Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Обеспечение безопасности информации компьютерной сети ГУ-УПФР




 

Краткая характеристика ГУ-УПФР. Архитектура сети и ее защита

защита информация сеть безопасность

Пенсионный фонд Российской Федерации (ПФР) - один из наиболее значимых социальных институтов страны.

В структуре Пенсионного фонда - 8 Управлений в Федеральных округах Российской Федерации, 81 Отделение Пенсионного фонда в субъектах РФ, а также ОПФР в г. Байконур (Казахстан), а также почти 2 500 территориальных управлений во всех регионах страны. В системе ПФР трудится более 133 000 специалистов.

Деятельность ПФР затрагивает права и обязанности в области пенсионных правоотношений каждого из нас.

Один из основных вопросов социальной политики государства - значительный подъем материального положения пенсионеров, резкое сокращение численности малообеспеченных граждан. Эти масштабные задачи решает ПФР и его территориальные органы, составной и неотъемлемой частью которых является ГУ-УПФР по Кстовскому району.

Сегодня Управление ПФР по Кстовскому району обслуживает 68 тысяч работающих застрахованных лиц, более 30-ти тысяч пенсионеров, 13,5 тысяч льготников, 6,5 тысяч страхователей. Доходы в виде пенсий - второй по объему источник доходов населения после оплаты труда.

ПФР придерживается принципов обеспечения безопасности персональных данных своих клиентов и сотрудников с целью защиты их прав и свобод, в том числе права на неприкосновенность частной жизни, личную и семейную тайну, а также соблюдения требований российского законодательства.

Для соблюдения конфиденциальности персональных данных реализуются требования к их защите от неправомерного или случайного доступа, их уничтожения, изменения, блокирования, копирования, распространения, а также от иных неправомерных действий с помощью правовых, организационных и технических (программно и аппаратно реализуемых) мер.

Исторически АИС ПФР создавалась по административному признаку. Поэтому была реализована трёхуровневая система «центр - регион - район», которая и сейчас остаётся основной структурой. У каждого уровня системы есть свои задачи и функции.

Корпоративная информационно-телекоммуникационная сеть ПФР реализована на базе арендуемых каналов связи. Аренду каналов в звене «центр-регион» обеспечивает центр, Исполнительная дирекция ПФР, а в звене «регион-район» - каждое из отделений ПФР. То есть система имеет древовидную структуру. Схема корпоративной сети ПФР показана в Приложении Д.

В ГУ-УПФР есть своя локальная сеть, доступ к которой имеют только работники пенсионного фонда. Количество рабочих станций в сети - 85. Сеть имеет топологию «звезда». Основным преимуществом такой сети является ее устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля.

В сети используются операционные системы Windows XP на рабочих станциях и Windows 2003 Server на серверах.

Для обеспечения безопасности информационной системы персональных данных ПРФ уже более 10 лет используется ПО ViPNet. Во всех региональных отделениях ПФР созданы структурные подразделения по защите информации, осуществляющие внедрение и администрирование межсетевых экранов и криптошлюзов ViPNet в региональных сегментах корпоративной сети передачи данных ПФР.

Программные и программно-аппаратные комплексы ViPNet, разработанные компанией «ИнфоТеКС», дают возможность строить очень надежные и высокозащищенные каналы передачи персональных данных.

Доверительность отношений, безопасность коммуникаций и технических средств, безопасность и достоверность информационных ресурсов можно обеспечить лишь путем создания в корпоративной сети интегрированной виртуальной защищенной среды, что и реализует технология ViPNet. Такая защищенная среда включает:

распределенную систему межсетевых и персональных сетевых экранов, которые обеспечивают также контроль зарегистрированных и блокировку незарегистрированных приложений и защищающую как от внешних, так и внутренних сетевых атак;

распределенную систему шифрования трафика любых приложений и операционной системы, которая гарантирует целостность и конфиденциальность информации, а также обеспечивает разграничение доступа к техническим и информационным ресурсам;

распределенную систему регистрации и оповещения об IP-адресах объектов, наличии объектов в виртуальной сети, их состоянии и местоположении;

систему электронной цифровой подписи, которая обеспечивает достоверность и юридическую значимость документов и совершаемых действий в соответствии с принятым Федеральным законом «Об электронной цифровой подписи»;

систему организации виртуальных каналов доступа для отдельных компьютеров локальной сети к открытым ресурсам внешних сетей, включая Internet, безопасную для локальной сети;

систему прозрачного шифрования информации при ее сохранении на сетевых и локальных жестких дисках, а также других носителях, обеспечивающую недоступность и целостность информации в процессе ее хранения и обмена данными для несанкционированного использования;

систему контроля и управления связями, правами и полномочиями объектов виртуальной среды, которая обеспечивает автоматизированное управление политиками безопасности в компьютерной сети;

систему управления ключами, которая включает подсистему распределения симметричных ключей, подсистему асимметричного распределения ключей и управления цифровыми сертификатами;

систему межсетевого взаимодействия, обеспечивающую организацию связи между различными виртуальными сетями ViPNet путем взаимного согласования между администрациями сетей допустимых связей между объектами и политик безопасности;

защищенные прикладные службы обмена сообщениями и конференций в реальном времени в корпоративной сети. Защищенную Деловую почту со службами автопроцессинга обработки файлов, разграничения доступа к документам, службами ЭЦП, поиска и архивирования документов.

Технология ViPNet - это набор программных модулей, установка которых на различные компьютеры корпоративной сети обеспечивается достижение указанных выше свойств. При этом в полной мере может использоваться уже имеющееся в организации оборудование (компьютеры, сервера, маршрутизаторы, коммутаторы, Firewall и т.д.).

Комплекс ViPNet может быть адаптирован как под нужды малого предприятия или отдельного офиса, так и под корпоративные сети масштаба федерального Министерства или Ведомства, включающие свыше 1 000 000 клиентов.

Использование Удостоверяющих центров корпоративного уровня (УЦКУ) ViPNet позволило создавать ключи подписи сотрудников ПФР. Информационная система ПФР регулярно проходит проверки Федеральной службы безопасности (ФСБ России) и Федеральной службы по техническому и экспортному контролю (ФСТЭК России). Первые решения были внедрены еще в 2001 году. На текущий момент продукты ViPNet установлены в более 2500 филиалах ПФР.

Общая схема защиты корпоративной сети ПФР приведена в Приложении.

Для защиты сети ГУ-УПФР на периметре ЛВС, которая интегрирована в АИС ПФР, установлен ViPNet Координатор. Он выполняет функции межсетевого экранирования.

Вся циркулирующая между ЛВС информация шифруется. Основной канал взаимодействия - это арендованные каналы корпоративной сети.

При пропадании взаимодействия какой-либо пары координаторов по арендованным каналам корпоративной сети, они автоматически устанавливают взаимодействие через соответствующий интерфейс по интернет-каналу. При восстановлении арендованного канала - автоматически на него возвращаются.

 

Нормативно-правовая база защиты информации в ПФР

 

При организации защиты информации ПФР опирается на Федеральные законы, нормативные акты органов исполнительной власти, а также на нормативные акты ПФР.

Федеральные законы:

Об информации, информационных технологиях и о защите информации;

О персональных данных;

Об электронной цифровой подписи;

Об индивидуальном (персонифицированном) учете в системе государственного пенсионного страхования;

О дополнительных страховых взносах на накопительную часть трудовой пенсии и государственной поддержке формирования пенсионных накоплений;

О страховых взносах в Пенсионной фонд Российской Федерации, ФCC Российской Федерации, Федеральный ФОМС и территориальные ФОМС.

Первые три из указанных законов всем известны и многие организации основывают свою работу на них.

А защита информации Пенсионного фонда опирается ещё на ряд специфических законов. Вторая тройка законов относится к их числу и их список этим не исчерпывается. Тут не упомянут, например, закон о бухучёте, который ограничивает, точнее, позволяет ограничить доступ к некоторой информации.

Нормативные акты органов исполнительной власти:

Положение об обеспечении безопасности персональных данных при их обработке в ИСПД;

Положения о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами;

Порядок проведения классификации ИСПД;

Специальные требования и рекомендации по технической защите конфиденциальной информации;

Положение о разработке, реализации и эксплуатации шифровальных (криптографических) средств защиты информации;

Положение о методах и способах защиты информации в информационных системах персональных данных;

Методические рекомендации ФСБ России по защите ИСПД.

Нормативные акты органов исполнительной власти по защите персональных данных всем известны и приведены для обеспечения стройности работы. Подробно на них останавливаться не буду, не смотря на то, что именно они в преломлении через призму особенностей работы ПФР нашли своё отражение в его нормативных актах по защите информации, и в первую очередь персональных данных.

Нормативные акты ПФР:

Концепция безопасности информации автоматизированной информационной системы ПФР;

Инструкция по организации защиты информации автоматизированной информационной системы ПФР;

Инструкция по организации криптографической защиты информации в Пенсионном фонде Российской Федерации;

Модель угроз безопасности персональных данных при их обработке в информационной системе ПФР;

Акт классификации информационной системы персональных данных ПФР;

Положение о порядке работы с документированной информацией конфиденциального характера в системе ПФР;

Перечень сведений ограниченного доступа, не составляющих государственной тайны;

Порядок формирования списков лиц, допущенных к сведениям о плательщиках страховых взносов и к персональным данным.

К представленному перечню нормативных актов можно добавить, разрабатываемые в каждом органе ПФР Положения по защите персональных данных работников ПФР.

Начну рассказ о разработанных в ПФР документах не с начала списка, а с конца.

Название последнего документа (Порядок формирования списков) говорит само за себя. Он определяет - каким образом руководители территориальных органов ПФР действуют при реализации делегированного им Председателем ПФР права на формирование соответствующих списков. В первую очередь списка лиц, на основании которого в соответствии с требованиями Положения об обеспечении безопасности персональных данных при их обработке в ИСПД (постановление Правительства Российской Федерации от 17 ноября 2007 года № 781), производится допуск к работе с персональными данными.

Перечень сведений ограниченного доступа, не составляющих государственной тайны, именно таковым и является. В нем на полутора страницах в форме таблицы перечислены сведения, не относящиеся к ведомству Первого отдела, доступ к которым в ПФР ограничен.

Положение о порядке работы с документированной информацией конфиденциального характера в системе ПФР определяет особенности документационного обеспечения деятельности ПФР с использование сведений ограниченного доступа.

Пять верхних документов являются квинтэссенцией всего опыта защиты информации в ПФР в предшествующие 20 лет.

На основании Модели угроз в соответствии с требованиями Порядка проведения классификации ИСПД (приказ ФСТЭК, ФСБ и Мининформсвязи от 13 февраля 2008 года № 55/86/20) выполнена классификация информационной системы персональных данных ПФР.

Актом для районных сегментов АИС ПФР определён класс 3 (К3), для сегментов регионального и федерального уровня - класс 2 и, для всей системы соответственно - также класс 2.

В соответствии с требованиями руководящих документов ФСТЭК и ФСБ тремя верхними документами данного списка определены задачи, направления, методы и способы обеспечения безопасности данных.

Концепция БИ АИС ПФР утверждена постановлением Правления ПФР от 26 июля 2008 года № 1п ДСП.

Концепция определяет:

цель и стратегию достижения требуемого уровня безопасности информации АИС ПФР;

основные направления достижения безопасности информации;

принципы реализации и функционирования системы защиты информации;

объекты защиты;

меры по обеспечению безопасности информации.

Инструкция по организации ЗИ утверждена постановлением Правления ПФР от 26 июля 2008 года № 1п ДСП.

Инструкция определяет:

цели и задачи, объекты, мероприятия и методы защиты информации;

порядок руководства защитой и органы защиты информации;

задачи подразделений ИД ПФР и отделений ПФР, обязанности должностных лиц по организации защиты информации;

основные обязанности пользователя;

классификацию ресурсов и особенности их защиты;

задачи и мероприятия и средства защиты от НСД;

организацию защиты от вредоносных программ;

порядок авторизации пользователей;

порядок применения машинных носителей информации;

порядок копирования информационных ресурсов;

требования к прикладным программным продуктам;

формы документов.

Инструкция по организации криптозащиты в ПФР утверждена постановлением Правления ПФР от 16 октября 2008 года № 2п ДСП.

Определяет:

организацию и обеспечение безопасности обработки информации с использованием криптосредств;

порядок обращения с криптосредствами и криптоключами к ним;

мероприятия при компрометации криптоключей;

порядок обеспечения безопасности информации с использованием криптосредств при взаимодействии со сторонними организациями и передаче по каналам связи;

размещение, оборудование, охрана и организация режима специальных помещений;

формы документов.

Модель угроз безопасности ПДн при их обработке в АИС ПФР утверждена Председателем Правления ПФР, согласована с ФСТЭК России.

Определяет для персональных данных:

перечень угроз безопасности;

возможные последствия нарушения безопасности;

объекты угроз (основные ресурсы, содержащие ПДн, перечень информации способствующей доступу к ПДн);

основные формы реализации угроз каждой из характеристик безопасности ПДн в АИС ПФР;

модель нарушителя безопасности;

перечень актуальных угроз безопасности.

Если не углубляться в содержание перечисленных документов, то можно сказать, что все они, в зависимости от их основного назначения, указывают требования, нормы или правила по обеспечению необходимого уровня информационной защищенности организации.

С помощью правового обеспечения можно урегулировать многие спорные вопросы, которые часто возникают в процессе информационного обмена. Помимо этого, образуется система административных мер, оформленная юридически, которая позволяет применять санкции к нарушителям внутренней политики безопасности.

 

Задачи, направления и основные мероприятия защиты в ГУ-УПФР

 

В качестве задач защиты информации в ГУ-УПФР определяется обеспечение или сохранение каждой из её характеристик безопасности, которые определены Концепцией безопасности информации автоматизированной информационной системы ПФР, а именно конфиденциальности, целостности, аутентичности (легитимности) и доступности данных.

Решение указанных задач по обеспечению характеристик безопасности организуется и реализуется по следующим направлениям:

- санкционирование доступа к ресурсам (конфиденциальность, целостность, доступность, аутентичность);

криптографическая защита (конфиденциальность, аутентичность);

защита от вредоносных программ (конфиденциальность, целостность, доступность);

резервное копирование информационных ресурсов (целостность, доступность);

мониторинг состояния ресурсов (анализ эффективности защиты и разработка направлений её совершенствования).

Каждое из этих направлений защиты обеспечивает в той или иной мере если не все, то несколько характеристик безопасности информации.

Санкционирование доступа:

- допуск к работе с ресурсами (перечень ресурсов; таблица допуска к ресурсам; списки лиц, допущенных к ПДн и сведениям о ПСВ);

санкция на вход в систему (пароль, загрузка только с НМЖД, минимизация прав пользователя, опечатывание системного блока, доверенная загрузка);

санкция на доступ к сетевым ресурсам (пароль, сертификат);

безопасное хранение аутентифицирующих данных (электронные ключи);

блокирование портов ввода-вывода (программное или механическое).

Санкционирование доступа к ресурсам, то есть исключение несанкционированного доступа организуется на всех этапах доступа к информации: от получения средства такого доступа (включения компьютера) до непосредственного предоставления информации.

Так уж повелось, что конфиденциальность в мире компьютеров в первую очередь держится на авторизированном доступе (через пару логин/пароль). А качество конфиденциальности и защиты информации непосредственно зависит от того, какие используются пароли, а так же где и как они хранятся.

При выборе пароля важно решить три вопроса: размер пароля; устойчивость пароля к несанкционированному доступу; способ его применения.

Метод паролей характеризуется простотой реализации и использования и низкой стоимостью. Пароль - это строка символов, которую пользователь должен ввести на клавиатуре. Если пароль соответствует хранящемуся в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен. Пароль можно также использовать для защиты файлов, записей, полей данных внутри записей и т.д.

Пароль вводится пользователем в начале работы, а иногда и в конце сеанса. Иногда предусматривается ввод пароля несколько раз (например, два раза как факт контрольной защиты информации), или периодически в течение всего рабочего времени.

Различают несколько типов паролей: простой пароль, пароль на основе определенного алгоритма, пароль однократного использования, пароль, основывающийся на методе «запрос-ответ», пароль на основе выбора символов.

При работе с паролями рекомендуются следующие правила и меры предосторожности:

пароли не следует отображать на экран;

чем больший период времени используется пароль, тем выше вероятность его раскрытия, следовательно, пароли нужно менять часто;

пользователи сами хранят свои пароли, не позволяя посторонним узнать его;

длину пароля следует выбрать правильно: чем больше длина пароля, тем лучше будет защищена система, так как потребуется много времени и сил, чтобы его подобрать;

состав пароля должен включать большие и маленькие буквы, числа и специальные символы.

При выработке паролей в ГУ-УПФР используются вышеизложенные правила.

Чтобы исключить компрометацию паролей для хранения аутентифицирующей информации применяются электронные ключи.

eToken (от англ. <http://ru.wikipedia.org/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA> electronic - электронный и англ. <http://ru.wikipedia.org/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA> token - признак, жетон) -торговая марка для линейки персональных средств аутентификации <http://ru.wikipedia.org/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F> в виде USB <http://ru.wikipedia.org/wiki/USB>-брелоков и смарткарт <http://ru.wikipedia.org/wiki/%D0%A1%D0%BC%D0%B0%D1%80%D1%82-%D0%BA%D0%B0%D1%80%D1%82%D0%B0>, а также программные решения с их использованием.

Практически все компьютеры, которые работают в ГУ-УПФР с конфиденциальной информацией, оснащены электронными ключами eToken.

Порядок подготовки ключа к работе:

1. Установить драйвер eToken PKI Client.

2. Настроить eToken PKI Client.

.   Установить eToken Network Logon.

4. Вставить электронный ключ eToken.

5. Переименовать eToken и сменить пароли пользователя и администратора.

.   Записать профиль пользователя на электронный ключ eToken.

.   Ключ готов к работе.

Теперь при входе пользователя в систему необходимо использовать сочетание Ctrl+L, а не Ctrl+Alt+Del, при этом на экране появится окно Log On to Windows (рисунок 2).


Рисунок 2. Окно Log On to Windows

 

Если в памяти eToken имеется более одного профиля, нужно выбрать один из списка в поле User name.

В поле Token Password надо ввести пароль пользователя eToken и нажать кнопку «OK».

Все установленные ключи обязательно регистрируются в аппаратном журнале учета ключей (Приложение Е).

Для исключения возможности несанкционированного вывода информации на съёмные носители порты ввода-вывода контролируются: либо блокируются программными средствами или создаются физические препятствия, такие как отключение, пломбирование (голографические наклейки).

Криптографическая защита при обеспечении конфиденциальности применяется в основном при обмене информаций. Чтобы скрыть содержание представляемой информации производится шифрование данных. Зашифрованные данные будут доступны только тому, кто знает соответствующий ключ, с помощью которого можно расшифровать сообщение. А, значит, похищение зашифрованных данных без знания ключа становится бесперспективным. Зашифрованные данные, которые передаются по каналам связи, критичны к искажениям. В ГУ-УПФР применяются две технологии криптозащиты: ViPNet и «Верба». Так вот, при передаче информации из ЛВС в канал корпоративной сети любые данные на входе в канал шифруются средствами ViPNet, а принимаемые данные ими же расшифровываются и передаются в ЛВС.

Кроме канального шифрования применяется и абонентское шифрование по технологии ViPNet. Технология ViPNet применяется в ГУ-УПФР для связи строго очерченного круга лиц. Администратор ViPNet - сети должен определять - кто из её абонентов и с кем может иметь связь.

Технология «Верба» применяется для обеспечения абонентского шифрования, при котором адресанты сами могут выбрать адресата из числа пользователей, чей открытый ключ шифрования они имеют. Методы шифрования, которые используются в СКЗИ «Верба - OW» гарантируют высокую секретность и эффективное обнаружение искажений или ошибок в передаваемой информации. Электронная цифровая подпись - это средство, которое позволяет, основываясь на криптографических методах надежно устанавливать авторство и подлинность электронного документа. При безбумажном документообороте электронная цифровая подпись позволяет заменить печать и подпись, которые применяются традиционно. При построении цифровой подписи выступает сложная математическая зависимость между электронным документом, секретным и общедоступным ключами. Практически невозможно подделать электронную цифровую подпись. Этот вывод опирается на очень большой объем определенных математических вычислений. Подпись, проставленная под документом, не меняет сам документ, она только дает возможность проверить подлинность и авторство полученной информации.

Программа может работать со следующими ключевыми носителями: дискета; Smart Card; Touch Memory. В ГУ-УПФР по Кстовскому району в качестве ключевого носителя используется дискета.

Перед началом работы происходит считывание данных с ключевого носителя. После загрузки данных с ключевой дискеты открывается основное окно с главной панелью управления программой.

В программе можно использовать следующие функции: шифрование файлов; проставление электронной цифровой подписи (ЭЦП); проставление ЭЦП и шифрование файлов; расшифровывание файлов; снятие подписей под файлами; расшифровывание и снятие ЭЦП; проверка ЭЦП; проверка шифрованных файлов; работа со справочником открытых ключей подписи.

Создавать и изменять справочники открытых ключей подписи и шифрования можно в окне «Настройки». В этом же окне можно конфигурировать параметры программы.

Обе указанные технологии криптозащиты обеспечивают в ГУ-УПФР применение электронной цифровой подписи.

Следующее направление защиты информации - противодействие вредоносным программам или, иначе говоря, антивирусная защита.

Для антивирусной защиты в ГУ-УПФР по Кстовскому району используются специализированные продукты «Лаборатории Касперского». В дистрибутив Kaspersky Administration Kit включены агент администрирования, Антивирус Касперского для рабочих станций, Антивирус Касперского для серверов.

Установку антивирусного ПО на рабочих станциях можно осуществить несколькими способами: с использованием сценариев запуска (LoginScript), рассылка через групповые политики Active Directory, с использованием агента администрирования.

В консоли управления есть возможность создания любого количества групп. Что позволяет легко перемещать компьютеры из одной группы в другую. Для каждой группы можно задать свои политики.

В режиме реального времени можно с помощью консоли управления наблюдать за состоянием защищаемой сети. Статистические данные реализованы через всевозможные графики, диаграммы, таблицы и т.д. Самые необходимые для отслеживания параметры уже предустановлены, также имеется возможность самостоятельно создавать нужные выборки.

Отчеты можно сохранять в форматах XML, XTML, PDF. Экспортируемые отчеты сохраняются на локальном компьютере, где установлена консоль управления.

Один из предустановленных отчетов - это отчет о состоянии защиты. Он позволяет быстро определить, какие проблемы и где имеются. Он также содержит информацию о состоянии системы антивирусной защиты на клиентских компьютерах. Можно детально настроить выводимые данные, к которым может быть применен данный отчет. Имеется возможность добавления практически любой информации.

Все предустановленные отчеты по умолчанию дублируются в графическом виде. Что дает возможность наглядно посмотреть состояние и результат.

Данный набор продуктов современен, прост и надежен в использовании, также он обеспечивает высокий уровень защиты, гибкое администрирование и качественный контроль состояния защиты.

Все мероприятия по установке, настройке, удалению АПО и проведению инструктажа по работе с ним, обязательно оформляются в журнале (Приложение Ж). Также обязательно осуществляется контроль проведения еженедельной антивирусной проверки рабочих станций.

Такая система антивирусной защиты позволяет обеспечить управление антивирусными средствами на всю глубину их построения. Она позволяет оценить ситуацию в реальном времени, обеспечивает массу статистического материала.

Теперь перейдём к обеспечению сохранности данных путём резервного копирования.

Резервное копирование информационных ресурсов:

копирование на съёмные носители (различная периодичность, учёт процедур копирования, комплект носителей; раздельное хранение копий, назначение ответственных, их дублёров);

дублирование ресурсов на уровне вычислительных средств (рассредоточение мест положения средств);

дублирование на уровне функциональных систем (СПУ на базе серверов iSeries дублируется на уровне отделений системой на базе Intel-серверов);

процедура восстановления ресурса из резервной копии (коллегиальность, документальное оформление).

Основной метод обеспечения возможности восстановления разрушенного информационного ресурса - периодическое резервное копирование соответствующего ресурса.

Самый распространённый способ копирования - копирование данных на съёмный носитель. В качестве таких носителей применяются оптические диски, магнитные ленты, накопители на жёстких магнитных дисках.

Периодичность копирования, метод копирования, тип носителя и число резервных копий определяется аппаратной платформой ресурса, его объёмом, изменчивостью данных, необходимым временем восстановления и пр.

Для обеспечения целостности баз данных программно-технического комплекса системы персонифицированного учёта (ПТК СПУ) используется программный комплекс «Курсив», который обеспечивает протоколирование на магнитную ленту всех изменений вносимых в базу. На каждый день недели имеется своя лента. В последний день рабочей недели производится копирование всей базы сервера. Таким образом, «Курсив» используя копию базы в совокупности с ежедневными протоколами, позволяет восстановить данные на момент последнего запротоколированного изменения.

В процессе сохранения используются тома магнитных лент (МЛ) со следующими именами:

WEEK1, WEEK2, WEEK3 - при ручном (недельном) сохранении информационных объектов;

DAY1, DAY2, DAY3, DAY4, DAY5 -при автоматическом сохранении изменений информационных объектов.

Цикл сохранения начинается с ручного (недельного) сохранения в пятницу на том WEEK1.

После выполнения ручного сохранения том WEEK1 извлекается из накопителя на магнитной ленте (НМЛ), и на его место устанавливается том DAY5. Если сохранение выполнялось не в пятницу, то на экране будет предложено установить том DAYx, соответствующий текущему дню недели. На том DAY5 будет выполняться автоматическое сохранение до понедельника.

В понедельник при входе в процедуру сохранения нужно заменить том DAY5 на том DAY1. На том DAY1 будет выполняться автоматическое сохранение до вторника. Во вторник, среду и четверг выполняются аналогичные действия по замене тома МЛ.

В пятницу выполняется ручное (недельное) сохранение на том WEEK2 и цикл сохранения повторяется.

Последовательность замен лент в процессе цикла сохранения приведена на рисунке 3.

 

пятница суббота воскр. пон. вторник среда четверг пятница суббота
 WEEK1

 DAY5

 DAY1  DAY2  DAY3  DAY4  WEEK2  DAY5

Рисунок 3. Цикл сохранения

 

При попадании праздничного или выходного дня на пятницу еженедельное сохранение базы данных проводится в последний рабочий день недели.

Проводимые сохранения информационных объектов фиксируются в журнале учёта, а после извлечения из НМЛ том МЛ с сохранённой информацией помещается в несгораемый сейф.

Приказом начальника ГУ-УПФР назначается лицо, ответственное за выполнение резервного копирования ресурса, его дублёр на случай отсутствия, состав комиссии по восстановлению разрушенного ресурса из копии.

Для каждого ресурса разрабатывается соответствующая технологическая инструкция резервного копирования (что в каком порядке копировать и восстанавливать). Определяются места рассредоточенного хранения экземпляров копии.

Мониторинг состояния информационных ресурсов проводится на региональном и федеральном уровнях. Он обеспечивает оперативность информации о состоянии информационных ресурсов, позволяет анализировать эффективность мер защиты и своевременно принимать меры по её совершенствованию.

Для мониторинга баз данных, реализуемых на платформе серверов AS/400, разработана и успешно эксплуатируется специальная программа «Астра». Она с заданной периодичностью собирает на региональном сервере AS/400 информацию о состоянии баз данных подчинённых районных серверов и регионального сервера.

Консоли этой программы имеются в каждом подразделении по защите информации, т.е. в каждом регионе. Региональному администратору безопасности доступны отчёты со всех серверов AS/400 своего отделения. Администратору федеральному доступны отчёты всех серверов AS/400. Таким образом, обеспечивается двойной контроль за состоянием баз на всех региональных и районных серверах. Задачи мониторинга выполняют также и центральные антивирусные серверы.

В силу того, что в ГУ-УПФР в основном обрабатываются персональные данные, обеспечение конфиденциальности которых стало столь актуальным в последние годы, трудно выделить особенности их защиты по сравнению с другими данными. Поэтому защита всей информации организована одинаково. И все, что касается защиты информации в общем, в не меньшей мере относится и к защите персональных данных, за исключением некоторых организационных моментов.

Основные мероприятия по защите информации, проводимые в ГУ-УПФР, разделяют на правовые, организационные и технические.

Правовые:

- определение порядка информационного взаимодействия. Этот пункт весьма важен в условиях функционирования ГУ-УПФР, который взаимодействует на различных уровнях со множеством организаций. Обмен информацией с ними регулируется двухсторонними соглашениями. Непременным условием предоставления ГУ-УПФР информации другим организациям, закрепляемым в соглашениях, является обеспечение конфиденциальности персональных данных. Таким образом реализуется юридическая защита персональных данных;

- разработка инструкций по вопросам обработки персональных данных, устанавливающих процедуры, направленные на предотвращение и выявление нарушений законодательства Российской Федерации;

устранение последствий таких нарушений.

Организационные:

документальное оформление требований к безопасности обрабатываемых данных;

назначение лиц, ответственных за организацию обработки персональных данных;

издание системы нормативных (руководящих) документов по организации защиты данных;

распределение ответственности по вопросам защиты данных между должностными лицами и работниками органов системы ПФР;

установление персональной ответственности работников органов системы ПФР за обеспечение безопасности обрабатываемых данных;

контроль выполнения подразделениями, должностными лицами и работниками органов ПФР требований нормативных документов по защите данных;

своевременное выявление угроз безопасности данных и принятие соответствующих мер защиты;

регламентирование порядка применения средств ввода-вывода данных и контроль его выполнения;

содержание штата специалистов по защите информации, организация системы их профессиональной подготовки и повседневной деятельности;

придание мероприятиям защиты информации характера обязательных элементов производственного процесса ПФР, а требованиям по их исполнению - элементов производственной дисциплины;

доведение до работников ПФР требований по защите данных и обучение их правилам работы в АИС.

Технические:

резервное копирование информационных ресурсов;

применение прикладных программных продуктов, отвечающих требованиям защиты данных;

организация контроля доступа в помещения и здания ПФР, их охрана в нерабочее время;

систематический анализ безопасности данных и совершенствование системы их защиты;

применение технических средств защиты, сертифицированных компетентными государственными органами (организациями) на соответствие требованиям безопасности;

своевременное применение критических обновлений общесистемного и прикладного программного обеспечения;

оптимальная настройка операционной системы и прикладного программного обеспечения вычислительных средств, применяемых для обработки данных;

использование корпоративной информационно-телекоммуникационной сети для обеспечения информационного взаимодействия органов ПФР;

шифрование данных при передаче и хранении (криптографическая защита);

использование электронной подписи;

применение межсетевых защитных (фильтрующих) экранов;

антивирусный мониторинг и детектирование;

мониторинг процессов и действий пользователей наиболее важных аппаратных и информационных ресурсов;

оборудование зданий и помещений системами безопасности (пожарной и охранной сигнализации, пожарот

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...