВР використовується ПАЗІ «uaToken». Він є компактним електронним пристроєм, призначеним для надійної ідентифікації користувачів при їх доступі до ресурсів ОС АРМ та до спеціалізованого ПЗ, що передбачає взаємодію користувача з базою даних Реєстру.

Структурная схема типовой ИТС ОВРПрацівники ОВР особисто отримують індивідуальний пакет доступу до бази даних Реєстру: «PIN»-код та «USB»-ключ, і несуть особисту відповідальність за їх використання та схоронність. ПАЗІ «uaToken» здійснює авторизацію користувачів у Системі шляхом під'єднання до комп'ютера через «USB»-порт та введення «PIN»-коду.

ПАЗІ «uaToken» є комбінацією активного і пасивного пристроїв аутентифікації, залежно від завдання. Він заснований на мікропроцесорі, здатному виконувати криптографічні перетворення інформації, що робить його використання переважним при обміні конфіденційною інформацією - ключі шифрування не покидають пам'яті пристрою і, отже, не можуть бути перехоплені і скомпрометовані.

Чтобы прочитать лекцию полностью, напишите автору

----------------------------------------------------------------------------------------------------

Книга | Автор | Статьи | Фильмы | Фото | Ссылки | Отзывы

Контакт | Студентам | Ветеранам | Астрология | Карта сайта



Рейтинг@Mail.ru Яндекс.Метрика