ВВЕДЕНИЕ
1.1. Обоснование необходимости, цели и задачи разработки технических предложений
1.2. Основание для выполнения работ
1.3. Список используемых терминов
1.4. Список законодательных и нормативных актов, руководящих материалов
II . ОБЩИЕ ТРЕБОВАНИЯ К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТЕВЫХ ПРОГРАММНО – АППАРАТНЫХ КОМПЛЕКСОВ
2.1. Технические аспекты обеспечения информационной безопасности
2.1.1. Методы защиты против перехвата информации от компьютера
2.1.2. Аппаратно - программные средства защиты от несанкционированного доступа к персональному компьютеру
2.1.3. Электронные устройства ввода идентификационных признаков
iButton
Proximity
Устройства ввода на базе смарт-карт
Устройства ввода на базе USB-ключей
Электронные замки
Электронные замки доверенной загрузки
2.1.4. Биометрические методы идентификации и аутентификации
Узор радужной оболочки и сетчатки глаз
Отпечатки пальцев
Геометрическая форма руки
Форма и размеры лица, особенности голоса
2.2. Средства защиты от программных вирусов
2.2.1. Сущность компьютерных вирусов
2.2.2. Классификация вирусов
2.2.3. Антивирусные программы
Требования к антивирусным программам
Характеристики антивирусных программ
2.2.4. Обзор антивирусных программ
Norton AntiVirus
Dr.Web
Antiviral Toolkit Pro
Таблица 2.2. Классификация современных вирусов
2.3. Защита от несанкционированного доступа в локальных вычислительных сетях, межсетевые экраны
2.3.1. Угрозы защищенности информации и участки их возникновения
Таблица 2.3. Привязка угроз к различным участкам глобальной и/или локальной сетей
2.3.2. Использование межсетевых экранов как метод противодействия угрозам НСД
Фильтрация на сетевом уровне
Фильтрация на прикладном уровне
Ведение журналов и учет статистики
2.3.3. Схемы подключения межсетевых экранов
Стандартные схемы защиты отдельной локальной сети
Применение в составе средств коллективной защиты
2.3.4. Защита от угроз, связанных с Интернет
2.4. Криптографические методы защиты
2.4.1. Основные понятия криптографических методов
2.4.2. Требования к криптосистемам
2.4.3. Эффективность криптосистем
2.5. Парольная защита прав доступа
2.5.1. Идентификация и аутентификация пользователя
2.5.2. Способы создания паролей
2.5.3. Парольное разграничение доступа к ресурсам
III СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ
3.1. Комплекс средств автоматизации СЭА МПР России.
3.1.1. Структура комплекса технических средств
3.1.2. Характеристика внутриведомственной сети
3.1.3. Применяемые программные средства
Таблица 3.1. Технические характеристики комплекса средств автоматизации электронного архива МПР России
Схема 3.1. Состав и взаимодействие программных средств внутриведомственной сети Министерства природных ресурсов Российской Федерации
3.2. Методы защиты от несанкционированного доступа, применяемые в интегрированной системе управления знаниями и документами SAPERION
3.2.1. Принципы построение SAPERION
3.2.2. Система доступа к информации
3.2.3. Защита SAPERION для базы данных электронного архива
3.2.4. Обработка документов
3.3. Уровни доступности информационных ресурсов системы электронного архива Министерства природных ресурсов Российской Федерации
3.3.1. Структура доступности по категориям защищенности
3.3.2. Конфиденциальная информация
Служебная тайна
Информация о личности (персональные данные)
3.3.3. Структура доступности по группам пользователей
3.3.4. Структура доступности по реквизитам поиска информации
3.3.5. Структура доступности выходной информации
3.4. Основные особенности защиты информации в системе электронного архива Министерства природных ресурсов Российской Федерации
3.4.1. Класс защищенности СЭА МПР России
3.4.2. Требования по защите информации по классу защищенности 1Д
Управление доступом
Регистрация и учет
Криптография
Обеспечение целостности
3.4.3. Использование криптографических методов
3.4.4. Межсетевой экран
3.5. Организационные методы противодействия несанкционированному доступу
3.5.1. Оценка и анализ
3.5.2. Организационные мероприятия
3.5.3. Служба безопасности
3.6. Обзор состояния современного рынка средств защиты от несанкциониро-ванного доступа
3.6.1. Общесистемные и программные продукты
3.6.2. Технические средства противодействия утечки информации из персональных компьютеров
3.6.4. Технические средства класса ААА - аутентификация, авторизация, администрирование
iButton
Proximity
Устройства на базе смарт-карт
Устройства ввода на базе USB-ключей
Комбинированные устройства ввода
3.6.5. Электронные замки и контроллеры
Электронный замок «Соболь»
Электронные замки доверенной загрузки «Аккорд»
3.6.3. Криптографические устройства
Аппаратный шифратор серии «Криптон»
Сетевые криптографические устройства
3.6.6. Устройств другие видов защиты
Галографическая технология
Биометрические устройства идентификации
IV ВЫВОДЫ И РЕКОМЕНДАЦИИ ПО МЕТОДАМ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ
4.1. Методы защиты, применимые в рамках интегрированной системы управления знаниями и документами SAPERION
На уровне входа в систему по логину и паролю
На уровне разделения доступа между пользователями
На уровне физического доступа к ЭКД
На уровне восстановления ЭКД
Применение дополнительных криптографических функций
4.2. Организационные методы защиты
4.3. Сочетание программных и организационно-технических мер
V Заключение