Практическое задание №6
по дисциплине «Информационные технологии формирования электронного государства»
Требования к системе защиты информации
1. Требования к техническим средствам системы защиты информации
Технические средства (далее - ТС) средств защиты информации (далее - СЗИ) должны:
- обеспечивать конфиденциальность, целостность, аутентификацию данных и криптографически обеспеченный контроль доступа, на уровне, обеспечивающем практическую устойчивость защиты против технически обеспеченных попыток компрометации с использованием современных и доступных в ближайшие десятилетия вычислительных средств.
- в совокупности обеспечивать защиту, устойчивую к ошибкам и нестабильностям программного обеспечения от заданного продукта заданного поставщика. Технически такая защита обеспечивается применением эшелонирования с использованием ТС СЗИ от разных производителей.
- обеспечивать настройку политики безопасности системы для изоляции контуров (сетевых сегментов), обрабатывающих информацию различного уровня конфиденциальности.
- обеспечивать защищенное взаимодействие между различными топологическими объектами.
- поддерживать архитектуру «интранет» (контролируемый доступ к ресурсам внутри сети) и архитектуру «экстранет» (контролируемый доступ внешних организаций к ресурсам данных):
- предоставлять следующие возможности по контролю за событиями функционирования системы защиты и потенциальными атаками и угрозами.
2. Требования по масштабируемости, производительности, надежности
- архитектурные, технические и реализационные факторы не должны ограничивать наращиваемость СЗИ;
- шлюзы безопасности уровней должны обеспечивать производительность защиты трафика (в режиме шифрования и подписи пакетов) на уровне потока до 100 Мбит/с;
- должен обеспечиваться непрерывный цикл функционирования и высокая доступность ресурсов системы защиты.
3. Требования по совместимости
- СЗИ должны соответствовать открытым индустриальным стандартам и ее ТС должны быть совместимы с СЗИ и инфраструктурными компонентами от других производителей.
- ТС СЗИ должны обеспечивать совместимость с любыми прикладными системами и не должны накладывать дополнительных ограничений на применение/функциональность этих прикладных систем.
4. Требования по унификации решения
- решение СЗИ должно быть декомпозировано в виде набора типовых узлов и подсистем.
- типовые узлы и подсистемы должны автономно устанавливаться и по типовым процедурам подключаться к СЗИ.
- типовые узлы и подсистемы должны быть технически специфицированы и снабжены комплектом эксплуатационной и нормативно-методической документации в объеме, допускающем их автономную установку и эксплуатацию техническими службами различных организаций (не сервисными подразделениями поставщика), а также без специального курса обучения (за исключением служб эксплуатации центров управления).
5. Требования к технологическому процессу эксплуатации
- должен обеспечиваться централизованный процесс управления ТС СЗИ.
- управление системой должно быть иерархически-распределенным. Федеральные, региональные и муниципальные подсистемы должны иметь собственные центры управления, которые должны управлять нижележащей подсистемой и координировать управление с одноранговыми и вышестоящими системами.
- процесс управления ТС СЗИ должен исключать несанкционированные изменения политики безопасности компонент системы конечным пользователем.
- клиентские СЗИ по процедурам конфигурирования и эксплуатации не должны требовать от конечного пользователя специальной квалификации, превышающей знания, необходимые для работы с ОС Windows.
Табл. Реализация требований, предъявляемых к системе защиты информации как многоуровневому организационно-структурному явлению
Уровни |
Функциональность |
Организационные и технические способы защиты |
Физический уровень |
Физическая защита аппаратных и программных средств |
Использование физической охраны СВТ, организационные мероприятия |
Технологический уровень |
Защита аппаратной и программной платформы |
Использование доверенного программного обеспечения и ТС. |
Пользовательский уровень |
Защита индивидуальной рабочей среды пользователя |
Идентификация Аутентификация Ролевое разграничение доступа |
Локальный уровень |
Защита оболочек сегментов по признакам: функциональному территориальному конфиденциальному |
Сегментирование Фильтрация Экранирование Доверительная маршрутизация Использование VPN |
Сетевой уровень |
Защита внешнего периметра (оболочки) сети |
Фильтрация Экранирование Доверительная маршрутизация Использование VPN |
Канальный уровень |
Защита каналов связи с удаленными и внешними пользователями |
Доверенные каналы Канальное шифрование, ЭЦП |
Управление защитой информации |
Управление СЗИ Управлением распределения ключей Мониторинг сети и аудит действий |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.