Пояснительная записка (1209492), страница 6
Текст из файла (страница 6)
Помимо этого, регистрируемые события безопасности и сроки хранения соответствующих записей регистрационных журналов должны обеспечивать возможность обнаружения, идентификации и анализа инцидентов. Регистрации также подлежат события безопасности, которые связаны с применением выбранных мер по защите информации в информационной системе.
Вторая мера – определение состава и содержания информации о событиях безопасности, подлежащих регистрации. Состав и содержание информации о регистрируемых событиях безопасности должны обеспечить возможность идентификации типа события безопасности, идентификационной информации источника события безопасности, даты и времени события безопасности, результата события безопасности (успешно или неуспешно), а также возможность идентификации субъекта доступа (пользователя и (или) процесса), который связан с данным событием безопасности. Этот список является минимальным и может дополняться. В описании меры приводятся события безопасности, подлежащие регистрации, и соответствующие перечни регистрационных записей.
Еще одна мера – сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения. Эта мера обязательна в информационной системе любого класса защищенности и в ИС 1 или 2 класса подлежит усилению за счет организации централизованного автоматизированного управления сбором, записью и хранением информации.
Также, в рамках регистрации событий безопасности, необходимо обеспечить реагирование на сбои при регистрации событий безопасности. Эта мера является важной, поскольку не один администратор не может дать стопроцентной гарантии их отсутствия в любой момент времени. В описании этой меры приведены действия, выполняемые для выполнения данной меры.
Мониторинг результатов регистрации событий безопасности и реагирование на них является обязательной мерой для реализации в информационной системе с любым классом защищенности и подлежит усилению в ИС с наивысшим классом защищенности.
Аналогично в информационной системе реализовывается генерирование временных меток и (или) синхронизация системного времени. В данной информационной системе получение меток времени (дата и время), которые используются при генерации регистрационных записей событий безопасности, достигается посредством использования внутренних системных часов информационной системы или с помощью других надежных источников (источник определяет администратор безопасности).
Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе не реализуется в качестве меры по регистрации событий безопасности.
Последней реализуемой мерой является защита информации о событиях безопасности. Данная мера применяется в информационной системе с любым классом защищенности, а в информационной системе 1 и 2 класса защищенности усиливается за счет обеспечения резервного копирования записей регистрации.
-
Меры по антивирусной защите
Применение мер по антивирусной защите обеспечивает:
-
обнаружение компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированных действий с информацией или вывода из строя средств защиты информации;
-
реагирование на обнаружение этих программ и информации.
Первой реализуемой мерой является реализация антивирусной защиты. Понятно, что эта мера реализуется для информационной системы с любым классом защищенности, поскольку защищаться от вирусов приходится во всех системах, в не зависимости от масштаба и выполняемых функций. Эта мера подлежит усилению в информационной системе с любым классом защищенности, кроме 4 класса, путем предоставления администратору безопасности прав по управлению средствами антивирусной защиты и обеспечением централизованного управления такими средствами.
Вышесказанное во второй главе данной работы представляет методику разработки правил и процедур по реализации мер защиты информации в информационной системе. Те меры, которые не были описаны в рамках этой методики, подробно описываются в разработанном документе; в конце этой главы приводится лишь информация о том, что обеспечивает применение той или иной меры в имеющейся информационной системе.
-
Меры по обнаружению (предотвращению) вторжений
Необходимо также реализовать в информационной системе меры по обнаружению и предотвращению вторжений для обеспечения обнаружения действий, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации. Вдобавок, эти меры применяются для реагирования на вышеперечисленные действия.
-
Меры по контролю (анализу) защищенности информации
Реализуемые меры по контролю (анализу) защищенности информации помогают осуществлять контроль уровня защищенности информации при помощи проведения мероприятий по анализу защищенности информационной системы. Тестирование системы защиты информации информационной системы также помогает при анализе защищенности информации. Анализ защищенности информации предполагает выявление, анализ и устранение уязвимостей информационной системы. Для реализации этой меры администратор безопасности должен производить определенные действия, описанные в разработанном документе.
Поиск, анализ и устранение уязвимостей необходимо проводить на этапах создания и эксплуатации информационной системы. На этапе эксплуатации поиск и анализ уязвимостей проводится с периодичностью не реже одного раза в три месяца. Для критических уязвимостей в информационной системе обязательно проводится поиск и анализ уязвимостей в случае опубликования в общедоступных источниках информации о новых уязвимостях в средствах защиты информации, технических средствах и программном обеспечении.
-
Меры по обеспечению целостности информационной системы и информации
Обнаружение фактов несанкционированного нарушения целостности и возможность восстановления информационной системы и содержащейся в ней информации осуществляются с помощью мер по обеспечению целостности информационной системы и информации[1].
-
Меры по обеспечению доступности информации
Меры по обеспечению доступности информации обеспечивают, в штатном режиме работы ИС, авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в ИС. Понятие доступности информации приведено в первой главе данной выпускной квалификационной работы.
-
Меры по защите среды виртуализации
Меры, применяемые для защиты среды виртуализации, исключают:
-
НСД к информации при ее обработке в виртуальной инфраструктуре и к компонентам этой инфраструктуры;
-
воздействие на информацию и компоненты, в том числе на виртуальные машины (контейнера), монитор виртуальных машин (гипервизор), терминальные и виртуальные устройства, средства управления виртуальной инфраструктурой, сети передачи данных, а также на систему хранения данных (подразумевается также система хранения образов виртуальной инфраструктуры) и систему резервного копирования.
В информационной системе, для которой разрабатываются правила и процедуры защиты информации, не используется среда виртуализации, поэтому нет необходимости в реализации мер по ее защите.
-
Меры по защите технических средств
Техническими средствами называются любые используемые вместе с программным обеспечением устройства: рабочие станции, серверы, ноутбуки, мобильные устройства, периферийное оборудование, сетевое оборудование и другие.
Меры по защите технических средств, реализуемые в данной информационной системе, обеспечивают [1]:
-
исключение НСД к стационарным техническим средствам, которые обрабатывают информацию и обеспечивают функционирование информационной системы, а также в помещения, в которых эти средства находятся;
-
защиту технических средств от внешних воздействий;
-
защиту информации, представленной в виде информативных электрических сигналов.
2.2.13 Меры по защите информационной системы, ее средств, систем связи и передачи данных
В информационной системе должны реализовываться меры по защите информационной системы, ее средств, систем связи и передачи данных. Они обеспечивают защиту информации во время взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями (ИТС) за счет использования архитектуры информационной системы и различных проектных решений по совершенствованию ее системы защиты информации.
Заключение
В настоящее время практически все организации переходят на работу с информацией, представленной в цифровом формате. По этой причине проблема защиты информации на сегодня очень актуальна. В ходе более детального изучения данного вопроса становится понятно, что обеспечение защиты информации является комплексной задачей. Это связано с тем, что информационная среда является сложным механизмом, содержащим такие компоненты, как электронное оборудование, программное обеспечение, персонал.
В теоретической части выпускной квалификационной работы были раскрыты понятия информационной безопасности и политики информационной безопасности, а также необходимость и этапы создания политики информационной безопасности в организации.
Аналитическая часть работы содержит описание методики разработки правил и процедур по реализации мер защиты информации в информационной системе, определенных ФСТЭК России и обязательных для исполнения, также приводится характеристика информационной системы.
Результатом выполнения данной работы стало создание политики информационной безопасности в Инспекции Федеральной налоговой службы по Индустриальному району г.Хабаровска, представленной в виде правил и процедур защиты информации в информационной системе, функционирующей в Инспекции. Помимо этого, были разработаны инструкции по обеспечению информационной безопасности для должностных лиц организации с учетом требований разработанной политики и регламентов. Разработанные документы помогут сотрудникам при выполнении ими своих служебных обязанностей.
Список используемых источников
-
Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах [Текст]: приказ ФСТЭК России от 11 февраля 2013 г. № 17 – М., 2013. – 25 с.
-
Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных[Текст]: приказ ФСТЭК России от 18 февраля 2013 г. № 21 – М., 2013. – 12 с.
-
Невский, А. Г. Практика управления информационной безопасностью [Электронный ресурс] / А.Г. Невский // Информационные технологии. – 2012. – Режим доступа: http://www.infosecurity.ru/_gazeta/content/021029/articl
e06.html.
-
Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами [Текст]: постановление Правительства РФ от 21 марта 2012 г. № 211 // Собрание законодательства – 2012. – 3 с.
-
О некоторых вопросах информационной безопасности Российской Федерации [Текст]:указ Президента РФ от 22 мая 2015 г. № 260 // Собрание законодательства – 2015. – 6 с.
-
Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных [Текст]:постановление правительства РФ от 01 ноября 2012 г. № 1119 // Собрание законодательства – 2012. – 3 с.
-
Анисимов, В.В. Криптографические методы защиты информации [Электронный ресурс]: учеб.пособие для вузов / В.В. Анисимов - Режим доступа: www.sites.google.com/site/anisimovkhv/learning/kripto.
-
Стратегия национальной безопасности Российской Федерации [Текст]: указ Президента РФ от 31 декабря 2015 г. № 683 // Собрание законодательства – 2015. – 40 с.
-
Попов, В.Б. Основы информационных и телекоммуникационных технологий. Сетевые информационные технологии: учебное пособие / В.Б. Попов. – М.: Финансы и статистика, 2012. – 224 с.
-
О государственной тайне [Текст]: закон РФ от 21 июля 1993 г. № 5485-1 // Собрание законодательства – 1993. – 16 с.
-
ГОСТ Р ИСО/МЭК 27002-2012. Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности [Текст]. – Введ. 2012-09-24. – М. : Изд-во стандартов, 2012. – 198 с.
-
ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности требования [Текст]. – Введ. 2006-12-27. – М.: Изд-во стандартов, 2006. – 25 с.
-
О персональных данных [Текст]: федеральный закон РФ от 27 июля 2006 г. № 152 // Собрание законодательства – 2006. – 21 с.
-
Об информации, информационных технологиях и о защите информации [Текст]: федеральный закон РФ от 27 июля 2006 г. № 149 // Собрание законодательства – 2006. – 8 с.
Приложение А
Правила и процедуры защиты информации в информационной системе
Выписка
Общие положения
Настоящие правила и процедуры защиты информации в информационной системе (далее – правила) детализируют организационные и технические меры защиты информации (далее - меры защиты информации), принимаемые в государственной информационной системе с 1-м классом защищенности (далее - информационные системы) в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 (приказ зарегистрирован в Минюсте России 31 мая 2013 г. под номером 28608), а также определяют содержание мер защиты информации и правила их реализации.
Правила предназначены для пользователей и администраторов Инспекции (внутренних пользователей), а также внешних пользователей. В документе приводится информация о том, кто относится к внешним пользователям.
Правила применяются для реализации мер защиты информации в информационной системе в соответствии с пунктом 21 Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом ФСТЭК России от 11 февраля 2013 г. № 17. Эти меры направлены на обеспечение:
-
конфиденциальности информации (исключение неправомерного доступа, копирования, предоставления или распространения информации);
-
целостности информации (исключение неправомерного уничтожения или модифицирования информации);
-
доступности информации (исключение неправомерного блокирования информации).
Настоящие правила решением оператора персональных данных могут применяться для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных, защита которых обеспечивается в соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (приказ зарегистрирован в Минюсте России 14 мая 2013 г. под номером 28375).
Правила предусматривают возможность изменения действующего класса защищенности – помимо правил для данного 1 класса защищенности приводятся правила защиты информации в информационной системе для более низких классов.















