Інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua


НазваІнформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua
Дата конвертації06.04.2013
Розмір445 b.
ТипІнформації


СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ ВІД НСД «РУБІЖ» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ВАТ «КП ОТІ» e-mail: csi@kpvti.kiev.ua


Загальна характеристика системи захисту інформації “Рубіж”

  • Система захисту інформації (СЗІ) від несанкціонованого доступу “Рубіж” (розробник - Центр технічного захисту інформації ВАТ «КП ОТІ») призначена для забезпечення основних функціональних послуг безпеки ресурсів корпоративної системи (КС), що передбачені вимогами нормативних документів Системи технічного захисту інформації, таких як :

          • конфіденційність,
          • цілісність,
          • доступність,
          • спостереженість.


Структура системи захисту інформації «Рубіж»



Задачі, що вирішуються СЗІ “Рубіж”

  • недопущення можливості реалізації загроз інформації КС;

  • управління доступом користувачів КС до інформації різних категорій конфіденційності;

  • реєстрація спроб реалізації загроз інформації і оперативне оповіщення про спроби і факти несанкціонованого доступу до інформації;

  • локалізація несанкціонованих дій користувачів по відношенню до ресурсів КС і ліквідація наслідків їх реалізації;

  • можливість контролю за цілісністю визначеної множини об’єктів;

  • передача інформації про стан захищеності системи на монітор безпеки КС;

  • взаємодія з проблемно-орієнтованими засобами захисту (СКБД, операційних систем).



Комплекси засобів захисту КС

  • Комплекси засобів захисту (КЗЗ) кожного рівня корпоративної системи складаються з:

  • монітора безпеки (МБ) ;

  • агентів монітора безпеки.

  • Монітор безпеки є ядром КЗЗ і складається з:

  • сервера(ів) МБ;

  • автоматизованого робочого місця адміністратора безпеки.

  • Монітор безпеки за допомогою агентів інтегрує в єдину систему захисту інформації КС:

  • засоби захисту домена;

  • засоби захисту функціональних робочих місць в складі засобів автентифікації, засобів захисту операційної системи і засобів управління фізичним доступом до робочих станцій – “Рубіж – РС”;

  • засоби управління фізичним доступом на територію і в приміщення КС – “Рубіж – Ф”;

  • засоби захисту баз даних (БД) КС;

  • засоби захисту комунікаційної мережі зв'язку (КМЗ);

  • засоби криптографічного захисту інформації;

  • засоби анти вірусного захисту;

  • засоби резервного копіювання і відновлення інформації КЗЗ, операційного середовища і БД.



Структурна схема КЗЗ КС



Сервер монітора безпеки КЗЗ

  • Сервер монітора безпеки забезпечує:

  • реалізацію бізнес -логіки функціонування системи захисту інформації КС від НСД;

  • зберігання параметрів моделі системи захисту, конфігурації системи;

  • ведення і обробку журналів подій;

  • ведення і аналіз журналу дій адміністратора;

  • зберігання параметрів аудиту системи і реагування на критичні події;

  • автентифікацію адміністраторів (агентів), мережну взаємодію з АРМ адміністратора безпеки і агентами МБ;

  • формування команд взаємодії з проблемно - орієнтованими засобами захисту (ПОЗЗ);

  • оброблення інформації про події і надання інформації на АРМ адміністратора безпеки для управління КЗЗ.



Загальна структурна схема серверу монітора безпеки КЗЗ



АРМ адміністратора безпеки

  • АРМ адміністратора безпеки забезпечує:

  • конфігурування комплексу засобів захисту інформації;

  • створення моделі захищеної системи (параметри системи, атрибути користувачів та об'єктів, правила розмежування доступу, правила аудиту, правила реагування на критичні події) ;

  • формування і представлення звітів для аналізу стану захищеності КС;

  • реагування на спроби несанкціонованого доступу до захищеної інформації;

  • контроль за діями адміністраторів по змінах параметрів моделі захисту КС.



АРМ адміністратора безпеки



Модель захищеної системи

  • Модель захищеної системи СЗІ “Рубіж” включає:

  • структуру системи, що захищається;

  • структуру системи захисту інформації;

  • структуру суб'єктів інформаційної діяльності;

  • структуру об'єктів захисту;

  • правила розмежування доступу;

  • правила забезпечення спостереження за станом захищеності системи;

  • правила реагування на критичні події;

  • журнали подій системи.



Загальна модель захисту КС



Проблемно-орієнтовані засоби захисту, до яких розроблені засоби інтегрування

  • СКБД:

          • ORACLE
          • DB2
  • Операційні системи:

          • MS Windows NT/2000
          • AIX
          • OS/390
          • Linux


Програмно-апаратні засоби захисту комп'ютера «Рубіж РС»

  • Програмно-апаратні засоби захисту «Рубіж РС» призначені для захисту робочих станцій (РС) і серверів від несанкціонованого доступу шляхом ідентифікації користувача по Pin-коду в процесі включення РС і завантаження операційної системи та автентифікації по імені, паролю і Pin-коду при спробах реєстрації в системі.

  • Програмно-апаратні засоби захисту «Рубіж РС» розроблені для операційної системи MS Windows 2000 Server (для серверів) і MS Windows 2000 Professional (для робочих станцій) для захисту автономних РС і серверів, РС та серверів локальних обчислювальних мереж як в складі комплексу засобів захисту «Рубіж», так і автономно



Програмно-апаратні засоби захисту «Рубіж РС» забезпечують:

  • Програмно-апаратні засоби захисту «Рубіж РС» забезпечують:

  • ідентифікацію і автентифікацію користувача по Pin-коду і паролю;

  • неможливість завантаження РС без зареєстрованого носія Pin-коду;

  • інтеграцію з комплексом засобів захисту «Рубіж»;

  • контроль за цілісністю програмно-апаратних засобів захисту;

  • адміністрування прав доступу користувачів до РС (додати/видалити, заблокувати/розблокувати);

  • захист від несанкціонованого відкриття системного блоку;

  • реєстрацію подій, пов'язаних з доступом до РС, оповіщення адміністратора про спроби несанкціонованого доступу, ведення захищених журналів подій;

  • інтегрування із засобами охоронної сигналізації;

  • блокування дисплею і клавіатури РС при відсутності носія Pin-коду в пристрої вводу ідентифікаційної ознаки



Склад програмно-апаратних засобів захисту



Структура контролеру управління доступом



Контролер управління доступом



Семантика проектного функціонального профілю захищеності СЗІ “Рубіж” (3.КЦД.2)



Система захисту інформації Єдиної Державної Автоматизованої Паспортної Системи України Підсистема контролю доступу і захисту інформації



Загальна структурна схема системи



Схожі:

Інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua iconМетодичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99)
Загальні положення із захисту інформації в комп'ютерних системах від несанкціонованого доступу (нд тзі 1-002-99)
Інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua iconТеоретичні основи захисту інформації Лекції 11-12
Згідно вимог нормативних документів у галузі захисту інформації в інформаційних системах, системи захисту інформації будують на основі...
Інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua iconМетодичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99)
Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах (Постанова...
Інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua iconІнформації 3 Економія коштів Джерела інформації Інформація про земельні ділянки для наповнення і роботи корпоративної бази знань надана житомирською філією служби державного земельного кадастру України База знань База знань База знань
Методи та підходи створення корпоративної бази знань на прикладі системи земельного кадастру
Інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua iconІнформації є Адміністрація Держспецзв’язку (Закон України "Про Державну службу спеціального зв’язку та захисту інформації України")
Органом державного регулювання діяльності у сфері захисту інформації є спеціально уповноважений центральний орган виконавчої влади...
Інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua iconІнформації є Адміністрація Держспецзв’язку (Закон України "Про Державну службу спеціального зв’язку та захисту інформації України") державна служба спеціального
Органом державного регулювання діяльності у сфері захисту інформації є спеціально уповноважений центральний орган виконавчої влади...
Інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua iconТеоретичні основи захисту інформації Лекції 14-15
Вважаємо, що оброблення інформації на об’єктах системи здійснюється в умовах дії на інформацію загроз (або дестабілізуючих факторів...
Інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua iconІнформації Про центр
Центр Європейської інформації створено за підтримки Міжнародного Фонду "Відродження". Реалізація проекту здійснюється Громадською...
Інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua iconІнформації про систему для громадськості 2-й сайт у закодованому вигляді для кодувальників з доступом до опитувальника та відповідної інформації надавала допомогу тро з використання програмного забезпечення
Вища рада з питань телерадіомовлення Туреччини (rtuk) розпочала вивчення можливостей застосування системи класифікації телевізійних...
Інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua iconОсновні поняття захисту інформації. Безпека в мережі Інтернет Основні питання
АС, що здатна забезпечувати захист інформації, що обробляється, від певних загроз

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка