Шрифт: Arial Times
Размер: A A A
Кернинг: абв абв абв
Цвета: Ц Ц Ц Ц
Рус  /  Eng
Телефон приемной
(831) 216-33-33

 

Официальный интернет-портал государственных услугИТ-проект года - 2017Подарок за доброITForum 2020Противодействие коррупцииПравительство Нижегородской областиМежведомственное взаимодействиеЦТВСистема 112ГЛОНАССФедеральное агентство по делам национальностейВместе ярчеЕДИНЫЙ РЕЕСТР

Актуальные вопросы защиты персональных данных в системе – 112. Часть 2

Актуальные вопросы защиты
персональных данных в системе – 112

Часть 2

С целью реализации требований по защите персональных данных (далее – ПДн) и другой конфиденциальной информации (далее – КИ), циркулирующей в системе-112, типовым техническим заданием и типовым проектом, разработанным по заказу МЧС России компанией «Стинс Коман» (г. Москва),  предусматривается подсистема обеспечения информационной безопасности (далее – ПОИБ).

Требования к подсистеме обеспечения информационной безопасности

Алгоритм работы по созданию ПОИБ должен начинаться с классификации системы-112 как информационной системы, где обрабатываются ПДн. Далее необходимо сделать анализ исходной защищенности системы-112, разработать модель угроз и модель нарушителя. Результатом этой аналитической работы должна стать модель защиты ПДн при их обработке в системе-112. На основе этой модели и создается ПОИБ.
ПОИБ это совокупность программно-технических средств и организационных (процедурных) решений по защите ПДн и другой КИ.
Программно-технические средства ПОИБ решают следующие задачи:

  1. Управления доступом;
  2. Регистрации и учета;
  3. Контроля целостности информации;
  4. Криптографической защиты информации;
  5. Межсетевого и межстанционного экранирования;
  6. Обнаружения атак;
  7. Анализа защищенности;
  8. Антивирусной защиты;
  9. Резервного копирования;
  10. Централизованного управления параметрами безопасности.

Объектами защиты ПОИБ являются:

  1. Технические средства;
  2. Программные средства;
  3. 3. Информация (в любой форме ее представления), содержащая охраняемые сведения, в том числе регламенты и процедуры работы объектов системы-112 и взаимодействующих дежурно-диспетчерский служб;
  4. 4. Помещения, предназначенные для обработки и хранения информации.

Автономной единицей системы-112 является регион Российской Федерации. Предусматривается, что в нем будет создан Центр обработки данных (далее – ЦОД), основной и резервный Центры обработки вызовов (далее – ЦОВ и РЦОВ), дежурно-диспетчерский служб экстренного вызова и других диспетчерских служб (далее – ДДС и ДС). В муниципальных образованиях (далее – МО) региона создается аналогичная структура в составе Единой дежурно-диспетчерской службы (далее – ЕДДС) МО и ДДС (ДС) в составе и объеме необходимом для решения задач в масштабах МО.
Типовым проектом защита элементов системы-112 может быть реализована программно-техническими средствами и системами в соответствии с предлагаемой таблицей 1.

Таблица 1 Типовое решение по защите элементов системы-112

№ пп

Средства защиты информации

ЦОД

ЦОВ/РЦОВ

ЕДДС МО/
ДДС

Удаленный АРМ (ДС)

1

Средства защиты информации от несанкционированного доступа (СЗИ от НСД)

+

+

+

+

2

Средства межсетевого экранирования и организации VPN

+

+

+

+

3

Средства межстанционного экранирования

 

+

+

 

4

Средства антивирусной защиты

+

+

+

+

5

Средства (системы) анализа защищенности, контроля целостности информации

+

+

 

 

6

Средства (системы) обнаружения вторжений

+

+

 

 

7

Средства регистрации действий пользователей

+

+

+

+

8

Средства централизованного управления

+

+

+

+

9

Средства криптографической защиты информации

+

+

+

+

10

Средства резервного копирования информации

+

+

+

+

Примеры организации защиты показаны на рисунках 1-3.

Рисунок 1 Организация защиты информации в ЦОД

Рисунок 2 Организация защиты информации в ЦОВ, РЦОВ

Рисунок 3 Организация защиты информации в ЕДДС МО, ДДС

Перечень программных и технических средств, которые могут быть использованы для обеспечения информационной безопасности при наличии соответствующих действующих сертификатов и разрешений на использование представлен в таблице 2.

Таблица 2 Перечень программных и технических
средств для использования в системе-112

Наименование средства защиты информации

Сведения о производителе

Средства защиты от НСД

Dallas Lock 7.7

СЗИ от НСД «Dallas Lock 7.7» производится компанией «Конфидент» (http://www.confident.ru/info-security/dallas-lock/)
Secret Net СЗИ от НСД «Secret Net» производится  компанией  «Код Безопасности» входящей в группу компаний «Информзащита» (http://www.securitycode.ru/products/secret_net/)
Аккорд СЗИ от НСД семейства «Аккорд» производится  компанией  «ОКБ САПР» (http://www.accord.ru/acwin32.html)
Аккорд -Сеть 5.0 СЗИ от НСД «Аккорд -Сеть 5.0» производится  ООО Фирма "ИнфоКрипт" (http://www.infocrypt.ru/index_prod.php?id=16),
Средства межсетевого экранирования и организации VPN
Cisco ASA 5500 Series Устройство адаптивной защиты Cisco ASA 5500 Series производится  компанией «Cisco» (допустимо использование только в качестве межсетевого экрана) (http://www.cisco.com/web/RU/products/ps6120/index.html).
По вопросу приобретения сертифицированной версии устройства необходимо обращаться в компанию АМТ-ГРУП (http://www.amt.ru/rubr.aspx?rubr_id=214).
CSP VPN Комплект средств сетевой защиты «CSP VPN»  производится  компанией «С-Терра СиЭсПи» (http://www.s-terra.com/products/productline/)
ViPNet CUSTOM Линейка продуктов «ViPNet CUSTOM» производится  компанией «ИнфоТеКС» (http://www.infotecs.ru/products/line/custom.php)
ЗАСТАВА Семейство продуктов информационной безопасности «ЗАСТАВА» производится  компанией «ЭЛВИС-ПЛЮС» (http://zastava.ru/zastava.shtml)
АПКШ "Континент" 3.5 Аппаратно-программный комплекс шифрования "Континент" 3.5 производится  компанией «Код Безопасности» входящей в группу компаний «Информзащита»  (http://www.securitycode.ru/products/continent/)
ФПСУ-IP Семейство комплексов "ФПСУ-IP" производится  компанией ООО «АМИКОН» (http://amicon.ru/fpsuip/comip.php)
ССПТ-1 Межсетевой экран ССПТ-1. Производится компанией «НПО «Руснет»
Средства межстанционного экранирования
Межстанционный экран "РУБИКОН"

Устройство производится группой компаний "ТЕЛРОС" (http://www.labs.telros.ru/product_zachit_rub_a.php).

Средства антивирусной защиты
Dr.Web Enterprise Security Suite v.6

Средства антивирусной защиты  «Dr.Web Enterprise Security Suite v.6» производится  компанией ООО «Доктор Веб» (http://company.drweb.com/licenses_and_certificates/fstek/?lng=ru)

Kaspersky Open Space Security

Средства антивирусной защиты линейки «Kaspersky Open Space Security» производится компанией «Лаборатория Касперского» (http://www.kaspersky.ru/certified-version)

Средства (системы) анализа защищенности
XSpider

Средство анализа защищенности «XSpider» производиться  компанией «Positive Technologies» (http://www.xspider.ru/xs7/)

Сканер-ВС

Система комплексного анализа защищенности «Сканер-ВС» производится компанией ЗАО «НПО «Эшелон» (http://scanner-vs.ru/)

Средства (системы) обнаружения вторжений
Cisco IPS 4200 Series Sensors Сенсор Cisco IPS серии 4200 производится  компанией «Cisco» (http://www.cisco.com/en/US/products/hw/vpndevc/ps4077/index.html).
По вопросу приобретения сертифицированной версии устройства необходимо обращаться в компанию АМТ-ГРУП (http://www.amt.ru/rubr.aspx?rubr_id=214).
StoneGate Intrusion Prevention System (IPS) Устройство StoneGate Intrusion Prevention System (IPS) производится компанией Stonesoft Corporation (http://www.stonesoft.com/en/products/ips/).
Система обнаружения атак «ФОРПОСТ» Система обнаружения атак «ФОРПОСТ» производится компанией «РНТ» (http://www.rnt.ru/to_content/action_desc/id_46/lang_ru/).
Аппаратно-программный комплекс обнаружения компьютерных атак "Аргус" Аппаратно-программный комплекс обнаружения компьютерных атак "Аргус" производится компанией ООО "Центр Специальной Системотехники" (http://www.ssec.ru/argus10.htm).

В представленном перечне известных средств и систем некоторый интерес вызывает достаточно новое направление защиты информации – межстанционное экранирование, подразумевающие защиту цифровых автоматических телефонных станций системы-112 от атак со стороны телефонной сети общего пользования. Подробнее об этом расскажем в части 3 этой статьи.
Организационные мероприятия по защите информации должны предусматривать:

  1. Разработку организационно-распорядительных документов;
  2. Кадровые и режимные мероприятия;
  3. Применение технических средств охраны и ограничения доступа в помещения.

Типовой алгоритм создания ПОИБ системы-112 предусматривает следующий объем работ:

  1. Адаптацию типовых проектных решений к конкретному объекту;
  2. Поставку технических средств и программного обеспечения;
  3. Установку технических средств и программного обеспечения;
  4. Пусконаладочные работы;
  5. Опытную эксплуатацию ПОИБ в составе объекта;
  6. Разработку организационно-распорядительных документов;
  7. Подбор и подготовку персонала, организацию рабочих мест;
  8. Приемо-сдаточные испытания;
  9. Аттестацию ПОИБ (по решению оператора ПДн).

Конечной целью создания ПОИБ является приведение системы-112 в соответствие с требованиями законодательства в области защиты КИ и ПДн и обеспечение требуемых характеристик безопасности обрабатываемой в системе-112 информации.

Система Orphus
TwitterLjFacebookДобавить в LinkedinВконтактеМой МирОдноклассникиLiveinternetЯ-ру
Яндекс.Метрика