double arrow

Подсистема регистрации и учета

Подсистема предназначена для обеспечения регистрации действий, производимых по отношению к ПДн, обрабатываемых в ИСПДн.

· регистрацию входа (выхода) пользователя в систему (из системы) либо регистрацию загрузки и инициализации операционной системы и ее программного останова;

· с помощью маркировки и занесения учетных данных в журнал учета с отметкой об их выдаче (приеме) производится учет всех защищаемых носителей информации;

Описание технического решения

Вместе с каждым сетевым средством защиты информации «Secret Net 7» устанавливается программа просмотра журналов доступа.

Для проведения аудита в системе используется журнал, хранимый в защищаемой базе СЗИ «Secret Net 7». Журнал ведется на каждом защищаемом компьютере и хранится в локальной базе данных.

Администратор просматривает записи журнала мониторинга с помощью программы просмотра журналов. Программа выбирает по запросу администратора из базы данных запрашиваемые записи для требуемых критериев и отображает их.

Организационные меры

Администраторам безопасности необходимо производить учет всех защищаемых носителей информации с помощью их маркировки с занесением учетных данных в журнал (учетную карточку).

Подсистема обеспечения целостности

Подсистема обеспечения целостности предназначена для постоянного контроля состояния системных и критичных файлов, а также, для блокирования процесса функционирования рабочей станции в случае нарушения целостности подконтрольных объектов.

Подсистема обеспечивает выполнение следующих основных функций:

· обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды;

· физическая охрана технических средств информационных систем (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания;

· периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

· наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: