Контроль защищенности АС

Download Report

Transcript Контроль защищенности АС

Необходимость контроля технического состояния АС

1

Контроль технического состояния АС

• Проводится с целью своевременного выявления и предотвращения утечки информации по техническим каналам • Проводится подразделением по ТЗИ • Ответственность за проведение возлагается на руководителя подразделения по ТЗИ • Периодичность – не реже одного раза в год

План обследования и проведения контроля защищенности АС

2

Проверка достаточности представленных документов и соответствия их содержания требованиям по безопасности информации Проверка целостности конфигурации оборудования и технических средств АС Проверка целостности программной среды АС Контроль разграничения доступа в системе

План обследования и проведения контроля защищенности АС

3

Просмотр журналов событий и безопасности Контроль сетевых подключений Контроль подключения съемных носителей информации к АС подключений Сбор и обработка результатов контроля Составление протокола контроля защищенности АС

Перечень документации на АС

• • • • • • • • • • • технический паспорт; приемо-сдаточная документация; акт категорирования технических средств и систем; акт классификации АС по требованиям защиты информации; состав технических и программных средств, входящих в АС; план размещения основных и вспомогательных технических средств и систем; состав и схемы размещения средств защиты информации; план контролируемой зоны предприятия (учреждения); схема прокладки линий передачи данных; схема и характеристики систем электропитания и заземления объекта информатизации; перечень защищаемых в АС ресурсов с документальным подтверждением степени секретности каждого ресурса;

4

Перечень документации на АС

• • • • • • • • организационно-распорядительная разрешительной системы доступа персонала к защищаемым ресурсам АС; документация описание технологического процесса обработки информации в АС; технологические инструкции пользователям АС и администратору безопасности информации; инструкции по эксплуатации средств защиты информации; предписания на эксплуатацию технических средств и систем; протоколы специальных исследований технических средств и систем; акты или заключения о специальной проверке технических средств; сертификаты соответствия требованиям безопасности информации на средства и системы обработки и передачи информации, используемые средства защиты информации

5

Проверка целостности конфигурации оборудования ОИ

6

Эксплуатация объекта информатизации осуществляется в полном соответствии с утвержденной организационно распорядительной и эксплуатационной документацией, предписанием на эксплуатацию технических средств Изменения в конфигурации оборудования ОИ сопровождаются записью в «Листе регистрации изменений» с разрешения органа по аттестации и составлением документа, фиксирующего внесенные изменения Внесение изменений в конфигурацию аттестованного ОИ может привести к повторной аттестации

Перечень оборудования в «Диспетчере устройств» ОС

7

Пуск – Панель управления – Система – Вкладка «Оборудование» Диспетчер устройств

Подключение сотового телефона Подключение сетевой карты

Перечень оборудования в журнале СЗИ 8

Тип носителя информации Политика, применяемая к заданному носителю

Проверка целостности программной среды АС 9

Приемка включаемых в АС новых программных средств осуществляется с администратором соответствующей пометкой АС, специалистом подразделения по защите информации или другим лицом, назначенным приказом руководителя учреждения или его структурного подразделения с внесением соответствующих изменений в документацию на ОИ, при этом обязательным условием является согласие на изменения органа по аттестации, выдавшего аттестат соответствия на ОИ, в документации на ОИ (п. 6.16 СТР)

Наличие у пользователя прав администратора АС

Пуск – Панель управления – Администрирование – Управление компьютером – Вкладка «Группы»

10

Пользователь включен в группу администраторов, а значит обладает неограниченным правами

Вкладка «Установка и удаление программ»

Пуск – Панель управления – Установка и удаление программ

11

Приложение имеет возможность изменения драйверов устройств Мультимедийный фреймворк для запуска других приложений Приложение позволяет менять настройки системы

Задание замкнутой программной среды

Страж NT – Настройка системы защиты - Замкнутая программная среда

12

Проводится поиск и настройка исполняемых файлов

Контроль потоков информации 13

Проверка работы контроля потоков

Задание меток конфиденциальности

Уровень конфиденциальности каталога ниже уровня конфиденциальности файла в нем

14

Просмотр журналов событий и безопасности 15

Контроль за ходом технологического процесса обработки информации на ОИ путем регистрации и анализа действий пользователей по системному журналу осуществляется администратором АС, специалистом подразделения по защите информации или другим лицом, назначенным приказом руководителя учреждения (предприятия) или его структурного подразделения (п. 6.16 СТР)

Журнал безопасности СЗИ

Пуск – Secret Net – Журналы

16

Изменение настроек СЗИ Подключение устройств

Контроль сетевых подключений 17

Запрещается обработка автоматизированных секретной системах, информации имеющих выход международные открытые телекоммуникационные сети в в • • Прямое подключение «мост» Подключение к ЛВС

Проводные подключения

Internet Сеть международного информационного обмена

Беспроводные подключения

• • • • Wi-Fi 2G, 3G, 4G Bluetooth ИК

Факт подключения к сети 18

Пуск – Панель управления – Сетевые подключения – Свойства – Протокол TCP/IP - Свойства

Статистика переданных/полученных пакетов Можно использовать IP адрес для поиска всех компьютеров в сети

Статистика сетевых подключений

Информация о посещенных сайтах

19

Статистика переданных/полученных пакетов

Контроль подключения съемных носителей информации

20

Для обработки информации, содержащей сведения, составляющие государственную тайну, запрещается использование носителей информации, проверку или специальные исследования не учтенных установленным порядком и не прошедших специальную Идентификатор устройства в реестре: HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Enum\USBSTOR Идентификатор устройства в журнале СЗИ

Контроль работы средств антивирусной защиты 21

Период обновления антивирусных должен соответствовать инструкции по антивирусной защите

Сбор и обработка результатов контроля 22

Экспорт настроек системы в виде файла для дальнейшего анализа Фиксирование названия компьютера и времени проведения контроля

Протокол контроля защищенности АС 23

Следует указывать только вопросы, по которым проводилась проверка Снимок экрана для каждого несоответствия требованиям

Поиск информации ограниченного доступа 24

Поиск информации ограниченного доступа штатными средствами операционной системы Поиск остаточной информации (восстановление удаленных файлов) с помощью специального ПО Фиксирование факта обработки информации ограниченного доступа на компьютере Фиксирование текущих настроек компьютера с целью поиска возможных каналов утечки информации Составление протокола