614015, ул. Краснова, д. 24 к1.
Тел./факс: +7 (342) 206–38–00

Проектирование и создание автоматизированных систем в защищенном исполнении

Автоматизированная система (АС) является организационно-технической системой, которая позволяет вырабатывать решения на основе автоматизации информационных процессов в различных сферах деятельности.

Процесс создания АС в защищенном исполнении заключается в выполнении совокупности мероприятий, направленных на разработку и/или практическое применение информационной технологии, реализующей функции по защите информации согласно требованиям стандартов и нормативных документов по информационной безопасности.

Цель создания АС в защищенном исполнении — исключение или существенное затруднение получения защищаемой информации злоумышленниками о самой АС в процессе ее создания, защищаемой информации, обрабатываемой в АС или являющейся ее продуктом, а также исключение или существенное затруднение несанкционированного доступа и/или непреднамеренного воздействия на защищаемую информацию и ее носители.

К средствам защиты информации, используемым в составе АС в защищенном исполнении, относятся:

  • Система аутентификации и авторизации — сетевая регистрация автоматизированных рабочих мест (АРМ) и пользователей АРМ с использованием удаленных средств идентификации и аутентификации;
  • Система контроля целостности и аутентичности — контроль целостности критичных файлов ОС и функционального программного обеспечения АРМ как на этапе загрузки, так и в процессе их функционирования;
  • Система межсетевого экранирования — защита АС и ее отдельных узлов от несанкционированного доступа (НСД) и сетевых воздействий с целью вывода из строя отдельных функций защиты информации, узлов сети или нарушения функционирования АС в целом;
  • Система контекстного анализа трафика — защита данных АС при взаимодействии со смежными информационными комплексами и системами от вредоносных программ, утечки информации, рекламной информации, а также анализ формата и структуры данных, передаваемых изнутри и из внешних сетей относительно защищаемой АС;
  • Система обнаружения вторжений — анализ сетевого трафика и передача сведений о возможном нападении на централизованную консоль управления;
  • Система антивирусного контроля — защита ресурсов сети, сервера и АРМ от проникновения компьютерных вирусов и разрушительного воздействия вредоносных программ;
  • Система выявления уязвимостей в средствах защиты информации — анализ настроек и оценка эффективности функционирования средств защиты информации (СЗИ) с предоставлением информации о сбоях в работе СЗИ и наличии узких мест, которые могут быть использованы злоумышленником для получения НСД к данным АС;
  • Система защиты удаленного доступа — защищенный обмен данными с удаленными АРМ за счет применения средств аутентификации и авторизации, средств контроля целостности, а также посредством обеспечения защиты информации при обмене с АРМ удаленных абонентских пунктов по открытым каналам связи;
  • Система аудита — регистрация критичных событий, связанных с безопасностью как в пределах локальных ресурсов, так и системы в целом;
  • Система управления конфигурацией средств защиты информации — централизованное управление конфигурацией всех служб и сервисов системы безопасности;
  • Система защиты серверов и АРМ — ограничение доступа к данным на локальных рабочих местах, а также к локальной консоли серверов, межсетевых экранов и активного серверного оборудования;
  • Система экстренного уничтожения информации — экстренное и полное уничтожение данных, представляющих стратегический интерес для злоумышленников в случае возникновения реальной угрозы захвата информационных ресурсов АС;
  • Система блокировки загрузки с отчуждаемых носителей — защита серверов и АРМ от несанкционированного изменения конфигурации и режим функционирования путем загрузки с посторонних носителей информации.