ление (в реальном режиме времени) и реагирование на попытки локального и удаленного НСД, изменения параметров системного и прикладного ПО, нарушения целостности файлов и реагирование на подозрительные события (являющиеся злоумышленными в соответствии с заранее определенной политикой безопасности или нетипичными согласно принятым критериям), и средства анализа защищенности системы.
В системе должна быть предусмотрена должность администратора информационной безопасности, обеспечивающего формирование политики безопасности и контроль ее исполнения на всех уровнях системы.
Средства защиты информации (СЗИ) системы должны быть сертифицированы на соответствие требованиям руководящих документов Гостехкомиссии России по защите от НСД к информации.
Средства криптографической защиты информации (СКЗИ) должны быть сертифицированы ФАПСИ или другим уполномоченным органом на соответствие требованиям ГОСТ 28147-89, ГОСТ Р34.10-2001, ГОСТ Р34.11-94 и требованиям ФАПСИ к "стойкости СКЗИ и возможности использования для формирования ключей шифрования и ключей электронной цифровой подписи, шифрования и имитозащиты данных, обеспечения целостности и подлинности информации, не содержащей сведений, составляющих государственную тайну (в случае применения криптографических средств)".
7.4. Варианты обеспечения информационной безопасности
Возможная реализации подсистемы информационной безопасности определяется архитектурой системы проекта "Инфоград", структурой информационных потоков, категорий обрабатываемой информации и обеспечением доступности сервисов проекта "Инфоград" максимальному количеству социальных слоев населения города Москвы.
В этом случае максимальный набор сервисов информационной безопасности должен быть заложен непосредственно в самой системе. Использование надежной аутентификации при доступе к порталу проекта "Инфоград" пользователей на основе криптографических методов защиты информации может рассматриваться только как перспектива развития ПИБ.
В то же время должно быть обеспечено подтверждение авторства размещенной органами государственной власти информации методами криптографической защиты (в соответствии с Указом Президента РФ N 611 от 12 мая 2004 г.). Это может быть осуществлено несколькими путями:
1. Организацией VPN между источниками информации и системой (что позволяет аутентифицировать узлы информационного обмена и обеспечить автоматический обмен информацией, но требует наличия единых средств организации VPN с обеих сторон).
2. Организацией на прикладном уровне надежной аутентификации и подтверждения транзакций по размещению информации электронной цифровой подписью на уровне веб-интерфейса (наиболее защищенный вариант информационного обмена, требующий однако утяжеления обычно тонкой клиентской части системы и не обеспечивающий высокого уровня автоматизации процессов публикации информации, если при этом не используется пакетная пересылка документов).
3. Использованием электронной цифровой подписи в размещаемых документах на прикладном уровне обработки документов (защищенный вариант информационного обмена, требующий утяжеления клиентской и серверной частей программного обеспечения).
4. Пересылкой информации по каналам электронной почты с использованием ЭЦП (наиболее простой метод реализации, имеющий тот недостаток, что серьезно снижает автоматизацию обработки документов).
Окончательный выбор механизмов подтверждения авторства должен быть сделан на стадии проектирования системы на основе анализа принятой технологии обработки информации и реализованных информационных потоков.
Обеспечение контроля доступа к ресурсам проекта "Инфоград", целостности и доступности информационных ресурсов системы может быть обеспечено как на основе встроенных механизмов безопасности приложений системы (аутентификации и авторизации пользователей на уровне веб-сервера и серверов приложений, журналирования дейс
> 1 2 3 ... 56 57 58 ... 63 64 65