Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа — Югры

Содержание

ВВЕДЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

ГЛАВА 1. Общие сведения требований к защите информации Обрнадзора Югры. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

1.1. Требования к системе в целом . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

1.2. Требования к численности и квалификации обслуживающего персонала . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.3. Требования к функциям СЗИ информационной системы Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

1.4. Требования к организационному обеспечению и надежности СЗИ Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

1.5. Выводы к первой главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

ГЛАВА 2. Меры и средства защиты информационной безопасности Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19

2.1. Принятые меры информационной безопасности . . . . . . . . . . . . . . . . . . .19

2.2. Защита систем персональных данных . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.2.1. Подсистема управления доступом . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.2.2. Подсистема регистрации и учета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2.2.3. Подсистема обеспечения целостности . . . . . . . . . . . . . . . . . . . . . . . . 28

2.2.4. Подсистема антивирусной защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2.2.5. Подсистема анализа защищенности . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2.3. Предложения по улучшению системы защиты информации Обрнадзора Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

2.4. Выводы ко второй главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

ГЛАВА 3. Внедрение системы обеспечения безопасности информации в Обрнадзоре Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3.1. Обоснование выбора системы обеспечения безопасности информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

3.2. Требования к системе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

3.3. Подготовительные работы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

3.4. Установка PKIClient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

3.5. VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

3.5.1. Установка VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

3.5.2. Настройка VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

3.6. Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

3.6.1. Установка Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

3.6.2. Настройка Блокхост-сеть К . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

3.7. Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

3.7.1. Установка Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

3.7.2. Настройка Блокхост-МДЗ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

3.8. Проверка настроек антивируса DrWeb . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

3.9. Проверка настроек средств защиты информации . . . . . . . . . . . . . . . . . 71

3.10. Вывод к третьей главе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

ЗАКЛЮЧЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ . . . . . . . . . . . . . . . . . . . . 77

ПРИЛОЖЕНИЕ А. Инструкция использования системы обеспечения информационной безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Выдержка из текста

От информации и способности ее эффективно использовать вовремя, зависит деятельность людей, коллективов, групп, организаций и даже целых государств. Для того чтобы предпринимать какие-либо действия, требуется провести огромное количество работы по сбору, переработке, осмыслению и анализу информации. Так же для принятия ответственных решений требуется что бы информация была проверенной и достоверной, именно

из-за этого в нашем современном мире все чаще возникают проблемы в информационной безопасности в информационных сетях.

——————————————————————————

Список использованной литературы

1. Федеральный закон от 27 июля 2006 г. N 152-ФЗ (в ред. от 22.02.2017 № 16-ФЗ) «О персональных данных» // КонсультантПлюс. [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_175599/ (дата обращения: 31.04.2017).

2. Федеральный закон от 27 июля 2006 года № 149-ФЗ (в ред. от 19.12.2016 № 442-ФЗ) «Об информации, информационных технологиях и о защите информации». // КонсультантПлюс. [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 31.04.2017).

3. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. – М.: ФГУП «СТАНДАРТИНФОРМ», 2007. – 12 с.

4. Аверченков В. И. Методы и средства инженерно-технической защиты информации: учеб. пособие – Брянск: Брянский государственный технический университет, 2012. – 187 с.

5. Аверченков В. И. Организационная защита информации: учеб. пособие для вузов — Брянск: Брянский государственный технический университет, 2012. – 184 с.

6. Адаменко М.А. Основы классической криптологии. Секреты шифров и кодов – М.: ДМК Пресс, 2012. — 256 с.

7. Бережной А. А. Технологии обеспечения безопасности данных: учеб.пособие. – СПб.: Питер, 2013. – 360 с.

Всего 43 источника за последние 5 лет

Похожие записи