Подсистема обеспечения безопасности информации ГАС «Правосудие». 2006 г.

Презентация:



Advertisements
Похожие презентации
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Advertisements

Информационная безопасность вуза. Организация работ по защите информации при построении единого информационного пространства кандидат технических наук,
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Рачков Михаил группа компаний Стандарт безопасности г. Ярославль Безопасная обработка данных в государственных и муниципальных автоматизированных системах.
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
Выполнил студент гр.524-3: Бугрименко А. В.. ( в ред. Федеральных законов от N 131- ФЗ, от N 86- ФЗ, от N 153- ФЗ, от.
Обеспечение информационной безопасности в автоматизированной системе учета населения города Нижнего Новгорода 8-ая межрегиональная научно-практическая.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Презентация на тему : Правовые основы информационной безопасности РФ ПОДГОТОВИЛ СТУДЕНТ ГРУППЫ 23831/2: КАРНАУХОВ АРСЕНИЙ.
Защита персональных данных работников. Положения о защите персональных данных работников регламентируют Конституция Российской Федерации Конституция Российской.
Проведение ведомственных выездных проверок организации защиты персональных данных при их обработке в учреждениях здравоохранения Челябинской области в.
Текущая ситуация Законодательство, нормативы ФЕДЕРАЛЬНЫЙ ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 27 ИЮЛЯ 2006 Г. 152-ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ» ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВА.
Министерство образования и науки Российской федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ.
Компания «Инфо-Оберег» Дорофеев Владимир Игоревич.
ГОСУДАРСТВЕННЫЙ КОМИТЕТ РЕСПУБЛИКИ КАРЕЛИЯ ПО РАЗВИТИЮ ИНФОРМАЦИОННО - КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ О порядке организации межведомственного информационного.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Удмуртский государственный университет» Региональный.
Управление делами Президента Российской Федерации ФГУП «Предприятие по поставкам продукции» Управление телекоммуникационных систем 1 Законодательная и.
Транксрипт:

Подсистема обеспечения безопасности информации ГАС «Правосудие» г.

Федеральный закон «Об информации, информатизации и защите информации», в ред. от ФЗ). Статья 21: "1. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты информации устанавливается: в отношении сведений, отнесенных к государственной тайне, - уполномоченными органами на основании Закона Российской Федерации "О государственной тайне"; в отношении конфиденциальной документированной информации - собственником информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона.

Перечень сведений конфиденциального характера ФЗ РФ "Об информации, информатизации и защите информации", а также Указом Президента РФ 188 от 6-го марта 1997 года "Об утверждении перечня сведений конфиденциального характера". «Перечень сведений конфиденциального характера» включает в себя: 1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. 2. Сведения, составляющие тайну следствия и судопроизводства. 3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна). 4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее)…»

Государственная тайна ФЗ "О государственной тайне" от 21 июля 1993 г. (в ред. Федерального закона от N 131-ФЗ, с изм., внесенными Постановлением Конституционного Суда РФ от N 8-П, определениями Конституционного Суда РФ от N 293-О, от N 314-О) Статья 31 "Межведомственный и ведомственный контроль" : «Контроль за обеспечением защиты государственной тайны в судебных органах и органах прокуратуры организуется руководителями этих органов.»

Указ Президента Российской Федерации от 12 мая 2004 года N 611 «Субъектам международного информационного обмена в Российской Федерации не осуществлять включение информационных систем, сетей связи и автономных персональных компьютеров, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну, и служебная информация ограниченного распространения, а также для которых установлены особые правила доступа к информационным ресурсам, в состав средств международного информационного обмена, в том числе в международную ассоциацию сетей "Интернет" (далее - сеть "Интернет"). Владельцам открытых и общедоступных государственных информационных ресурсов осуществлять их включение в состав объектов международного информационного обмена только при использовании сертифицированных средств защиты информации, обеспечивающих ее целостность и доступность, в том числе криптографических для подтверждения достоверности информации.»

Назначение подсистемы ОБИ –повышение уровня достоверности данных и информационной безопасности; –защита информационных ресурсов при решении задач по интеграции с другими автоматизированными системами органов государственной власти; –внедрение безопасной технологии обработки конфиденциальной информации; –создания комплексной системы антивирусной защиты.

Цели создания подсистемы «Обеспечение безопасности информации» предотвращение возможности нанесения материального, морального или иного ущерба субъектам судебной власти, связанного с эксплуатацией автоматизированной системы; обеспечение безопасного использования информационных технологий, во всех сферах судебной деятельности (Делопроизводство, Кадры, Финансы и проч.); обеспечение безопасного использования средств информатизации в служебной деятельности сотрудников органов судебной власти, связанной с регистрацией, обработкой, подготовкой, согласованием, хранением и учетом документов и их электронных образцов, пересылкой электронных документов, контролем дисциплины исполнения документов; обеспечение безопасного сетевого доступа судей и работников аппаратов судов к актуальной и точной информации по действующему законодательству и правоприменительной практике, обеспечение безопасного внутриведомственного информационно- телекоммуникационного взаимодействия судов с Верховным Судом Российской Федерации, Судебным департаментом, следственными органами, прокуратурой, Минюстом России и органами государственной власти субъектов Российской Федерации; обеспечение безопасного использования сети Интернет для получения и передачи информации, а также представления корпоративных порталов ГАС «Правосудие».

Основные угрозы безопасности информации ГАС «Правосудие»: 1.Нарушение конфиденциальности информации. 2. Нарушение доступности информации. 3. Нарушение целостности информации. Внутренний нарушитель Внешний нарушитель - контроль целостности; -антивирусные средства; - криптозащита данных. - гарантированная доставка информации; -единая система управления политикой безопасности; -повышение надежности и отказоустойчивости - контроль НСД, журналирование и аудит; -контроль доступа к каналам связи; -средства электронной цифровой подписи.

Основные угрозы безопасности информации ГАС «Правосудие»: 4. Угрозы юридически значимому электронному документообороту; 5. Технологические угрозы; 6. Угрозы техническим ресурсам КСА ГАС «Правосудие»; 7. Утечка информации по техническим каналам.

Угрозы юридически значимому электронному документообороту отказ от авторства электронного документа; отрицание подлинности электронного документа; отказ от факта передачи электронного документа; отказ от факта приема электронного документа; отправка электронного документа от имени другого лица; утверждение о факте передачи электронного документа; утверждение о факте приема электронного документа; модификация (изменение, искажение, уничтожение) электронного документа; перенаправление потока электронных документов. использование механизмов ЭЦП; квитирование приема электронных документов; регистрация фактов отправления/приема электронных документов в регистрационных журналах; разграничение доступа к средствам приема/передачи электронных документов

Угрозы на технологическом уровне занижение грифа категории информации; расширение номенклатуры информации и соответствующих информационных ресурсов для конкретных пользователей; нарушение существующих регламентов технологических процессов (архивирование, резервное копирование и проч.); нарушение целостности информации и процессов ее обработки; нарушение целостности корпоративных порталов вследствие отсутствия единых регламентов их сопровождения, актуализации и синхронизации по времени; потеря управляемости информационными системами ГАС «Правосудие». Приказы и распоряжения; Регламенты и процедуры; Резервирование ПТС и ФАиП; Эксплуатация и сервисное обслуживание; Управление и контроль функционирования

Категории внутренних нарушителей сотрудник объекта информатизации, не являющийся санкционированным пользователем ГАС «Правосудие», но имеющий доступ в контролируемую зону; санкционированный пользователь ГАС «Правосудие»; санкционированный абонент удаленного доступа ГАС «Правосудие»; администратор системы (администратор ЛВС, ОС, СУБД, ERP, приложений и т.д.); программист – разработчик.

Категории внешних нарушителей физические или юридические лица за пределами КЗ: - атаки с целью добывания информации ограниченного доступа; - навязывания ложной информации; - нарушение работоспособности информационных систем; - нарушения целостности информационных ресурсов. Заинтересованные лица (в том числе специалисты спецслужб иностранных государств): -дешифрование с использованием специализированных методов и средств реализации перехвата; - методы «социальной инженерии».

Классификация ГАС «Правосудие» (требования по защите конфиденциальной информации) -по классу КВ2 согласно классификации ФСБ России; - требования, не ниже класса 1Г ФСТЭК России.

Основные подсистемы ОБИ ГАС «Правосудие» –Подсистема разграничения доступа и контроля НСД: разграничение доступа должностных лиц к комплексу функциональных подсистем на всех КСА ГАС «Правосудие»; мониторинг защищенности в ГАС; –Подсистема организации защищенного информационного обмена по каналам связи и организации защищенного почтового документооборота: гарантированная доставка информации с подтверждением обработки на узле получателя в рамках защищенного и ведомственного контуров ГАС «Правосудие»; криптографическая защита данных, передаваемых по каналам связи; возможность работы с использованием средств криптографической защиты данных и контроля подлинности и целостности электронных документов (ЭЦП). –Подсистема межсетевого экранирования: защита от НСД от внешнего нарушителя на базе использования сертифицированных средств межсетевого экранирования «ИВК-Кольчуга». –Подсистема антивирусной защиты: постоянный антивирусный контроль программно-технической среды КСА всех уровней системы;

Реализация контуров обработки информации

Динамическое обновление

Организация обмена, осуществляемого по защищенной магистрали через PROXY Сервер СУБД Клиент Сервер приложений Клиент PROXY Запросы и отфильтрованные данные Обработка данных Запрет прямого доступа клиента к серверу без осуществления процедуры авторизации.

Функциональная схема подключения к ресурсам КСА

Комплекс средств защиты портала Верховного суда РФ ( и органов судейского сообщества ( ) ДМЗ Web-сервер Локальная сеть ведомственного контура Защищенная транспортная магистраль «ИВК Юпитер» Пакеты TCP/IP Сервер портала, СУБД MySQL МЭ ИВК Кольчуга, шлюз UP МЭ ЦИТАДЕЛЬ Сервер реплики СУБД Oracle ПСПД Транспортная магистраль ГАС «Правосудие» Витрина данных

Подсистема разграничения доступа и контроля НСД на базе СЗИ ОПО «ИВК-Юпитер» вер. 5.0

Состав имитаторов КСА стендового комплекса ГИ

Представление данных на уровне КСА (Прототип Витрины данных ГАС «Правосудие»)

Средства управления политикой безопасности КСА. Подсистема управления доступом.

Средства управления политикой безопасности КСА. Подсистема управления доступом. Разграничение доступа к информационным ресурсам КСА (подсистема «Организационное обеспечение»)

Средства управления политикой безопасности КСА. Подсистема управления доступом. АРМ ОБИ

Средства управления политикой безопасности КСА. Подсистема управления доступом. АРМ ОБИ.

Средства управления политикой безопасности КСА. Подсистема управления доступом. Разграничение доступа к информационным ресурсам КСА (подсистема «Организационное обеспечение»)

Средства управления политикой безопасности КСА. Подсистема управления доступом. АРМ ОБИ.

Средства управления политикой безопасности КСА. Подсистема управления доступом. Разграничение доступа к информационным ресурсам КСА (подсистема «Организационное обеспечение»)

Подсистема организации защищенного почтового документооборота и использования ЭЦП Приложение 1 Приложение 2 SMTP агент Документы Сообщения Файлы XML …DBF, DOC… HTML Отправитель Получатель: Номер ИСХ. ГРИФ Внутри SMTP пакет Конверт UP КВИТИРОВАНИЕ

Подсистема организации защищенного почтового документооборота и использования ЭЦП

Подсистема организации защищенного почтового документооборота

Электронная цифровая подпись (ЭЦП)

Защищенный почтовый документооборот. Организация информационного взаимодействия в рамках подсистем «Документооборот» и «Обращения граждан»

Подсистема организации защищенного почтового документооборота. Регистрация информационного обмена в рамках транспортной магистрали ГАС «Правосудие»

Подсистема межсетевого экранирования ГАС «Правосудие» на базе МЭ «ИВК-Кольчуга»

Аппаратный шифратор "Заслон" Необслуживаемый режим работы: - вмешательство оператора требуется только для смены ключей и при компрометации узла сети Основные характеристики: -Защита от вскрытия; - Алгоритм шифрования: по ГОСТ Ключевая схема: –«Звезда» –«Полная матрица» - Режим функционирования: полнодуплексный - Скорость обработки сетевого трафика: –не менее 200 тыс. пакетов в секунду –не менее 180 Мбит в секунд

Аппаратный шифратор "Заслон" Основная плата изделия