Сделать свой сайт бесплатно

Реклама

Создай свой сайт в 3 клика и начни зарабатывать уже сегодня.

@ADVMAKER@

Руководство По Технической Защите Информации

12.05.2015
Руководство По Технической Защите Информации

Защита информации, обрабатываемой с использованием технических средств. Научно- техническое руководство и непосредственную организацию.

В соответствии с требованиями Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам, утвержденного постановлением Совета Министров - Правительством Российской Федерации от 15 сентября 1993 г. N912-51, на каждом объекте, на котором предусматривается защита информации от технических разведок и от ее утечки по техническим каналам должно быть разработано Руководство по защите информации от технических...

4.5.1 Мероприятия по защите технических и программных средств системы от НСД Мероприятия по защите технических и программных средств системы от НСД предназначены для защиты от угроз: а) конфиденциальности (обеспечению санкционированного доступа); б) целостности технических средств, программ и данных (информационного обеспечения); в) доступности данных для незарегистрированных пользователей. 4.5.1.1 Организация комплекса мероприятий по защите от НСД Комплекс мероприятий по обеспечению защиты от НСД организован на уровнях: а) организационном (организационные мероприятия по обеспечению защиты от НСД); б) техническом (реализация механизмов защиты программно-техническими средствами). 4.5.1.2 Организационный уровень защиты от НСД На организационном уровне предусмотрены: - служба, отвечающая за защиту от НСД, распределение обязанностей; - комплекс профилактических мер (предупреждение появления вирусов, предупреждение неумышленных действий, ведущих к НСД); - правила доступа сторонних организаций к ресурсам; - организация доступа пользователей и персонала к ресурсам; - регламентирование: 1. удаленного доступа в АС «...»; 2. использования открытых ресурсов (сети Интернет); 3. использования сертифицированного ПО и т.д. Организация работы персонала в целях обеспечения защиты от НСД предусматривает: - внесение в должностные инструкции персонала соответствующих разделов; - обучение персонала соблюдению режима защиты от НСД, правильному обращению с информационными ресурсами; - регламент взаимодействия с представителями сторонних организаций. 4.5.1.3 Технический уровень защиты от НСД На техническом уровне защиты от НСД предусмотрены: а) применение технических средств, обеспечивающих защиту от несанкционированного доступа к изменению параметров; б) контроль за целостностью пломб; в) контроль за состоянием информационных и силовых кабелей; г) управление доступом к информации и сервисам, включая требования к разделению обязанностей и ресурсов; д) регистрация значительных событий в журнале для целей повседневного контроля или специальных расследований; е) проверка и обеспечение целостности данных на всех стадиях их обработки; ж) защита данных от несанкционированного доступа; з) использования средств шифрования; и) резервное копирование критически важных данных; к) восстановление работы АС «...» после отказов; л) защита от внесения несанкционированных дополнений и изменений. 4.5.1.3.1 Организация доступа для работы Организация доступа для работы в АС «...» осуществляется выполнением следующих задач: а) управления пользовательскими паролями; б) управления привилегиями; в) регистрации пользователей; г) пересмотра прав доступа пользователей. 4.5.1.3.2 Организация контроля за соблюдением мер защиты от НСД Организация контроля за соблюдением мер защиты от НСД обеспечивается выполнением следующих мероприятий: а) администрированием АС «...»; б) антивирусной защитой; в) протоколированием ручного ввода данных; г) контролем доступа в помещения, в которых располагаются критически важные или уязвимые элементы ПТК; д) регистрацией событий, чрезвычайных ситуаций, режимов работы АС «...»; е) слежением за корректным использованием сервисов; ж) защитой оборудования пользователей, оставленного без присмотра; з) определением допустимого времени простоя терминалов и его контроль; и) введением ограничений на длительность периодов подключения пользователей к АС «...»; к) ограничением доступа к носителям информации и их защита; л) организацией доступа к документации АС «...». 4.5.1.4 Мероприятия по защите программных средств Мероприятиями по защите программных средств предусмотрен многоуровневый доступ к ПО технических средств с разграничением прав пользователей с помощью паролей. Средства защиты от НСД обеспечивают: а) гарантированное разграничение доступа пользователей и программ пользователей к информации, включая разграничение доступа по рабочим местам; б) обнаружение и регистрацию попыток нарушения разграничения доступа; в) автоматизированную идентификацию пользователей и эксплуатационного персонала при обращении к ресурсам АС «...»; г) управление доступом персонала и программных средств к томам, каталогам, файлам, базам данных, таблицам баз данных и другим ресурсам баз данных в соответствии с условиями разграничения доступа; д) регистрацию входа (выхода) пользователей в АС «...», обращений к ресурсам и фактов попыток нарушения доступа; е) протоколирование действий пользователей АС «...», включая доступ из внешних систем. Корректировка и удаление записей и всего протокола запрещены; ж) запрет на несанкционированное изменение конфигурации комплексов; з) обнаружение, идентификацию и удаление компьютерных вирусов. 4.5.1.5 Мероприятия по защите программных средств и информационного обеспечения АС «...» является информационной системой на базе использования сетей общего пользования для обмена информацией на различных уровнях иерархии, как средство организации взаимодействия между территориально распределенными ПТК. В указанной ситуации возникает необходимость обеспечения доступности части корпоративных информационных ресурсов извне, а также ресурсов внешних открытых сетей для внутренних пользователей АС «...». Остро встает проблема контроля информационного взаимодействия с внешним миром и обеспечения защиты АС «...» от угроз информационной безопасности извне. Для разграничения доступа к ресурсам и контроля информационных потоков между защищаемой сетью субъекта и внешними сетями, а также между сегментами корпоративной сети, используются специальные средства защиты - межсетевые экраны (МЭ). МЭ предназначен для защиты внутреннего информационного пространства ПТК (в том числе территориально распределенных) при информационном взаимодействии с внешним миром в соответствии с принятой политикой информационной безопасности. МЭ устанавливается на границе между защищаемой сетью ПТК и внешними сетями, а также между сегментами защищаемой сети (разного уровня конфиденциальности или служащих для решения различных задач и потому требующих изоляции) и осуществляет контроль входящих/исходящих информационных потоков на основе заданных правил управления доступом. Основные функции МЭ по обеспечению информационной безопасности ПТК перечислены ниже: а) контроль входящих/исходящих информационных потоков на нескольких уровнях модели информационного обмена ISO/OSI; б) идентификация и аутентификация пользователей с защитой от прослушивания сетевого трафика; в) трансляция сетевых адресов и сокрытие структуры защищаемой сети; г) обеспечения доступности сетевых сервисов; д) регистрация запросов на доступ к ресурсам и результатам их выполнения; е) обнаружение и реагирование на нарушения политики информационной безопасности. Перечисленные выше методы защиты программных, технических и информационных средств от НСД обеспечиваются применением: - общего и специального программного обеспечения (службы авторизации и аутентификации), установленного на серверах и АРМ пользователей; - ПО СУБД; - технологического антивирусного ПО, установленного на АРМ пользователей; - встроенных брандмауэров Cisco IOS (в части доступа из внешних систем); - брандмауэра iptables (в части доступа к подсистеме биллинга). 4.5.1.6 Выявление утечки информации Для выявления утечки информации должны проводиться перечисленные ниже мероприятия: а) сбор и анализ информации о подключениях внутренних пользователей к ресурсам, расположенным за пределами объектов автоматизации, и внешних пользователей к ресурсам АС «...»; б) проверка журналов событий АС «...» (в части безопасности), позволяющих определить, имели ли место попытки несанкционированного доступа к службам АС «...»; в) контроль входящего и исходящего трафика с помощью специализированного антивирусного программного обеспечения, а также запускаемого программного обеспечения на наличие вирусов. 4.5.1.7 Предотвращение утечки информации Для предотвращения утечки информации должны проводиться перечисленные ниже мероприятия: а) блокирование любых попыток подключения к службам АС «...», предпринимаемых незарегистрированными пользователями; б) блокирование запуска всего программного обеспечения, зараженного компьютерными вирусами; в) проверка всей входящей и исходящей почты на наличие вирусов и, в случае обнаружения, реализация мер по их «лечению». Если «лечение» невозможно, данное почтовое сообщение должно быть удалено и вместо него отправлено уведомление о возникшей ситуации. 4.5.1.8 Поддержание надлежащего уровня обеспечения безопасности Для поддержания надлежащего уровня обеспечения безопасности АС «...» должны проводиться перечисленные ниже мероприятия: а) поддержание связей с производителями используемого программного обеспечения для своевременного получения обновлений и получения ответов на вопросы, которые могут возникнуть в ходе эксплуатации АС «...»; б) отслеживание новостей, публикуемых в печатных и электронных (Интернет) изданиях, на предмет появления новых возможностей обхода системы безопасности объектов автоматизации; в) периодическое тестирование системы безопасности; г) изучение и внедрение новых технологий, повышающих безопасность АС «...».

1. Утвердить руководство по защите информации от технических разведок и от ее утечки по техническим каналам в Постоянном представительстве.

Приложение N 12 (обязательное) Руководство по защите информации от технических разведок и от ее утечки по техническим каналам.

Руководство по защите информации в организации

руководство по технической защите информации

Непосредственное руководство работой подразделения по защите информации осуществляет заместитель руководителя Департамента.

Руководство разрабатывается на каждом (объекте), на котором предусматривается защита информации от технических разведок и от.

Руководство по защите информации
Комментарии (0)Просмотров (362)


Зарегистрированный
Анонимно