Лыськова636334357157712851 (1205676), страница 21
Текст из файла (страница 21)
Основными событиями, подлежащими обязательной регистрации всистемных журналах являются:запуск программ с параметрами пользователя, от имени которогопроизошел запуск, и его текущие привилегии;ввод заданий, запуск, завершение, удаление, перезапуск и аварийноепрекращение работы;вход/выход пользователей в/из системы;монтирование 55 или демонтирование дисков;системные сообщения или запросы;запуск и останов системы или 55 подсистем;резервное сохранение и восстановление;использование функций, влияющих на систему 55 сбора статистики;изменения в системе управления доступом;изменения в списках авторизованных пользователей;обнаруживаемые нарушения безопасности; 55запуск со всеми атрибутами программ, обслуживающих процессыинтеграции со смежными АИТС;подключение любых средств сетевого взаимодействия.6.2.3.
Постоянно контролироваться должны следующие параметрыАИТС:ошибки протоколов;статус состояния и сигналы об ошибке;несоответствие данных.6.2.4. Система контроля должна проходить регулярный контроль надостоверность. Результаты контроля систем сохраняются и резервируются дляпроведения последующего анализа на соответствие требований по доступностии целостности.Должен быть обеспечен сбор статистики обо всех происшествиях, 55связанных с безопасностью, в том числе:неавторизованные попытки доступа к закрытой информации;пропажа ( 55 утрата) носителей информации;несанкционированные попытки и авторизованное использованиепривилегированного программного обеспечения;модификация параметров защиты; 55назначение системных привилегий пользователям.6.2.5.
В случае если данные АИТС были скомпрометированы, т.е.утрачено доверие к тому, что АИТС функционирует в соответствии сутвержденными документами и обеспечена целостность ее информации,необходимо провести расследование инцидентов и принять меры понедопущению повторения подобных случаев.6.2.6. Доступ к информационным ресурсам, содержащим информациюконфиденциального характера, в том числе составляющую коммерческую тайну, 10персональные данные, должен осуществляться после аутентификации.Используемые методы аутентификации должны быть адекватны категорииинформации.
Порядок доступа к информации конфиденциального характера набумажных носителях определяется нормативными документами ОАО «РЖД».6.2.7. Критичная информация резервируется в установленном порядке.Ответственность за соблюдение регламента резервирования данных иответственное хранение резервных копий возлагается на ИВЦ, а для систем, необслуживаемых ИВЦ, на подразделения СПДУ.
Регламент резервированияразрабатывается ИВЦ.6.2.8. Все, без исключения, факты несанкционированного использованиярегистрационных данных пользователей подлежат расследованию.6.2.9. Порядок взаимодействия СПДУ с правоохранительными органамии операторами телекоммуникаций для выявления несанкционированногодоступа к сетям через сети телекоммуникаций регламентируетсязаконодательством РФ, нормативными документами ОАО «РЖД» исоответствующими соглашениями.6.2.10. Допускается передача сообщений службы протоколированиясобытий, связанных с безопасностью, в системы обработки событийинформационной безопасности без их модификации.6.2.11.
Обо всех случаях подозрения или обнаружения уязвимостей вАИТС дорожного уровня пользователи должны незамедлительно сообщать вотдел защиты информации Дальневосточного РЦБ и отдел безопасностиинформационных ресурсов Хабаровского ИВЦ.5.3. Обеспечение антивирусной защиты.6.3.1. Политика безопасности для борьбы с вирусами и « 76 шпионским» ПОимеет три составные части:предотвращение - правила, позволяющие предотвратить заражениевирусами;обнаружение - 76 методология определения наличия вируса;удаление - физическое удаление вируса из зараженных файлов.Требования по организации антивирусной защиты в автоматизированнойинформационно-телекоммуникационной системе дорожного уровняпредставлены в приложении 5.6.3.2.
Пользователи АИТС дорожного уровня должны бытьпроинформированы отделом безопасности информационных ресурсовХабаровского ИВЦ о возможности заражения вирусами и порядкеиспользования антивирусных средств.6.3.3. После получения информации об обнаружении вирусной эпидемии,администратор антивирусной защиты обязан предпринять необходимыедействия для информирования причастных работников о порядке обнаруженияи удаления вируса, а также для ликвидации последствий вирусной эпидемии.6.3.4.
В соответствии с нормативными документами ОАО «РЖД»,определяющими порядок действий при обнаружении вирусных атак инесанкционированных действий пользователей, любой источник, являющийсяраспространителем вируса, должен быть немедленно блокирован от доступа вСПД.6.3.5. Для обнаружения и удаления вируса необходимо использоватьантивирусные программы, используемые в системе антивирусной защиты ОАО"РЖД" (САВЗ).
Если такие программы не могут удалить (блокировать) вирус, тоследует обратиться в отдел безопасности информационных ресурсовХабаровского ИВЦ.6.3.6. Инциденты, относящиеся к информационной безопасности,регулярно анализируются причастными подразделениями на предметустановления обстоятельств и причин, а также признаков заражениянеизвестными компьютерными вирусами.6.3.7. При обнаружении вирусных атак необходимо незамедлительнопроизвести локализацию и блокирование источника атаки.6.3.8. При импорте программ ( 76 запись файлов) и их запуске на 76 компьютере,имеется риск, что эти программы обладают 76 недекларированнымивозможностями.
Импорт может происходить в форме непосредственногодействия пользователя, являться побочным эффектом других действий и 76 бытьнезамеченным.Примерами явного импорта являются: 76загрузка файлов на компьютер из открытых сетей (Интернет);передача файлов - использование FTP для переноса файла накомпьютер;чтение электронной почты - чтение сообщения, загруженного накомпьютер, или использование внешней программы (например, MSWord) для чтения приложений к письму;загрузка программ 76 со съемных носителей информации.6.3.9. Импорт данных из других сетей или источников в АИТС дорожногоуровня допускается только после проверки данных имеющимисясертифицированными средствами на наличие вредоносных программ с цельюисключения риска порчи внутренних сетевых ресурсов. Регламент проверкиданных разрабатывается Хабаровским ИВЦ и согласовывается сДальневосточным РЦБ.6.3.10.
Обновления антивирусных баз происходят с сервера ГВЦ ОАО«РЖД». Периодичность и порядок обновления антивирусных баз определяетсядокументацией на систему антивирусной защиты.Далее содержимое антивирусных баз передается в ИВЦ на специальнопредназначенные для этого серверы, с которых осуществляется автоматическоеобновление антивирусных программ, установленных на АРМ пользователейАИТС.6.3.11.
Эксплуатация СВТ, основное программное обеспечение которыхможет быть подвержено заражению, не допускается без использования средствантивирусной защиты.5.4. Обеспечение защиты информации, составляющей коммерческуютайну, 10 от утечки по техническим каналам.6.4.1. 10 Совещания, в ходе которых происходит обсуждение вопросовотносящихся к коммерческой тайне, необходимо проводить в специальнооборудованных защищаемых помещениях (ЗП), исключающих утечку речевойинформации по техническим каналам и аттестованных по требованиямбезопасности.6.4.2. Утечка информации по техническим каналам возможна за счет:акустического излучения информативного 24 сигнала;виброакустических сигналов, возникающих посредствомпреобразования информативного акустического сигнала привоздействии его на строительные конструкции и инженернотехнические системы 24 помещения;прослушивания разговоров ведущихся в 33 помещении поинформационным каналам общего пользования ( 33 АТС, сотовая,транкинговая и пейджинговая связь, радиотелефоны) за счет 24скрытного подключения оконечных устройств этих видов связи;побочных электромагнитных излучений информативного сигнала отобрабатывающих информацию технических средств; 33электрических сигналов, наводимых от обрабатывающихинформацию технических средств и линий ее передачи; 33радиоизлучений, электрических или инфракрасных сигналов,модулированных информативным сигналом от специальныхэлектронных устройств 24 съема речевой информации (закладочных 31устройств).6.4.3.
Основные требования и рекомендации по защите информации,циркулирующей в защищаемых помещениях: 24защищаемые помещения должны размещаться в пределахконтролируемой зоны предприятия и не должны быть смежными спомещениями других 74 организаций. Не рекомендуется располагать ЗПна первых этажах зданий; 24звукоизоляция ограждающих конструкций ЗП, системы вентиляции икондиционирования в 24 местах возможного перехвата информациидолжна исключать возможность прослушивания ведущихся в немразговоров.
Дверные проемы оборудуются тамбурами иуплотнительными прокладками, в оконных проемах устанавливаютсядополнительные рамы;для снижения уровня виброакустического сигнала рекомендуетсярасположенные в ЗП элементы инженерно-технических системотопления и вентиляции оборудовать звукоизолирующими экранами; 24системы охранной и пожарной сигнализации ЗП должны строитьсятолько по проводной схеме сбора информации (связь с пультом) и 24только в пределах контролируемой зоны с использованиемсертифицированных оконечных устройств;если при проведении технического контроля обнаружено, чтоуказанные выше меры 24 защиты информации от утечки потехническим каналам 24 недостаточны, то рекомендуется применятьметод активного акустического или виброакустическогомаскирующего зашумления, а 24 также оснастить ЗПсоответствующими средствами защиты, которые способствуютзакрытию акустоэлектрических, параметрических и высокочастотныхканалов утечки информации.6.4.4.














