Проводится с целью своевременного выявления и предотвращения утечки информации по техническим каналам Проводится подразделением по ТЗИ Ответственность за проведение возлагается на руководителя подразделения по ТЗИ Периодичность – не реже одного раза в год Контроль технического состояния АС Необходимость контроля технического состояния АС 1
Контроль разграничения доступа в системе Проверка целостности программной среды АС Проверка целостности конфигурации оборудования и технических средств АС Проверка достаточности представленных документов и соответствия их содержания требованиям по безопасности информации План обследования и проведения контроля защищенности АС 2
Составление протокола контроля защищенности АС Сбор и обработка результатов контроля Контроль подключения съемных носителей информации к АС подключений Контроль сетевых подключений Просмотр журналов событий и безопасности План обследования и проведения контроля защищенности АС 3
технический паспорт; приемо-сдаточная документация; акт категорирования технических средств и систем; акт классификации АС по требованиям защиты информации; состав технических и программных средств, входящих в АС; план размещения основных и вспомогательных технических средств и систем; состав и схемы размещения средств защиты информации; план контролируемой зоны предприятия (учреждения); схема прокладки линий передачи данных; схема и характеристики систем электропитания и заземления объекта информатизации; перечень защищаемых в АС ресурсов с документальным подтверждением степени секретности каждого ресурса; Перечень документации на АС 4
организационно-распорядительная документация разрешительной системы доступа персонала к защищаемым ресурсам АС; описание технологического процесса обработки информации в АС; технологические инструкции пользователям АС и администратору безопасности информации; инструкции по эксплуатации средств защиты информации; предписания на эксплуатацию технических средств и систем; протоколы специальных исследований технических средств и систем; акты или заключения о специальной проверке технических средств; сертификаты соответствия требованиям безопасности информации на средства и системы обработки и передачи информации, используемые средства защиты информации Перечень документации на АС 5
Эксплуатация объекта информатизации осуществляется в полном соответствии с утвержденной организационно- распорядительной и эксплуатационной документацией, предписанием на эксплуатацию технических средств Изменения в конфигурации оборудования ОИ сопровождаются записью в «Листе регистрации изменений» с разрешения органа по аттестации и составлением документа, фиксирующего внесенные изменения Внесение изменений в конфигурацию аттестованного ОИ может привести к повторной аттестации Проверка целостности конфигурации оборудования ОИ 6
Подключение сотового телефона Подключение сетевой карты Пуск – Панель управления – Система – Вкладка «Оборудование» - Диспетчер устройств Перечень оборудования в «Диспетчере устройств» ОС 7
Тип носителя информации Перечень оборудования в журнале СЗИ 8 Политика, применяемая к заданному носителю
Приемка включаемых в АС новых программных средств осуществляется администратором АС, специалистом подразделения по защите информации или другим лицом, назначенным приказом руководителя учреждения или его структурного подразделения с внесением соответствующих изменений в документацию на ОИ, при этом обязательным условием является согласие на изменения органа по аттестации, выдавшего аттестат соответствия на ОИ, с соответствующей пометкой в документации на ОИ (п СТР) Проверка целостности программной среды АС 9
Пользователь включен в группу администраторов, а значит обладает неограниченным правами Пуск – Панель управления – Администрирование – Управление компьютером – Вкладка «Группы» Наличие у пользователя прав администратора АС 10
Приложение имеет возможность изменения драйверов устройств Приложение позволяет менять настройки системы Пуск – Панель управления – Установка и удаление программ Мультимедийный фреймворк для запуска других приложений Вкладка «Установка и удаление программ» 11
Страж NT – Настройка системы защиты - Замкнутая программная среда Проводится поиск и настройка исполняемых файлов Задание замкнутой программной среды12
Проверка работы контроля потоков Контроль потоков информации13
Задание меток конфиденциальности14 Уровень конфиденциальности каталога ниже уровня конфиденциальности файла в нем
Контроль за ходом технологического процесса обработки информации на ОИ путем регистрации и анализа действий пользователей по системному журналу осуществляется администратором АС, специалистом подразделения по защите информации или другим лицом, назначенным приказом руководителя учреждения (предприятия) или его структурного подразделения (п СТР) Просмотр журналов событий и безопасности15
Пуск – Secret Net – Журналы Подключение устройств Изменение настроек СЗИ Журнал безопасности СЗИ16
Запрещается обработка секретной информации в автоматизированных системах, имеющих выход в международные открытые телекоммуникационные сети Сеть международного информационного обмена Проводные подключения Беспроводные подключения Wi-Fi 2G, 3G, 4G Bluetooth ИК Прямое подключение «мост» Подключение к ЛВС Internet Контроль сетевых подключений17
Пуск – Панель управления – Сетевые подключения – Свойства – Протокол TCP/IP - Свойства Статистика переданных/полученных пакетов Можно использовать IP- адрес для поиска всех компьютеров в сети Факт подключения к сети18
Статистика переданных/полученных пакетов Информация о посещенных сайтах Статистика сетевых подключений19
Для обработки информации, содержащей сведения, составляющие государственную тайну, запрещается использование носителей информации, не учтенных установленным порядком и не прошедших специальную проверку или специальные исследования Идентификатор устройства в реестре: HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Enum\USBSTOR Идентификатор устройства в реестре: HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Enum\USBSTOR Идентификатор устройства в журнале СЗИ Контроль подключения съемных носителей информации 20
Период обновления антивирусных должен соответствовать инструкции по антивирусной защите Контроль работы средств антивирусной защиты21
Фиксирование названия компьютера и времени проведения контроля Экспорт настроек системы в виде файла для дальнейшего анализа Сбор и обработка результатов контроля22
Снимок экрана для каждого несоответствия требованиям Следует указывать только вопросы, по которым проводилась проверка Протокол контроля защищенности АС23
Составление протокола Фиксирование текущих настроек компьютера с целью поиска возможных каналов утечки информации Фиксирование факта обработки информации ограниченного доступа на компьютере Поиск остаточной информации (восстановление удаленных файлов) с помощью специального ПО Поиск информации ограниченного доступа штатными средствами операционной системы Поиск информации ограниченного доступа24