Пояснительная записка (1198832), страница 5
Текст из файла (страница 5)
При анализе уязвимостей должны быть проверены технические средства на правильность настроек, работоспособность средств защиты с техническими средствами информационной системы.
Приемочные испытания проводятся в соответствии со стандартами и должна быть осуществлена проверка соответствия с техническим заданием на создание информационной системы.
-
Защита от вредоносных программ
Нужно принимать меры для обнаружения вредоносных программ и предотвращения их выполнения. Средства обработки информации подвержены угрозам внедрения вредоносных программ. Пользователи должны быть осведомлены об опасностях вредоносных программ, а ответственные должны внедрить средства обнаружения и предотвращения вредоносного программного обеспечения. Таким образом, нужно создать мероприятия по предотвращению проникновению вредоносных программ, по их обнаружению, восстановлению после атак вредоносного программного обеспечения:
-
нужно запретить установку неавторизированного программного обеспечения;
-
установить и своевременно обновлять антивирусное программное обеспечение;
-
проверка всех съемных носителей информации антивирусным программным обеспечением;
-
проверка всех файлов, полученных с сетей общего пользования, по электронной почте до их использования;
-
подготовить планы по восстановлению системы после атак.
-
Антивирусная защита
На все автоматизированные рабочие места, серверы должны быть установлены средства антивирусной защиты.
У антивируса должны быть возможности:
-
удалённого администрирования;
-
периодических проверок на поиск вредоносного программного обеспечения;
-
оповещения в реальном времени администратора о найденном вредоносном программном обеспечении, устаревании антивирусных баз данных, и иных неполадках в работе антивирусной защиты;
-
ведения журнала обо всех событиях на всех автоматизированных рабочих местах, серверах в консоли управления администратора;
-
проверкой файлов в реальном времени при их открытии, загрузки и исполнении.
Как было сказано выше, необходимо обеспечить централизованное управление для обновления антивирусных баз, просмотра информации о событиях, конфигурирования средств антивирусной защиты на всех автоматизированных рабочих местах. Обновление баз данных антивирусной защиты должно осуществляться своевременно, после оповещения о новых доступных базах данных.
Необходимо проинформировать пользователей об обязанности сканирования подключаемых съёмных носителей, а также при скачивании каких-либо файлов с сетей общего доступа.
Если файлы не удаётся проверить (например, архив с паролем), то нужно использовать отдельное автоматизированное рабочее место, не подключённое локальной сети и на нём произвести проверку этого файла средством антивирусной защиты.
-
Резервирование
Резервирование используется для повышения надежности технических средств и программного обеспечения. В организации следует озаботиться средствами резервирования для возможности восстановления после стихийных бедствий или сбоев оборудования. Должно использоваться резервирование технических средств и каналов связи.
При организации резервирования нужно определить следующие мероприятия:
-
объем, частоту резервирования, которые бы удовлетворяли достаточному режиму работы организации, после восстановления из резервного хранилища;
-
разработать перечень, определяющий виды резервируемой информации;
-
определить промежутки времени, после которых должно производиться резервное копирование;
-
обеспечить процедуры восстановления из резервных копий;
-
определить место хранения резервных копий, которое гарантирует невозможность получения повреждений вследствие аварий;
-
производить периодическое тестирование средств резервного копирования;
-
производить регистрацию событий, связанных с резервированием;
-
должно быть определено время, в течение которого должна быть восстановлена информация.
-
Безопасность вычислительных сетей
Вычислительные сети должны подвергаться мониторингу и правильно настраиваться, для обеспечения защищенности информационных систем и автоматизированных рабочих мест, использующих вычислительную сеть. Для контроля за вычислительной сетью нужно реализовать:
-
разделение обязанностей за поддержку сети, при необходимости;
-
правила работы с удаленными доступом при использовании удаленных подключений;
-
мониторинг сетевой активности и регистрацию действий, относящихся к безопасности.
При использовании сетевых услуг третьих сторон нужно заключить договор, в котором будут определены меры безопасности для сетевых услуг, например, контроль сетевых соединений.
-
Обращение с носителями информации
-
Учет машинных носителей
Необходимо учитывать все возможные машинные носители информации, используемые в информационной системе. Машинные носители могут быть:
-
съёмными;
-
встроенными в корпус вычислительного средства;
-
переносными устройствами вычислительной техники, имеющие съемные носители.
Все машинные носители должны подлежать учету. Порядок учёта машинных носителей:
-
все машинные носители должны брать пронумерованы. Можно использовать серийные номера машинных носителей, номера инвентаризации в Учреждении, инвентаризационные номера вычислительных средств, в котором находится машинный носитель;
-
администратор безопасности осуществляет выдачу машинных носителей и обязан отмечать в журнале учёта машинных носителей;
-
в случае изымания машинного носителя для проведения работ, администратор безопасности должен отметить это в журнале учёта.
-
Уничтожение информации с машинных носителей при утилизации или передачи в ремонт или при выводе из эксплуатации
В случае передачи машинных носителей в ремонт или утилизации, необходимо провести удаление всей информации с машинного носителя. Уничтожению подлежит информация со всех машинных носителей: съёмных, встроенных в корпус вычислительного средства и переносных устройств.
Меры, которые должны быть выполнены при удалении информации:
-
перезапись удаляемых файлов с машинного носителя информации случайной битовой последовательностью или полная перезапись всего пространства случайной битовой последовательностью с последующим форматированием машинного носителя [4];
-
при выводе из эксплуатации можно произвести физическое уничтожение машинного носителя путём размагничивания с помощью специальных технических средств либо путём сжигания, измельчение и другими способами.
-
Процедуры обработки информации
Для обеспечения защиты информации нужно разработать правила обработки информации с учетом классификации информации (п. 2.4.1) и рассмотреть следующее:
-
возможность маркировки носителей информации;
-
ограничение доступа к информации для минимизации несанкционированного доступа;
-
хранение носителей информации в соответствии с рекомендациями производителя;
-
маркировку резервных копий информации.
-
Мониторинг
В организации должны быть установлены события безопасности, которые подлежат регистрации, а также сроки их хранения. Минимальный набор событий безопасности подлежащих регистрации перечислен в п. 2.5.2.
В журналах событий безопасности должен существовать минимальный набор данных, таких как:
-
идентификатор события безопасности;
-
дата и время события безопасности;
-
источник события безопасности;
-
результат события безопасности;
-
пользователь или процесс, связанный с событием безопасности.
Нужно определить промежуток времени, в течение которого должны храниться журналы с событиями безопасности. Необходимо учесть, что журналы безопасности могут заполнить всё свободное место носителя информации, поэтому следует выделять объем памяти с учётом:
-
типов событий безопасности, в соответствии с п. 2.5.2;
-
состава информации о событии безопасности;
-
частоты возникновения событий безопасности;
-
срока хранения информации о события безопасности.
Нужно осуществлять реагирование на возможные сбои при регистрации событий безопасности, например, при отсутствии свободного места для дальнейших записей о событиях безопасности. Должно быть реализовано предупреждение уполномоченного лица о сбоях при регистрации событий безопасности.
В информационной системе можно применять средства интеграции результатов мониторинга из различных источников.
В информационных системах нужно определить источник точного времени для синхронизации системного времени технических средств, что необходимо для обеспечения точного времени в журналах мониторинга.
-
Защита журналов мониторинга
Необходимо обеспечивать защиту журналов мониторинга от возможных внесений изменений в них и повреждений. Защита журналов должна обеспечиваться с применением мер по защите от несанкционированного доступа, изменения или уничтожения. Доступ к журналам мониторинга должен быть только у уполномоченных лиц. Сами журналы стоит настроить таким образом, чтобы исключить возможность остановки регистраций событий безопасности, к примеру, в случае заполнения всего пространства памяти носителя. Кроме того, в журналах может храниться много информации, которая не представляет интереса в целях мониторинга, поэтому необходимо настроить журнал так, чтобы этой информации было минимальное количество, либо вынести нужные события в отдельный журнал.
-
Предотвращение остановки деятельности организации в случае сбоев или стихийных бедствий
Нужно обеспечить непрерывность деятельности в случае возникновения стихийных бедствий или нарушений безопасности, в целях минимизации последствий для организации. Необходимо обозначить возможные нарушения безопасности, стихийные бедствия и отказы оборудования, для того чтобы проанализировать их возможное воздействие на деятельность организации. После этого нужно разработать планы по восстановлению деятельности организации в течение требуемого времени. Планы могут включать следующие мероприятия:
-
определить и согласовать обязанности должностных лиц в случае чрезвычайных ситуаций;
-
определить допустимые потери информации;
-
внедрить процедуры, позволяющие восстановить деятельности организации в установленные сроки;
-
обучить сотрудников действиям, которые необходимо выполнять в случае чрезвычайных ситуаций.
У всех планов должна быть единая структура, для каждого плана должен быть назначен ответственный, который будет отвечать за их реализацию. В планах надо указать условия их реализации, порядок действий должностных лиц, описать процедуры, которые позволят перейти в аварийный режим работы, к примеру, переложить временно часть деятельности на другую организацию.
После создания планов непрерывности деятельности, нужно протестировать их, для обеспечения уверенности в том, что весь вовлекаемый персонал знает о своих обязанностях и действиях при чрезвычайных ситуациях, кроме того, при создании планов могли быть допущены ошибки, недосмотр. Нужно использовать следующие методы тестирования:
-
практическое тестирование, которое позволит убедиться в том, что сотрудники знают свои действия и обязанности;
-
тестирование технических средств, для проверки их работы при чрезвычайных ситуациях;
-
тестирование средств восстановления, которое позволит убедиться в том, что после чрезвычайных ситуаций восстановление выполняется в том объёме, в котором указано в планах.
Планы нужно периодически пересматривать и обновлять, для этого должны быть назначены должностные лица. Это обеспечит уверенность в том, что планы непрерывности деятельности соответствуют деятельности организации и поддерживаются в актуальном состоянии.
Кроме периодического пересмотра планов, нужно пересматривать их вследствие каких-либо изменений в организации.
-
Обеспечение доступности информации
В организации должны использоваться отказоустойчивые технические средства. Такие средства должны применяться в тех сегментах информационной системы, которые затрагивают критические процессы деятельности.
-
Соответствие законодательству Российской Федерации
-
Соответствие требованиям законодательства Российской Федерации
Все применимые нормативно-правовые акты и договорные требования к организации нужно документально оформить и поддерживать в актуальном состоянии, а также обязанности лиц по выполнению требований законодательства должны быть определены и документированы.
-
Права на интеллектуальную собственность
Если в организации используется стороннее программное обеспечение, то нужно создать процедуры, которые обеспечат уверенность в том, что программное обеспечение и другие материалы, имеющие право на интеллектуальную собственность, используется в соответствии с существующими нормативно-правовыми актами.