Практическое задание №6
по дисциплине «Информационные технологии формирования электронного государства»
Требования к системе защиты информации
1. Требования к техническим средствам системы защиты информации
Технические средства (далее - ТС) средств защиты информации (далее - СЗИ) должны:
- обеспечивать конфиденциальность, целостность, аутентификацию данных и криптографически обеспеченный контроль доступа, на уровне, обеспечивающем практическую устойчивость защиты против технически обеспеченных попыток компрометации с использованием современных и доступных в ближайшие десятилетия вычислительных средств.
- в совокупности обеспечивать защиту, устойчивую к ошибкам и нестабильностям программного обеспечения от заданного продукта заданного поставщика. Технически такая защита обеспечивается применением эшелонирования с использованием ТС СЗИ от разных производителей.
- обеспечивать настройку политики безопасности системы для изоляции контуров (сетевых сегментов), обрабатывающих информацию различного уровня конфиденциальности.
- обеспечивать защищенное взаимодействие между различными топологическими объектами.
- поддерживать архитектуру «интранет» (контролируемый доступ к ресурсам внутри сети) и архитектуру «экстранет» (контролируемый доступ внешних организаций к ресурсам данных):
- предоставлять следующие возможности по контролю за событиями функционирования системы защиты и потенциальными атаками и угрозами.
2. Требования по масштабируемости, производительности, надежности
- архитектурные, технические и реализационные факторы не должны ограничивать наращиваемость СЗИ;
- шлюзы безопасности уровней должны обеспечивать производительность защиты трафика (в режиме шифрования и подписи пакетов) на уровне потока до 100 Мбит/с;
- должен обеспечиваться непрерывный цикл функционирования и высокая доступность ресурсов системы защиты.
3. Требования по совместимости
- СЗИ должны соответствовать открытым индустриальным стандартам и ее ТС должны быть совместимы с СЗИ и инфраструктурными компонентами от других производителей.
- ТС СЗИ должны обеспечивать совместимость с любыми прикладными системами и не должны накладывать дополнительных ограничений на применение/функциональность этих прикладных систем.
4. Требования по унификации решения
- решение СЗИ должно быть декомпозировано в виде набора типовых узлов и подсистем.
- типовые узлы и подсистемы должны автономно устанавливаться и по типовым процедурам подключаться к СЗИ.
- типовые узлы и подсистемы должны быть технически специфицированы и снабжены комплектом эксплуатационной и нормативно-методической документации в объеме, допускающем их автономную установку и эксплуатацию техническими службами различных организаций (не сервисными подразделениями поставщика), а также без специального курса обучения (за исключением служб эксплуатации центров управления).
5. Требования к технологическому процессу эксплуатации
- должен обеспечиваться централизованный процесс управления ТС СЗИ.
- управление системой должно быть иерархически-распределенным. Федеральные, региональные и муниципальные подсистемы должны иметь собственные центры управления, которые должны управлять нижележащей подсистемой и координировать управление с одноранговыми и вышестоящими системами.
- процесс управления ТС СЗИ должен исключать несанкционированные изменения политики безопасности компонент системы конечным пользователем.
- клиентские СЗИ по процедурам конфигурирования и эксплуатации не должны требовать от конечного пользователя специальной квалификации, превышающей знания, необходимые для работы с ОС Windows.
Табл. Реализация требований, предъявляемых к системе защиты информации как многоуровневому организационно-структурному явлению
| Уровни | Функциональность | Организационные и технические способы защиты | 
| Физический уровень | Физическая защита аппаратных и программных средств | Использование физической охраны СВТ, организационные мероприятия | 
| Технологический уровень | Защита аппаратной и программной платформы | Использование доверенного программного обеспечения и ТС. | 
| Пользовательский уровень | Защита индивидуальной рабочей среды пользователя | Идентификация Аутентификация Ролевое разграничение доступа | 
| Локальный уровень | Защита оболочек сегментов по признакам: функциональному территориальному конфиденциальному | Сегментирование Фильтрация Экранирование Доверительная маршрутизация Использование VPN | 
| Сетевой уровень | Защита внешнего периметра (оболочки) сети | Фильтрация Экранирование Доверительная маршрутизация Использование VPN | 
| Канальный уровень | Защита каналов связи с удаленными и внешними пользователями | Доверенные каналы Канальное шифрование, ЭЦП | 
| Управление защитой информации | Управление СЗИ Управлением распределения ключей Мониторинг сети и аудит действий | |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.