Выберите из списка ваш регион

«ИнфоТеКС Интернет Траст»

Логотип ИнфоТеКС Интернет Траст
Техподдержка 24/7
По России звонок бесплатный
8 800 250-0-260
8 800 250-0-265
ноль
линия
Электронная отчетность
линия
Электронный документооборот
линия
Удостоверяющий центр
линия
Информационная безопасность
Аудит информационной безопасности
Разработка документов политики ИБ
Создание защищенных ИС
Примеры типовых систем защиты информации
Аутсорсинг информационной безопасности
Содействие в получении лицензии ФСБ России
линия
Защита каналов связи
линия
СМЭВ

Типовая система защиты от угроз несанкционированного доступа

Разрабатываемая ОАО «ИнфоТеКС Интернет Траст» система защиты информации от угроз несанкционированного доступа обеспечивают решение следующих задач:

  • разграничение доступа к ресурсам автоматизирвоанных рабчих мест и серверов информационной системы;
  • обеспечение функций регистрации и учета событий безопасности;
  • обеспечение неизменности (целостости) программно-аппаратной среды применяемых программных и программно-технических средств.

Как правило, в состав системы защиты от несанкционированного доступа входят:

  • средства централизованного управления средствами защиты от несанкционированного доступа;
  • сертифицированные средства защиты от несанкционированного доступа;
  • встроенные в системное программное обеспечение средства идентификации, аутентификации, авторизации, мониторинга событий и контроля целостности;
  • средства удаленного администрирования автоматизированных рабочих мест и серверов, входящих в состав информационной системы;
  • средства резервного копирования и восстановления конфигураций и других параметров настроек применяемых средств защиты от несанкционированного доступа.

В соответствии с задачами обеспечения безопасности информации технические решения по защите автоматизированных рабочих мест и серверов от несанкционированного доступа учитывают следующие архитектурно-значимые требования:

  1. Разграничение доступа пользователей к следующим ресурсам:

    • объектам файловой системы (логическим дискам, файлам, каталогам);
    • локальным портам (COM, LPT, USB);
    • системным и прикладным процессам (установленным приложениям);
    • общим каталогам и сетевым дискам;
    • сетевым принтерам и другим устройствам применяемых средств вычислительной техники;
  2. Контроль целостности защищаемой информации;

  3. Мониторинг и регистрация событий безопасности;

  4. Контроль вывода документов на печать и маркировку документов;

  5. Защиту ввода и вывода информации на отчуждаемые физические носители информации;

  6. Централизованный сбор данных из журналов событий для их дальнейшей обработки.

Типовое техническое решение по созданию системы защиты от несанкционированного доступа представлено на рисунке.

Типовое техническое решение по созданию системы защиты от несанкционированного доступа

Рисунок — Типовое решение по созданию системы защиты от несанкционированного доступа

Вернуться к разделу «Примеры типовых систем защиты информации»