Требования к системе защиты информации (Практическое задание № 6)

Страницы работы

Содержание работы

Практическое задание №6

по дисциплине «Информационные технологии формирования электронного государства»

Требования к системе защиты информации

1.  Требования к техническим средствам системы защиты информации

Технические средства (далее - ТС) средств защиты информации (далее - СЗИ) должны:

-  обеспечивать конфиденциальность, целостность, аутентификацию данных и криптографически обеспеченный контроль доступа, на уровне, обеспечивающем практическую устойчивость защиты против технически обеспеченных попыток компрометации с использованием современных и доступных в ближайшие десятилетия вычислительных средств.

-  в совокупности обеспечивать защиту, устойчивую к ошибкам и нестабильностям программного обеспечения от заданного продукта заданного поставщика. Технически такая защита обеспечивается применением эшелонирования с использованием ТС СЗИ от разных производителей.

-  обеспечивать настройку политики безопасности системы для изоляции контуров (сетевых сегментов), обрабатывающих информацию различного уровня конфиденциальности.

-  обеспечивать защищенное взаимодействие между различными топологическими объектами.

-  поддерживать архитектуру «интранет» (контролируемый доступ к ресурсам внутри сети) и архитектуру «экстранет» (контролируемый доступ внешних организаций к ресурсам данных):

-  предоставлять следующие возможности по контролю за событиями функционирования системы защиты и потенциальными атаками и угрозами.

2.  Требования по масштабируемости, производительности, надежности

-  архитектурные, технические и реализационные факторы не должны ограничивать наращиваемость СЗИ;

-  шлюзы безопасности уровней должны обеспечивать производительность защиты трафика (в режиме шифрования и подписи пакетов) на уровне потока до 100 Мбит/с;

-  должен обеспечиваться непрерывный цикл функционирования и высокая доступность ресурсов системы защиты.

3.  Требования по совместимости

-  СЗИ должны соответствовать открытым индустриальным стандартам и ее ТС должны быть совместимы с СЗИ и инфраструктурными компонентами от других производителей.

-  ТС СЗИ должны обеспечивать совместимость с любыми прикладными системами и не должны накладывать дополнительных ограничений на применение/функциональность этих прикладных систем.

4.  Требования по унификации решения

-  решение СЗИ должно быть декомпозировано в виде набора типовых узлов и подсистем.

-  типовые узлы и подсистемы должны автономно устанавливаться и по типовым процедурам подключаться к СЗИ.

-  типовые узлы и подсистемы должны быть технически специфицированы и снабжены комплектом эксплуатационной и нормативно-методической документации в объеме, допускающем их автономную установку и эксплуатацию техническими службами различных организаций (не сервисными подразделениями поставщика), а также без специального курса обучения (за исключением служб эксплуатации центров управления).

5.  Требования к технологическому процессу эксплуатации

-  должен обеспечиваться централизованный процесс управления ТС СЗИ.

-  управление системой должно быть иерархически-распределенным. Федеральные, региональные и муниципальные подсистемы должны иметь собственные центры управления, которые должны управлять нижележащей подсистемой и координировать управление с одноранговыми и вышестоящими системами. 

-  процесс управления ТС СЗИ должен исключать несанкционированные изменения политики безопасности компонент системы конечным пользователем.

-  клиентские СЗИ по процедурам конфигурирования и эксплуатации не должны требовать от конечного пользователя специальной квалификации, превышающей знания, необходимые для работы с ОС Windows.

Табл. Реализация требований, предъявляемых к системе защиты информации как многоуровневому организационно-структурному явлению

Уровни

Функциональность

Организационные и  технические

 способы защиты

Физический уровень

Физическая защита аппаратных и программных средств

Использование физической охраны СВТ, организационные мероприятия

Технологический уровень

Защита аппаратной и программной платформы

Использование доверенного  программного обеспечения и ТС.

Пользовательский уровень

Защита индивидуальной рабочей среды пользователя

Идентификация

Аутентификация

Ролевое разграничение доступа

Локальный уровень

Защита оболочек сегментов по признакам:

функциональному

территориальному

конфиденциальному

Сегментирование

Фильтрация

Экранирование

Доверительная  маршрутизация

Использование VPN

Сетевой уровень

Защита внешнего периметра (оболочки) сети

Фильтрация

Экранирование

Доверительная  маршрутизация

Использование VPN

Канальный уровень

Защита каналов связи с удаленными и внешними пользователями

Доверенные каналы

Канальное шифрование, ЭЦП

Управление  защитой информации

Управление СЗИ

Управлением распределения ключей

Мониторинг сети и аудит действий

Похожие материалы

Информация о работе