p align="left">Для защиты файлов ЭС системы МЭР используются программные библиотеки СКАД «Сигнатура», разработки ООО «Валидата», с использованием ключей и справочников сертификатов для системы МЭР, управляемых ГЦКИ ГУБиЗИ Банка России. На серверах доступа и АРМ контролера ЭС подсистем ОИТУ КЦОИ вместо программных библиотек СКАД «Сигнатура» возможно применение программных библиотек и криптосерверной подсистемы СКЗИ «Янтарь АСБР», разработки ООО «Валидата». Структура региональной ключевой системы ЭЦП/КА/ЗК для РАБИС-НП предполагает наличие ключей подписи (не считая резервных) для следующих субъектов: Для каждого пользователя каждой из подсистем УБР (РКЦ, ГРКЦ) и ТУ региона; Для каждого регионального участника электронного обмена; Для контуров обработки и контуров контроля каждого полевого учреждения региона; Для контура обработки и контура контроля сервера доступа ТУ. Структура ключевой системы КА/ЗК уровня КЦОИ для РАБИС-НП предполагает наличие ключей для следующих субъектов: Для контура обработки и контура контроля КЦОИ; Для пользователей АРМ подсистем ОИТУ КЦОИ (взаимодействующих с подсистемой ОИТУ обменом сообщениями); Для контуров обработки и контуров контроля каждого из серверов доступа ТУ. Структура ключевой системы КА/ЗК АС «БЭСП» для узлов РАБИС-НП предполагает наличие ключей для следующих субъектов: Для контура обработки и контура контроля КЦОИ; Для контуров обработки и контуров контроля каждого из серверов доступа ТУ. Создание пользовательских ключей КА/ЗК должно выполняться пользователями, в присутствии администратора информационной безопасности, на специальных АРМ ключевой системы. При первом создании пользовательского ключа должен использоваться сертификат регистрации, полученный из Центра регистрации ключевой системы (ЦУКС). После создания, открытые ключи пользователей должны направляться в составе запросов на сертификацию в Центр регистрации (ЦУКС). Справочники сертификатов, устанавливаемые на рабочие станции и сервера подсистем РАБИС-НП, конфигурируются администраторами информационной безопасности подсистем во взаимодействии с ЦУКС. Правила применения сертификатов ключей подписи СКАД «Сигнатура» в системе внутрирегиональных электронных расчетов РАБИС-НП приведены в документе МБТД.001.ИБ.02.2.М «РАБИС-НП. Правила применения сертификатов СКАД «Сигнатура» в системе внутрирегиональных электронных расчетов». Защита и аутентификация ЭС интерфейсов обмена ПУР и КЦОИ с ЦОиР АС «БЭСП» при использовании СКАД «Сигнатура» обеспечивается при соблюдении в ключевой системе АС «БЭСП» формата сертификатов ключей, установленного документом МБТД.002.ИБ.02.2.М «Система «БЭСП». Правила заполнения полей сертификатов СКАД «Сигнатура» и применения сертификатов СКАД «Сигнатура»». Ключевыми системой подписи (ЭЦП, КА, ЗК) СКАД «Сигнатура» регионального уровня управляют Центры управления ключевыми системами (ЦУКС) УБиЗИ территориальных Управлений Банка России. Ключевой системой подписи (КА, ЗК) СКАД «Сигнатура» уровня КЦОИ управляет ЦУКС территориального Управления Банка России, эксплуатирующего КЦОИ (ГУ Банка России по Нижегородской области). Ключевой системой АС «БЭСП» управляет ГЦКИ ГУБиЗИ Банка России. Необходимыми компонентами любой системы электронного документооборота являются архивы электронных документов. В РАБИС-НП ведение оперативных архивов электронных документов предусмотрено во всех подсистемах (подсистемах УБР и ТУ, подсистемах «Сервер доступа ТУ» и подсистемах ОИТУ КЦОИ). Архивные подсистемы долговременного хранения ЭС для регламентного переноса в них электронных документов из оперативных архивов подсистем РАБИС-НП на долговременное хранение должны быть организованы в подсистемах ТЦОИ и подсистемах ОИТУ КЦОИ. 7. ТРЕБОВАНИЯ К АДМИНИСТРАТИВНЫМ И ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИМ МЕРАМ ЗАЩИТЫ НА ОБЪЕКТАХ АВТОМАТИЗАЦИИ
На объектах автоматизации должен быть организован эффективный контрольно-пропускной режим, исключающий неконтролируемое пребывание посторонних лиц на территории объекта. Все технические средства, входящие в состав программных комплексов, должны размещаться в выделенных помещениях, удовлетворяющих следующим требованиям: помещения должны быть оборудованы сигнализацией, и по окончании рабочего дня опечатываться и сдаваться под охрану; на входные двери этих помещений должны быть установлены замки, гарантирующие надежную защиту помещений в нерабочее время, а для контроля доступа в помещения в течение рабочего дня должны быть установлены автоматические замки (электронные, кодовые и т.п.) или другие средства контроля и регистрации. Право доступа в выделенные помещения должно предоставляться только лицам, непосредственно участвующим в технологическом процессе. Для обеспечения данного требования составляются списки сотрудников, имеющих право входа в данное помещение, утверждаемые руководителем учреждения. Лица, не включенные в данный список, могут находиться в помещении только в присутствии, по крайней мере, одного из сотрудников учреждения, включенных в список. Обслуживающий персонал (уборщицы, электрики и т.п.) должны допускаться в помещения только для выполнения их непосредственных обязанностей, в сопровождении лица, ответственного за помещение. Доступ лиц в выделенные помещения должен контролироваться и регистрироваться автоматизированными средствами контроля и регистрации доступа или путем организации дежурств. Разработчики прикладного обеспечения должны быть административно и территориально отделены от персонала, эксплуатирующего автоматизированную систему. Локальная сеть рабочего комплекса банковской автоматизированной системы должна быть изолирована на логическом и физическом уровнях от других локальных и глобальных сетей, используемых на объекте автоматизации. Исходные тексты программного обеспечения банковской автоматизированной системы не должны быть доступны пользователям системы. Для обеспечения целостности программного обеспечения при передаче в Фонд алгоритмов и программ Банка России, а также, при тиражировании регионам - пользователям, должны использоваться средства защиты информации, рекомендованные ГУБиЗИ Банка России. Для каждого автоматизированного рабочего места автоматизированной системы, должен вестись паспорт программного обеспечения АРМ, оформленный в соответствии с «Временным требованиям по обеспечению безопасности технологий обработки электронных платежных документов в системе Центрального банка Российской Федерации» от 03.0497 г. №60. Операторы АРМ обязаны следить за тем, чтобы в паспорт заносились сведения о всех изменениях, вносимых в аппаратное или программное обеспечение АРМ (записи должны производиться лицом, осуществляющим изменения). Каждое автоматизированное рабочее место, подключенное к автоматизированной расчетной системе, должно быть обеспечено инструктивными и методическими материалами, содержащими: руководство пользователя АРМ; описание технологии работы на АРМ; описание работы со средствами защиты ПЭВМ АРМ от НСД; порядок проведения антивирусного контроля и профилактики на АРМ; порядок использования криптографических средств и ключевых носителей (если данный АРМ предполагает использование средств криптографической защиты информации). В случае прекращения по тем или иным причинам полномочий сотрудника, имевшего доступ к банковской автоматизированной системе, он должен быть немедленно удален из списков зарегистрированных пользователей системы; у него должны быть изъяты персональные идентификаторы и ключевые носители, должна быть произведена смена известных ему значений паролей и аннулирование ключей шифрования и ЭЦП, бывших в его распоряжении, с внесением соответствующих коррективов в централизованно распределяемые справочники ключей проверки ЭЦП. На объекте автоматизации должна быть разработана следующая нормативно-методическая документация: положение о порядке обработки и контроля информации при совершении электронных платежей; положение по обеспечению безопасности электронных платежей; положение о совершении электронного обмена платежными документами между учреждениями ЦБ РФ и кредитными организациями; положение о порядке взаимодействия между подразделениями регионального центра информатизации, учреждениями ЦБ РФ региона и региональным управлением безопасности и защиты информации; методические материалы по управлению ключевой системой используемых в региональной системе ЦБ РФ средств криптографической защиты информации; инструктивные материалы по организации работы со средствами криптографической защиты информации и носителями ключевой информации в учреждениях ЦБ РФ региона; инструктивные материалы по организации работы со средствами защиты информации от НСД и средствами парольной защиты в учреждениях ЦБ РФ региона; положение о порядке восстановления банковской автоматизированной системы после сбоев и отказов; руководство по методологии и организации сопровождения программного обеспечения банковской автоматизированной системы и внесения в него санкционированных изменений. Для хранения личных ключевых носителей должны использоваться металлические хранилища (сейфы), оборудованные надежными запирающими устройствами. Каждому исполнителю, владеющему личными ключевыми носителями, должен быть выделен или отдельный сейф, или отдельное отделение общего сейфа (с отдельными ключами для каждого отделения, хранимыми в таком же порядке). На объектах автоматизации должен осуществляться систематический контроль над соблюдением организационных мероприятий по защите информации. ЗАКЛЮЧЕНИЕ Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал. Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение. СПИСОК ЛИТЕРАТУРЫ 1. РЕГИОНАЛЬНАЯ АВТОМАТИЗИРОВАННАЯ БАНКОВСКАЯ ИНФОРМАЦИОННАЯ СИСТЕМА («РАБИС-НП»), Описание подсистемы информационной безопасности МБТД.001.ИБ.01.2.М Листов 193 ПРИЛОЖЕНИЕ 1 ПЕРЕЧЕНЬ ИСПОЛНИМЫХ МОДУЛЕЙ ПРИКЛАДНОГО И СИСТЕМНОГО ПО ПК РКЦ РАБИС-НП ДЛЯ ПРЕДВАРИТЕЛЬНОЙ НАСТРОЙКИ СЗИ НСД С ЦЕЛЬЮ ОРГАНИЗАЦИИ ЗАМКНУТОЙ ПРОГРАММНОЙ СРЕДЫ Перечень исполнимых модулей функционирующих под управлением операционной системы Windows 2000/2003 на серверах подсистем РАБИС НП приведен в таблице 1. Таблица 1 |
А. Прикладные исполнимые модули ПК РКЦ РАБИС-НП (%pathkernel%\) | | omniNamesSvc.exe Srvany.exe Xpress.exe Task202.exe Task203.exe Task204.exe Task205.exe | Task296.exe Task297.exe Task807.ovl task808.ovl task873.exe task842.exe task845.exe | task846.exe task847.exe task873.ovl task999s.exe task999p.exe task7000.exe UniqIdset.exe | | Б. Исполнимые модули динамических библиотек, поставляемые в составе ПК РКЦ РАБИС-НП (%pathkernel%\BPLDLL\) | | Adm850t.dll Authclient.dll authmodule.dll bcbsmp50.bpl boom10_mtc.dll borlndmm.dll cc3250mt.dll cfgmodule.dll clstools.dll CM_LIBW.dll Coom12_mtc.dll Corbasensors.dll cspmanager.dll cspproxy.dll cspsignatura.dll dllcache.dll dllcachelist.dll Evntview.dll Execcli.dll Ftplocal.dll Ftpmebius.dll ftpmodule.dll ftpwininet.dll hr.dll | inetsock.dll intconfig.dll iprof.dll MebiusControls2.bpl mebiusevents2.bpl moddict.dll omniDynamic3_rt.dll omniorb3_rt.dll omnithread_rt.dll proctun.dll qoom14_mtc.dll quest1_mtc.dll questvclado_mtc.dll questvclbde_mtc.dll rar.exe regdict.dll regview.dll regwrite.dll room610_mtc.dll rpctools.dll Sensorjrn.dll Sensorslot.dll Servtu.dll | Support.dll task850t.dll Thrguard.dll Thrguard_mtc.dll Toomco_mtc.dll Toomem_mtc.dll Toomim_mtc.dll Toomut_mtc.dll Toom_mtc.dll Toomvc_mtc.dll TUTIL32.DLL Tvcrypto.dll Types10_mtc.dll uniqid.dll vcl50.bpl vclado50.bpl vcldb50.bpl vclbde50.bpl vclx50.dll wboth.dll ylog_mtc.dll zlibc.dll | | В. Исполнимые модули динамических библиотек операционной системы (WINNT\SYSTEM32\) | | ntdll.dll USER32.dll KERNEL32.dll GDI32.dll Gds.dll ADVAPI32.dll RPCRT4.dll Msafd.dll MSVCRT.dll Samlib.dll SHELL32.dll | COMCTL32.dll WINMM.dll WINSPOOL.DRV WS2_32.dll WS2HELP.dll WSOCK32.dll MSVCIRT.dll MSVCRT40.dll VERSION.dll LZ32.dll oleaut32.dll | ole32.dll mpr.dll comdlg32.dll odbs32.dll odbcint.dll oledlg.dll ntlanman.dll netapi32.dll netui0.dll netui1.dll | | |
Страницы: 1, 2, 3, 4, 5, 6, 7
|