1
0
Prechádzať zdrojové kódy

Обновить 'ЭАСвЗИ/Лекции/2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.md'

u20-24osipenko 2 rokov pred
rodič
commit
6cbe6ee19c

+ 66 - 65
ЭАСвЗИ/Лекции/2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях/2.6.100 Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.md

@@ -1,73 +1,74 @@
-# **2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях.**
+# 2.6.100_Порядок_установки_и_ввода_в_эксплуатацию_средств_защиты_информации_в_компьютерных_сетях.
 
-## Задача защиты от несанкционированного доступа информации становится актуальной для многих компаний. Сведения, которые могут заинтересовать третьих лиц, находятся в базах данных и медицинских учреждений, и производственных предприятий, и государственных структур. При этом охрана персональных данных – требование закона, остальные массивы информации охраняются исходя из внутренних политик предприятия, направленных на создание удобной и эффективной системы защиты. 
-Под локальной вычислительной сетью понимается небольшая по размерам компьютерная сеть, которая служит интересам ограниченного количества пользователей, покрывая одно или несколько зданий, например, офисы или помещения институтов. 
-**ЛВС делятся на:**
-•	локальные;
-•	распределенные;
-•	городские.
-При решении задачи защиты информации в локальной сети на первом этапе необходимо составить релевантную модель угроз, чтобы оценить степень рисков, которым подвержены данные.
-## **Установка СЗИ в компьютерных локальных сетях:**
-После ознакомления с правилами пользования и другой эксплуатационной документацией на СЗИ можно приступать к установке.
-Предварительно нужно убедиться, что купленное СЗИ соответствует формуляру. Далее нужно оценить выполнение требований из правил пользования. В большинстве случаев СЗИ для компьютерных сетей поставляется как программное обеспечение, нужно убедиться в выполнении требований к аппаратной платформе. При их невыполнении, СЗИ не сможет обеспечить уровень защиты, указанный в сертификате ФСБ России.
-При выполнении работ по установке не стоит забывать об административных задачах: сделать отметки в журнале учета СЗИ и ключевой информации.
-Для установки СЗИ администратор безопасности должен использовать дистрибутив, доставленный доверенным способом. Обычно СЗИ поставляется на CD-диске. 
-Во время установки требуется ввести лицензию из комплекта поставки, а также пройти процедуру инициализации датчика случайных чисел (ДСЧ).
-После завершения установки следует приступить к настройке.
- ![ ](картинка.jpg)
-## **Введение в эксплуатацию системы защиты информации **
-подразумевает выполнение мероприятий по защите информации, предусмотренных техническим проектом, включает в себя несколько этапов:
-**1-й этап:**
-«Подготовка СЗИ к вводу в действие»
-Типовое содержание работ по защите информации:
-- Реализация проектных решений по организационной структуре системы ЗИ.
-- Требования к организационным мерам ЗИ
-**2-й этап:**
-Подготовка персонала
-Типовое содержание работ по защите информации:
-- Проверка способности персонала обеспечить функционирование СЗИ и АС в защищённом исполнении.
-- Проверка специалистов службы безопасности АСЗИ (объектов информатизации) по обслуживанию СЗИ.
-**3-й этап:**
-«Комплектация СЗИ (АСЗИ) поставляемыми изделиями (программными и техническими средствами)»
-Типовое содержание работ по защите информации:
-- Получение комплектующих изделий для системы ЗИ.
-- Проверка качества поставляемых комплектующих изделий
-**4-й этап:**
-«Строительно-монтажные работы»
-**Типовое содержание работ по защите информации:**
-- Участие в работах по надзору за выполнением требований по ЗИ строительными организациями.
-- Участие в испытаниях технических средств по вопросам ЗИ.
-- Проведение специсследований технических средств
-**5-й этап:**
-«Пуско-наладочные работы»
-Типовое содержание работ по защите информации:
-- Проведение автономных наладок технических и программных средств ЗИ, загрузка информации в базу данных и её проверка.
-- Участие в комплексной наладке всех средств АСЗИ с точки зрения обеспечения ЗИ.
-По завершении пусконаладочных работ проводятся испытания системы, включающие три основных этапа:
-•	предварительные испытания;
-•	опытная эксплуатация;
-•	приемочные испытания.
-Ввод СЗИ в эксплуатацию осуществляется только после выполнения всех мероприятий по ЗИ и проведения испытаний испытательным центром на соответствие требованиям нормативных документов по защите информации её аттестации на соответствие требованиям безопасности информации.
-По результатам предварительных испытаний проводится устранение выявленных недостатков и внесение необходимых изменений в документацию на СИБ, в том числе эксплуатационную, в соответствии с протоколом испытаний. Далее комиссией принимается решение о возможности приемки СИБ в опытную эксплуатацию с оформлением соответствующего акта, либо о возврате системы на доработку
+## Задача защиты от несанкционированного доступа информации становится актуальной для многих компаний.
+Сведения, которые могут заинтересовать третьих лиц, находятся в базах данных и медицинских учреждений, и производственных предприятий, и государственных структур. При этом охрана персональных данных – требование закона, остальные массивы информации охраняются исходя из внутренних политик предприятия, направленных на создание удобной и эффективной системы защиты. 
+Под локальной вычислительной сетью понимается небольшая по размерам компьютерная сеть, которая служит интересам ограниченного количества пользователей, покрывая одно или несколько зданий, например, офисы или помещения институтов. 
+**ЛВС делятся на:**
+•	локальные;
+•	распределенные;
+•	городские.
+При решении задачи защиты информации в локальной сети на первом этапе необходимо составить релевантную модель угроз, чтобы оценить степень рисков, которым подвержены данные.
+## Установка СЗ� в компьютерных локальных сетях:
+После ознакомления с правилами пользования и другой эксплуатационной документацией на СЗ� можно приступать к установке.
+Предварительно нужно убедиться, что купленное СЗ� соответствует формуляру. Далее нужно оценить выполнение требований из правил пользования. В большинстве случаев СЗ� для компьютерных сетей поставляется как программное обеспечение, нужно убедиться в выполнении требований к аппаратной платформе. При их невыполнении, СЗ� не сможет обеспечить уровень защиты, указанный в сертификате ФСБ России.
+При выполнении работ по установке не стоит забывать об административных задачах: сделать отметки в журнале учета СЗ� и ключевой информации.
+Для установки СЗ� администратор безопасности должен использовать дистрибутив, доставленный доверенным способом. Обычно СЗ� поставляется на CD-диске. 
+Во время установки требуется ввести лицензию из комплекта поставки, а также пройти процедуру инициализации датчика случайных чисел (ДСЧ).
+После завершения установки следует приступить к настройке.
+ ![ ](картинка.jpeg)
+## Введение в эксплуатацию системы защиты информации:
+подразумевает выполнение мероприятий по защите информации, предусмотренных техническим проектом, включает в себя несколько этапов:
+**1-й этап:**
+«Подготовка СЗ� к вводу в действие»
+Типовое содержание работ по защите информации:
+- Реализация проектных решений по организационной структуре системы З�.
+- Требования к организационным мерам З�
+**2-й этап:**
+Подготовка персонала
+Типовое содержание работ по защите информации:
+- Проверка способности персонала обеспечить функционирование СЗ� и АС в защищённом исполнении.
+- Проверка специалистов службы безопасности АСЗ� (объектов информатизации) по обслуживанию СЗ�.
+**3-й этап:**
+«Комплектация СЗ� (АСЗ�) поставляемыми изделиями (программными и техническими средствами)»
+Типовое содержание работ по защите информации:
+- Получение комплектующих изделий для системы З�.
+- Проверка качества поставляемых комплектующих изделий
+**4-й этап:**
+«Строительно-монтажные работы»
+**Типовое содержание работ по защите информации:**
+- Участие в работах по надзору за выполнением требований по З� строительными организациями.
+- Участие в испытаниях технических средств по вопросам З�.
+- Проведение специсследований технических средств
+**5-й этап:**
+«Пуско-наладочные работы»
+Типовое содержание работ по защите информации:
+- Проведение автономных наладок технических и программных средств З�, загрузка информации в базу данных и её проверка.
+- Участие в комплексной наладке всех средств АСЗ� с точки зрения обеспечения З�.
+По завершении пусконаладочных работ проводятся испытания системы, включающие три основных этапа:
+•	предварительные испытания;
+•	опытная эксплуатация;
+•	приемочные испытания.
+Ввод СЗ� в эксплуатацию осуществляется только после выполнения всех мероприятий по З� и проведения испытаний испытательным центром на соответствие требованиям нормативных документов по защите информации её аттестации на соответствие требованиям безопасности информации.
+По результатам предварительных испытаний проводится устранение выявленных недостатков и внесение необходимых изменений в документацию на С�Б, в том числе эксплуатационную, в соответствии с протоколом испытаний. Далее комиссией принимается решение о возможности приемки С�Б в опытную эксплуатацию с оформлением соответствующего акта, либо о возврате системы на доработку
 
-## **Заключение:**
-Безопасность в компьютерных сетях имеет высокий приоритет, так как на кону стоит не только безопасность сети, но и всех ее пользователей, таким образом их ответственность и степень риска многократно возрастает. Поэтому задача обеспечения защиты компьютерных сетец является важной частью реализации безопасности предприятия в целом.
+## Заключение:
+Безопасность в компьютерных сетях имеет высокий приоритет, так как на кону стоит не только безопасность сети, но и всех ее пользователей, таким образом их ответственность и степень риска многократно возрастает. Поэтому задача обеспечения защиты компьютерных сетец является важной частью реализации безопасности предприятия в целом.
 
-** Вопросы**
-1. Сколько этапов включает ввод в эксплуатацию СЗИ компьютерных сетей?
+**Р’РѕРїСЂРѕСЃС‹:**
+1. Сколько этапов включает ввод в эксплуатацию СЗ� компьютерных сетей?
 4).
 **5)**.
 12). 
-2. Что следует делать после установки СЗИ?
-Оставить в текущем состоянии.
-**Приступить к настройке**.
-Начать эксплуатацию.
-3. Нужно ли делать административный учет при установке СЗИ?
-**Да.**
-Нет.
-4. Что произойдет если аппаратура не соответсвует требованиям?
-СЗИ не сможет полностью реализовать свой потенциал.
-**СЗИ не сможет обеспечить нужный уровень защиты.**
-СЗИ не установится
+2. Что следует делать после установки СЗ�?
+Оставить в текущем состоянии.
+**Приступить к настройке**.
+Начать эксплуатацию.
+3. Нужно ли делать административный учет при установке СЗ�?
+**Да.**
+Нет.
+4. Что произойдет если аппаратура не соответсвует требованиям?
+СЗ� не сможет полностью реализовать свой потенциал.
+**СЗ� не сможет обеспечить нужный уровень защиты.**
+СЗ� не установится