Загрузка...
 

iTrade сегодня

Компания iTrade – это успешный системный интегратор, выполняющий проекты по поставке и внедрению ИТ-систем различного уровня - от решений для офиса до построения интегрированных корпоративных информационных систем.

подробнее

+7 (495) 725-55-44

 

Реализованные проекты

 
Создание концепции и выполнение проекта

Создание концепции и выполнение проекта

Этап 1:

Создание концепции и выполнение проекта.


Заказчик:

Организация транспортно-логистического сектора.

Постановка задачи: 

Необходимо разработать и внедрить комплексную подсистему обеспечения информационной безопасности для системы управления логистическим транспортным узлом.

Основные требования к подсистеме:

  • Соответствие федеральному законодательству, в т.ч. года №16-Ф3 «О транспортной безопасности» от 09.02.2007,   № 149-ФЗ   «Об   информации,   информационных технологиях и о защите информации» от 27 июля 2006 г., № 152-ФЗ «О персональных данных» от 27 июля 2006 г.
  • Соответствие отраслевым требованиям обеспечения безопасности на транспорте
  • Соответствие требованиям и рекомендациям, изложенных в специальных нормативных документах по технической защите информации ФСТЭК РФ
  • Соответствие требованиям защиты персональных данных для ИСПДн классом не ниже К2 и защиты АС не ниже 1Г
Разработка техно-рабочего проекта подсистемы обеспечения информационной безопасности в соответствии с требованиями ГОСТ (34.ХХХ).

Основные задачи системы:

  • Мониторинг и контроль состояния и угроз в сети передачи данных
  • Обеспечение защиты (выявление и предупреждение) от сетевых атак
  • Обеспечение защиты от воздействия вредоносного программного обеспечения и ограничение их возможного распространения
Реализация проекта:

В соответствии с поставленной задачей, были проведены консультации с заказчиком, учтены требования соответствующих стандартов и нормативов.
По итогам проведенных консультаций, была разработана общая концепция внедряемого решения и выполнен Проект построения системы.

Состав проектной документации:
 
При проектировании подсистемы была разработана соответствующая модель угроз безопасности, учитывающая отраслевую специфику и включающая следующие разделы:

  • Описание объекта информатизации
  • Классификация угроз безопасности
  • Модель нарушителя
  • Методика определения актуальных угроз
  • Определение уровня исходной защищенности
  • План обеспечения ИБ
Техно-рабочий проект подсистемы обеспечения информационной безопасности включает следующие разделы, разработанные в соответствии с требованиями ГОСТ:
  • Описание постановки задач (комплекса задач)
  • Описание комплекса технических средств
  • Описание программного обеспечения
  • Схема структурная комплекса технических средств
  • Схема функциональной структуры
  • Пояснительная записка к ТП
  • Ведомость покупных изделий
  • Описание автоматизируемых функций
  • Схема автоматизации
  • Ведомость специального и общесистемного программного обеспечения
  • Спецификация оборудования
  • Перечень входных сигналов и данных
  • Перечень выходных сигналов (документов)
Применяемые технологические решения:

Для решения задач проекта и выполнения требований ФСБ России и ФСТЭК России по информационной безопасности для систем обрабатывающих конфиденциальную информацию разработано следующее технологическое решение:
  • В качестве средства межсетевого экранирования, централизованного управления криптошлюзами, сегментирования ЛВС и организации VPN-сети необходимо использовать аппаратно-программные криптошлюзы VipNet Coordinator (ИнфоТеКС) Снимок 9.JPG
  • Для обнаружения и предотвращения вторжений применяются программно-аппаратный комплекс StoneGate IPS, позволяющий обеспечить проактивную защиту. В основе механизмов защиты лежат различные методы обнаружения, такие как: сигнатурный анализ, технология декодирования протоколов, не имеющих сигнатур, анализ аномалий протоколов, анализ поведения конкретных узлов, выявление статистических отклонений в потоке данных, корреляционный анализ происходящих событий Снимок 10.JPG 
Снимок 11.JPG  

Для управления информационной безопасностью, оперативного контроля за происходящими в сети событиями обеспечения защиты ресурсов рабочих станций от несанкционированного доступа, полномочного разграничения прав доступа пользователей к устройствам, защищаемой информации и приложениям, контроля целостности критичных ресурсов, регистрации событий НСД, на сервера и рабочие станции системы управления установливается система Secret Net (Код Безопасности)




Снимок 12.JPG
 
Для комплексной защиты рабочих станций с помощью персонального межсетевого экрана, антивируса и средства обнаружения вторжений применяется СЗИ Security Studio Endpoint Protection (Код Безопасности)
trustaccess.JPG

Для защиты от несанкционированных действий привилегированных пользователей (администраторов) и создания эшелонированной системы защиты необходимо установить дополнительно межсетевой экран TrustAccess (Код Безопасности)
invent.JPG 

Для ведения регулярного автоматизированного учета и контроля состава установленного программного и аппаратного обеспечения  ПЭВМ и обеспечения отсутствия в информационной системе средств разработки и отладки программ во время обработки и хранения защищаемой информации необходимо установить программный комплекс «Код Безопасности: Инвентаризация»





 
Итоги проекта:


В соответствии с поставленной задачей, в ходе проекта проведены необходимые консультации, разработана Концепция решения, проведено Проектирование системы, а также разработано технологическое решение и план реализации проекта внедрения.
На следующем этапе будет произведена поставка оборудования и ПО, выполнены работы по пуско-наладке системы и система будет запущена в эксплуатацию.