Скачать 3.1 Mb.
|
Работа с персоналом В целях придания мероприятиям защиты информации характера обязательных элементов производственного процесса ПФР требования по обеспечению защиты информации АИС ПФР от несанкционированного доступа и вредоносных программ вменяются в обязанность всем пользователям вычислительной техники. Придание требованиям по исполнению мероприятий защите информации АИС ПФР от несанкционированного доступа и вредоносных программ характера элементов производственной дисциплины обеспечивается включением их в должностные обязанности всех сотрудников ПФР, а также взятием с каждого принимаемого на работу в ПФР работника письменного обязательства о соблюдении конфиденциальности информации (приложение 2). Понимание и знание работниками ПФР требований политики безопасности информации обеспечивается: своевременным доведением сотрудникам под расписку требований нормативных документов и корректировкой их функциональных и должностных инструкций; регулярным проведением с сотрудниками занятий по вопросам защиты информации, в том числе с привлечением специалистов по защите информации; приобщением обязательств о соблюдении конфиденциальности информации, учетных листов доведения требований нормативных (руководящих) документов и проведения занятий по вопросам защиты информации к личным делам сотрудников. Ответственность за своевременное доведение требований нормативных (руководящих) документов до работников, предоставление в кадровый орган листов учета доведения требований нормативных документов и проведения занятий по вопросам защиты информации возлагается на непосредственных начальников. Ответственность за организацию занятий с работниками возлагается на руководителей соответствующих органов ПФР или подразделений Исполнительной дирекции ПФР. Порядок организации занятий с работниками отделения ПФР и подведомственных отделению территориальных органов ПФР с привлечением специалистов по защите информации определяется руководителем отделения ПФР. Оборудование помещений для размещения средств обработки информации. Средства обработки информации ограниченного доступа размещаются в помещениях, оборудование которых обеспечивает предотвращение бесконтрольного использования размещенных средств, возможность хищения носителей информации, визуальную досягаемость для посторонних лиц отображаемой информации. Помещения оборудуются прочными дверями и устройствами, гарантирующими надежное их закрытие и контроль вскрытия. Размещение средств обработки информации в этих помещениях производится с учетом обеспечения минимизации выхода побочных излучений за пределы контролируемой зоны. Помещения, в которых размещаются средства обработки информации, оборудуются (при необходимости) аппаратурой обеспечения требуемого температурно-влажностного режима. Помещение центрального вычислительного комплекса системы персонифицированного учета (ИЦПУ) дополнительно оборудуется системой дистанционного видеонаблюдения и автоматического газового пожаротушения. Могут оборудоваться системами дистанционного наблюдения и автоматического пожаротушения и другие помещения, в которых производится хранение и обработка официальных информационных ресурсов ПФР. При использовании автоматизированной системы контроля и управления доступом в технологические помещения применяются электромеханические нормально закрытые замки или электромагнитные замки с резервируемым питанием. Помещения цокольного, первого, последнего этажей, помещения других этажей, примыкающие к карнизам, балконам, пожарным лестницам и т.п. должны иметь два рубежа технической охраны или прочные распашные металлические решетки и один рубеж охраны. По окончании рабочего времени закрытые помещения с опечатанными входами сдаются под охрану установленным в органе ПФР порядком. Допуск в помещения, в которых размещены средства обработки информации ограниченного доступа, лиц, не связанных непосредственно с их обслуживанием и обработкой информации, производится в сопровождении ответственных за обработку информации лиц. Учет ресурсов и авторизация пользователей. Защищаемые ресурсы органа ПФР определяются «Перечнем защищаемых информационных ресурсов …», который утверждается руководителем соответствующего органа ПФР. Идентификация в АИС защищаемых информационных ресурсов производится присвоением им уникальных символьных последовательностей. Набор допустимых для идентификации символов определяется используемым оборудованием и программным обеспечением. Доступ к защищаемому ресурсу АИС обеспечивается минимально необходимому для выполнения производственных задач числу сотрудников, определяемому «Таблицей допуска к защищаемым информационным ресурсам». «Таблицей допуска к защищаемым информационным ресурсам» определяются разрешенные режимы работы пользователей и уровни доступа. Авторизация пользователей и информационных ресурсов производится на основании положительных результатов аутентификации. Не допускается авторизация неидентифицированных пользователей. По возможности используется двухфакторная аутентификация пользователей. Двухфакторная аутентификация организуется в первую очередь при организации доступа к информации ограниченного доступа. Защита АИС и СВТ от вторжений и перехвата информации. Подключение регионального сегмента АИС ПФР к информационно-телекоммуникационным сетям осуществляется в целях обеспечения информационного обмена в процессе его производственной деятельности, в том числе по приему отчетности страхователей и информированию застрахованных лиц о состоянии лицевого счета. В отделении ПФР организуется единая точка подключения к внешним информационно-телекоммуникационным сетям с использованием прокси-сервера. Подключение к Интернету из районных сегментов АИС ПФР исключается. Для защиты вычислительных средств от вторжения из телекоммуникационных сетей организуются демилитаризованные зоны и применяются межсетевые экраны различных типов (персональные и распределенные) и способов реализации (программные и аппаратные), прокси-серверы и системы обнаружения вторжений. Межсетевые экраны могут совмещать в себе функции прокси-серверов и др. Демилитаризованная зона создается как изолированный сегмент сети, включающий общедоступные ресурсы (Web-ресурсы: серверы HTTP, FTP, электронной почты и т.п.) органа ПФР и имеющий (в силу необходимости обеспечения доступа извне) меньшую степень защиты, чем внутренний защищенный сегмент сети. При необходимости демилитаризованная зона сегментируется или каскадируется в зависимости от степени необходимой безопасности ресурсов и в соответствии с решаемыми задачами. Узлы, принадлежащие различным сегментам безопасности демилитаризованной зоны, разделяются средствами контроля доступа (межсетевыми экранами) для затруднения несанкционированного доступа из одной зоны безопасности в другие. Техническая реализация демилитаризованной зоны определяется наличием технических средств и подготовленных специалистов в органе ПФР, а также конкретными задачами и условиями. В целях исключения возникновения мостов между публичной сетью и корпоративной телекоммуникационной сетью автоматизированные рабочие места оборудуются средствами, исключающими их одновременное подключение к этим сетям. На рубежах всех сегментов АИС ПФР устанавливаются криптошлюзы, обеспечивающие шифрование передаваемой между сегментами информации. Коммутация оборудования криптошлюзов производится способом, исключающим возможность маршрутизации информации, направляемой вне сегмента АИС ПФР, минуя шлюз. Порядок реализации в ПФР конкретных технических решений по защите АИС ПФР от вторжений и перехвата передаваемой информации определяется «Инструкцией по защите информации при использовании информационно-телекоммуникационных сетей». Порядок предоставления пользователям доступа к интернет-сервисам определяется разрабатываемой в каждом отделении ПФР «Инструкцией по организации доступа в Интернет в отделении ПФР по…» с учетом требований настоящей инструкции и «Инструкции по защите информации при использовании информационно-телекоммуникационных сетей». Межсетевые экраны Межсетевые экраны в сетях ПФР применяются как для ограничения или запрещения доступа узлов (хостов) внешней сети к устройствам внутренней сети, так и для ограничения доступа узлов внутренней сети к сервисам внешней сети, а также для защиты и изоляции приложений, сервисов и устройств во внутренней сети от нежелательного трафика. Межсетевой экран устанавливается в «разрыв» канала связи между внутренней сетью ПФР и внешней информационно-телекоммуникационной сетью или между сегментами внутренней сети и контролирует (фильтрует) весь проходящий через него трафик. Фильтрация трафика организуется, как правило, в соответствии с разрешительным принципом, то есть путем явного указания разрешенного для пропускания трафика и блокирования всего остального. Устройства с выходом в Интернет располагаются в сегменте сети, отделенном от устройств, выход которых в Интернет запрещен, межсетевым экраном. Допускается в целях ограждения узлов (сегментов) ЛВС от нежелательного внутреннего сетевого трафика использование фильтрации в соответствии с запретительным принципом, при котором межсетевым экраном не пропускается только соответствующий правилу трафик. Для сокрытия схемы внутренней сети от внешнего наблюдателя используется прокси-сервер или предоставляемый межсетевым экраном режим трансляции сетевых адресов, позволяющий подменять IP-адреса пакетов, проходящих через него. Система обнаружения атак и уязвимостей сети. Для защиты АИС ПФР используются два основных типа систем обнаружения вторжений (атак): узловые и сетевые. Узловая система обнаружения вторжений располагается на отдельных узлах и отслеживает признаки атак на данные узлы. Применяется для защиты важных узлов сети при невозможности использования сетевых систем. Кроме основных типов датчиков систем обнаружения вторжений – датчики признаков, анализаторы журналов, системных вызовов, поведения приложений, целостности файлов – могут использоваться и иные, предусматриваемые конкретным средством защиты, датчики. Сетевая система обнаружения вторжений реализуется в виде специфического узла сети, отслеживающего сетевой трафик на наличие признаков атак на подконтрольный сегмент сети. Для выявления уязвимостей защиты сети используются программно-аппаратные комплексы контроля защищенности с функциями сетевых и/или системных сканеров и обнаружения несанкционированных действий пользователей. Оснащение органов ПФР системами обнаружения атак и уязвимостей сети производится по мере возможности. Для проведения периодических проверок сетей используются мобильные средства контроля защищенности. Криптографическая защита. Исключение перехвата информации, передаваемой по информационно-телекоммуникационным сетям, и имитостойкость АИС ПФР обеспечивается использованием сертифицированных средств криптографической защиты. Защита информации от перехвата при передаче по телекоммуникационным каналам, выходящим за пределы контролируемой зоны, определяется «Инструкцией по защите информации при использовании информационно-телекоммуникационных сетей». В целях перекрытия всех возможных каналов проникновения вредоносных программ в сеть антивирусное программное обеспечение устанавливается на все узлы сети. Потребление ресурсов средствами антивирусной защиты не должно оказывать существенного влияния на работу защищаемых устройств, на которых они установлены (вызывать замедления, сбои, создавать помехи работе и т.д.). Обеспечение актуальности баз данных антивирусных программных средств производится периодическим их обновлением (пополнением). Первичным источником обновления являются специализированные интернет-ресурсы – сайты производителей антивирусных средств, вторичным – специальные внутренние сетевые ресурсы. Вторичные источники обновляются из первичных. Вторичные источники обновления организуются для минимизации необходимости доступа средств АИС к интернет-ресурсам и используются для обновления антивирусного программного обеспечения внутри ЛВС. Периодичность обновления вторичных источников определяется периодичностью обновления первичных источников и практической необходимостью. Антивирусные программы на всех узлах сети настраиваются на автоматическое обновление антивирусного программного обеспечения из специального внутреннего сетевого ресурса. Периодичность их обращения к ресурсу обновления определяется периодичностью его обновления, техническими возможностями и практической необходимостью. Применяются антивирусные средства, обеспечивающие защиту вне зависимости от действий пользователя объекта защиты, исключающие возможность изменения пользователем параметров настройки антивирусных программ. Все поступающие в орган ПФР из сторонних организаций машинные носители информации подвергаются проверке на наличие вирусов на специально выделенном компьютере. При обнаружении на носителе зараженного и не поддающегося лечению файла дальнейшее использование носителя не допускается. В случае выявления заражения средств АИС органа ПФР вредоносной программой немедленно принимаются все необходимые меры по ее локализации (в том числе и отключение сегмента АИС ПФР от информационно-телекоммуникационных сетей) и удалению, а также по минимизации ущерба от ее функционирования. Информирование о факте выявления заражения средств АИС вредоносной программой производится в подразделение по защите информации вышестоящего органа ПФР незамедлительно. Информирование отделением ПФР Управления по защите информации о результатах мероприятий по локализации и ликвидации вредоносной программы и устранению последствий ее функционирования производится в течение трех дней с момента ликвидации вредоносной программы. Информация должна содержать сведения: о времени обнаружения вредоносной программы; о принадлежности и назначении зараженного вычислительного средства; о признаках проявления деятельности вредоносной программы и (при наличии) классификации ее антивирусными средствами; о выполненных мероприятиях по ликвидации вредоносной программы и последствий ее функционирования; о времени ликвидации вредоносной программы и восстановления функционирования вычислительных средств; об использованных для борьбы программных средствах; об установленных или вероятных причинах и источнике заражения; о причиненном ущербе. Дополнительно может представляться иная информация, способствующая своевременному обнаружению или успешному противодействию заражению данной программой впредь. При необнаружении вредоносной программы штатными антивирусными средствами подозреваемые в заражении файлы представляются производителям соответствующих средств антивирусной защиты. Не допускается передача файлов информации ограниченного доступа! Детально организация защиты информации АИС от вредоносных программ в органах ПФР определяется «Инструкцией по защите АИС от вредоносных программ в Отделении ПФР по …», разрабатываемой в каждом отделении ПФР. «Инструкция по защите АИС от вредоносных программ в Отделении ПФР по …», подписывается руководителями подразделения по защите информации и подразделения информационных технологий отделения ПФР и утверждается управляющим отделением. В «Инструкции по защите АИС от вредоносных программ в Отделении ПФР по… » обязательно отражаются следующие сведения: объекты защиты; используемые средства защиты; подлежащие выполнению мероприятия защиты; задачи подразделений и обязанности должностных лиц по защите от вредоносных программ и распределение ответственности между подразделениями и должностными лицами; порядок установки и настройки антивирусных программ и актуализации их баз данных о сигнатурах вредоносных программ; порядок действий при обнаружении заражения или симптомов функционирования вредоносных программ; перечень дополнительно разрабатываемых в отделении ПФР и подведомственных ему территориальных органах ПФР нормативных документов
В целях контроля конфигурации средств вычислительной техники подразделением информационных технологий для каждого хоста (узла) сети в соответствующем формуляре (паспорте) фиксируется состав устройств и программного обеспечения на момент ввода его в эксплуатацию и все изменения, вносимые в процессе эксплуатации. Учет состояния средств вычислительной техники ведется вручную или с использованием специальных программных продуктов. Защищаемые компьютеры настраиваются на обеспечение: защиты входа в настройку базовой системы ввода-вывода (BIOS) паролем; использования в качестве первого загрузочного устройства накопителя на жестком магнитном диске; исключения входа в систему без пароля; отсутствия привилегий администратора системы у остальных пользователей вычислительного средства; отсутствия консоли восстановления системы. В целях исключения бесконтрольного вскрытия корпус компьютера опечатывается путем соединения разъемных деталей специальными легко разрываемыми наклейками или пломбируется. Диски горячей замены серверов или закрывающие доступ к ним панели также опечатываются. Использование функций вывода информации всех, не требующихся для непосредственного выполнения функций автоматизированного рабочего места, устройств рабочей станции блокируется с помощью специального программного обеспечения. При отсутствии программных средств защиты блокировка портов производится контрольными наклейками. Для повышения безопасности информации ограниченного доступа используются сертифицированные программные средства, обеспечивающие ее хранение на носителях в зашифрованном виде. Для защиты рабочих станций применяются программно-аппаратные средства, обеспечивающие защиту устройств и информационных ресурсов от несанкционированного доступа посредством выполнения в процессе загрузки контрольных процедур: аутентификации пользователя, проверки целостности технических и программных средств компьютера. Все активное сетевое оборудование (маршрутизаторы, коммутаторы, серверы и пр.) и кроссовые панели располагаются в специальных помещениях, оснащаемых гарантированным электропитанием и (при необходимости) аппаратурой обеспечения требуемого температурно-влажностного режима, дистанционного наблюдения и автоматического пожаротушения. Использование беспроводных точек доступа в ЛВС органов ПФР запрещается. Доступ в помещения с активным сетевым оборудованием и кроссовыми панелями структурированной кабельной системы ограничивается. Списки лиц, которым разрешен самостоятельный доступ в эти помещения, согласовываются с руководителем подразделения по защите информации и утверждаются руководителем соответствующего органа ПФР. Помещения оборудуются замками, ключи от которых передаются службам охраны в опечатанных пеналах. Выдача ключей лицам, допущенным к вскрытию этих помещений, производится под расписку в журнале вскрытия охраняемых помещений. Все переключения на кроссовых панелях структурированной кабельной системы регистрируются в специальном журнале. Допускается ведение журнала в электронной форме. Каждый портативный компьютер закрепляется приказом руководителя органа ПФР за его пользователем с определением целей использования, разрешенной для обработки категории информации и возложением на пользователя обязанностей по обеспечению сохранности информации и компьютера. Обработка и хранение информации ограниченного доступа на портативных компьютерах допускается только при их оснащении средствами защиты, обеспечивающими хранение информации в защищенном (зашифрованном) виде, исключающем несанкционированный доступ к ней, в том числе и при утере (хищении) компьютера. Хранение портативных компьютеров в нерабочее время осуществляется в местах, исключающих их хищение.
организация безопасного обращения носителей информации; недопущение несанкционированного проникновения в помещения и воздействия на технические средства обработки и хранения информации, нарушающего режимы их функционирования; минимизация возможности перехвата информации или ее съема посредством побочных излучений и полей. Основными мероприятиями защиты информации от НСД и вредоносных программ в ПФР являются: учет защищаемых ресурсов; минимизация перечня лиц, допущенных к защищаемой информации, и разграничение их прав доступа; авторизация пользователей информационных ресурсов и вычислительных средств; обеспечение безопасного подключения локальных вычислительных сетей (далее – ЛВС) к информационно-телекоммуникационным сетям; использование протоколов, обеспечивающих маршрутизацию сообщений; организация защиты от вредоносных программ; создание и организация безопасного хранения резервных копий (дубликатов) наиболее важных информационных ресурсов; организация учета и безопасного хранения носителей информации; контроль конфигурации вычислительных средств и их программного обеспечения; блокирование устройств и портов ввода-вывода информации; пропускная система допуска в здания сотрудников и посетителей; ограничение доступа в помещения, в которых размещаются хранилища информации и средства ее обработки; использование корпоративной информационно-телекоммуникационной сети ПФР; создание контролируемых зон, оборудование зданий и помещений элементами и системами безопасности и контроля. Реализация мероприятий по защите АИС от НСД и вредоносных программ возлагается на руководителей органов ПФР, обслуживающий персонал и пользователей в соответствии с их должностными обязанностями и функциональными инструкциями. Контроль и координация мероприятий защиты от НСД и вредоносных программ на объектах органов ПФР возлагается на администраторов защиты (безопасности) информации. Для обеспечения защиты информации АИС ПФР от несанкционированного доступа и вредоносных программ применяются встроенные и специализированные технические (аппаратные и программные) средства защиты. К встроенным относятся средства защиты, механизмы которых являются неотъемлемой частью функциональных программ (системных и прикладных) и реализуют их дополнительную функцию – обеспечение защиты обрабатываемой информации. К специализированным относятся средства защиты, основным функциональным назначением которых является обеспечение безопасности информации. Встроенные и специализированные средства защиты могут использоваться совместно. При организации защиты АИС от несанкционированного доступа к информации и вредоносных программ учитывается фактор наличия в корпоративной сети вычислительной техники низкой производительности (морально устаревшей). Применение средств защиты организуется без существенного потребления ими вычислительных ресурсов защищаемых вычислительных средств. Основными специализированными средствами защиты, применяемыми для защиты АИС ПФР от несанкционированного доступа к информации и вредоносных программ, являются: антивирусные комплексы; межсетевые защитные (фильтрующие) экраны; средства мониторинга состояния объектов защиты; средства авторизации пользователей; средства криптографической защиты информации; средства блокирования устройств и портов вычислительных систем; средства гарантированного уничтожения информации на носителях; средства охранной, пожарной сигнализации и видеоконтроля. Работа с персоналом В целях придания мероприятиям защиты информации характера обязательных элементов производственного процесса ПФР требования по обеспечению защиты информации АИС ПФР от несанкционированного доступа и вредоносных программ вменяются в обязанность всем пользователям вычислительной техники. Придание требованиям по исполнению мероприятий защите информации АИС ПФР от несанкционированного доступа и вредоносных программ характера элементов производственной дисциплины обеспечивается включением их в должностные обязанности всех сотрудников ПФР, а также взятием с каждого принимаемого на работу в ПФР работника письменного обязательства о соблюдении конфиденциальности информации (приложение 2). Понимание и знание работниками ПФР требований политики безопасности информации обеспечивается: своевременным доведением сотрудникам под расписку требований нормативных документов и корректировкой их функциональных и должностных инструкций; регулярным проведением с сотрудниками занятий по вопросам защиты информации, в том числе с привлечением специалистов по защите информации; приобщением обязательств о соблюдении конфиденциальности информации, учетных листов доведения требований нормативных (руководящих) документов и проведения занятий по вопросам защиты информации к личным делам сотрудников. Ответственность за своевременное доведение требований нормативных (руководящих) документов до работников, предоставление в кадровый орган листов учета доведения требований нормативных документов и проведения занятий по вопросам защиты информации возлагается на непосредственных начальников. Ответственность за организацию занятий с работниками возлагается на руководителей соответствующих органов ПФР или подразделений Исполнительной дирекции ПФР. Порядок организации занятий с работниками отделения ПФР и подведомственных отделению территориальных органов ПФР с привлечением специалистов по защите информации определяется руководителем отделения ПФР. Оборудование помещений для размещения средств обработки информации. Средства обработки информации ограниченного доступа размещаются в помещениях, оборудование которых обеспечивает предотвращение бесконтрольного использования размещенных средств, возможность хищения носителей информации, визуальную досягаемость для посторонних лиц отображаемой информации. Помещения оборудуются прочными дверями и устройствами, гарантирующими надежное их закрытие и контроль вскрытия. Размещение средств обработки информации в этих помещениях производится с учетом обеспечения минимизации выхода побочных излучений за пределы контролируемой зоны. Помещения, в которых размещаются средства обработки информации, оборудуются (при необходимости) аппаратурой обеспечения требуемого температурно-влажностного режима. Помещение центрального вычислительного комплекса системы персонифицированного учета (ИЦПУ) дополнительно оборудуется системой дистанционного видеонаблюдения и автоматического газового пожаротушения. Могут оборудоваться системами дистанционного наблюдения и автоматического пожаротушения и другие помещения, в которых производится хранение и обработка официальных информационных ресурсов ПФР. При использовании автоматизированной системы контроля и управления доступом в технологические помещения применяются электромеханические нормально закрытые замки или электромагнитные замки с резервируемым питанием. Помещения цокольного, первого, последнего этажей, помещения других этажей, примыкающие к карнизам, балконам, пожарным лестницам и т.п. должны иметь два рубежа технической охраны или прочные распашные металлические решетки и один рубеж охраны. По окончании рабочего времени закрытые помещения с опечатанными входами сдаются под охрану установленным в органе ПФР порядком. Допуск в помещения, в которых размещены средства обработки информации ограниченного доступа, лиц, не связанных непосредственно с их обслуживанием и обработкой информации, производится в сопровождении ответственных за обработку информации лиц. Учет ресурсов и авторизация пользователей. Защищаемые ресурсы органа ПФР определяются «Перечнем защищаемых информационных ресурсов …», который утверждается руководителем соответствующего органа ПФР. Идентификация в АИС защищаемых информационных ресурсов производится присвоением им уникальных символьных последовательностей. Набор допустимых для идентификации символов определяется используемым оборудованием и программным обеспечением. Доступ к защищаемому ресурсу АИС обеспечивается минимально необходимому для выполнения производственных задач числу сотрудников, определяемому «Таблицей допуска к защищаемым информационным ресурсам». «Таблицей допуска к защищаемым информационным ресурсам» определяются разрешенные режимы работы пользователей и уровни доступа. Авторизация пользователей и информационных ресурсов производится на основании положительных результатов аутентификации. Не допускается авторизация неидентифицированных пользователей. По возможности используется двухфакторная аутентификация пользователей. Двухфакторная аутентификация организуется в первую очередь при организации доступа к информации ограниченного доступа. Защита АИС и СВТ от вторжений и перехвата информации. Подключение регионального сегмента АИС ПФР к информационно-телекоммуникационным сетям осуществляется в целях обеспечения информационного обмена в процессе его производственной деятельности, в том числе по приему отчетности страхователей и информированию застрахованных лиц о состоянии лицевого счета. В отделении ПФР организуется единая точка подключения к внешним информационно-телекоммуникационным сетям с использованием прокси-сервера. Подключение к Интернету из районных сегментов АИС ПФР исключается. Для защиты вычислительных средств от вторжения из телекоммуникационных сетей организуются демилитаризованные зоны и применяются межсетевые экраны различных типов (персональные и распределенные) и способов реализации (программные и аппаратные), прокси-серверы и системы обнаружения вторжений. Межсетевые экраны могут совмещать в себе функции прокси-серверов и др. Демилитаризованная зона создается как изолированный сегмент сети, включающий общедоступные ресурсы (Web-ресурсы: серверы HTTP, FTP, электронной почты и т.п.) органа ПФР и имеющий (в силу необходимости обеспечения доступа извне) меньшую степень защиты, чем внутренний защищенный сегмент сети. При необходимости демилитаризованная зона сегментируется или каскадируется в зависимости от степени необходимой безопасности ресурсов и в соответствии с решаемыми задачами. Узлы, принадлежащие различным сегментам безопасности демилитаризованной зоны, разделяются средствами контроля доступа (межсетевыми экранами) для затруднения несанкционированного доступа из одной зоны безопасности в другие. Техническая реализация демилитаризованной зоны определяется наличием технических средств и подготовленных специалистов в органе ПФР, а также конкретными задачами и условиями. |
Федеральное государственное бюджетное образовательное учреждение... Разработка распределенной системы автоматизированного обнаружения уязвимостей в программном обеспечении |
Федеральное государственное бюджетное образовательное учреждение... Разработка защищенного корпоративного портала для Филиала ООО «лукойл-инжиниринг» «Когалымнипинефть» в г. Тюмени |
||
Федеральное государственное бюджетное образовательное учреждение... ... |
Федеральное государственное бюджетное образовательное учреждение... В данной работе описан процесс разработки и реализации проекта аттестации автоматизированной системы |
||
Федеральное государственное бюджетное образовательное учреждение... Все больше информации различного рода становится общедоступной, но информация – это не всегда благо и некоторые данные могут также... |
Федеральное государственное бюджетное образовательное учреждение... Дисциплина «Сети и Интернет-технологии» относится к вариативной части Профессионального цикла ( В. 17) |
||
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
||
«Тюменский государственный университет» Список профессорско-преподавательского... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
«донской государственный технический университет» (дгту) Кафедра «Иностранные языки» Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
||
Федеральное государственное бюджетное образовательное учреждение... Министерство образования и науки российской федерации федеральное государственное бюджетное образовательное учреждение высшего профессионального... |
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
||
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
||
Федеральное государственное бюджетное образовательное учреждение... «Совершенствование операционных систем организации на основе методологии бережливого производства» |
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
Поиск |