Файл: 1. Раскройте понятие информационного права. Что такое информационная среда как объект правового регулирования Информационное право.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 230
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К МЕЖСЕТЕВЫМ ЭКРАНАМ
от 28 апреля 2016 г. N 240/24/1986
РЕГЛАМЕНТЫ ТЕХНИЧЕСКИХ ОСМОТРОВ И ПРОФИЛАКТИЧЕСКИХ РАБОТ
Профилактические работы на серверах
Профилактические работы на рабочих станциях
2 Порядок ввода в эксплуатацию и перемещение компьютерного оборудования
4 Порядок работы в информационной сети
Международные стандарты[править | править код]
Государственные (национальные) стандарты РФ[править | править код]
ИНФОРМАЦИОННОЕ СООБЩЕНИЕ
ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К МЕЖСЕТЕВЫМ ЭКРАНАМ
от 28 апреля 2016 г. N 240/24/1986
В Требованиях выделены следующие типы межсетевых экранов:
межсетевой экран уровня сети (тип "А") – межсетевой экран, применяемый на физической границе (периметре) информационной системы или между физическими границами сегментов информационной системы. Межсетевые экраны типа "А" могут иметь только программно-техническое исполнение;
межсетевой экран уровня логических границ сети (тип "Б") – межсетевой экран, применяемый на логической границе (периметре) информационной системы или между логическими границами сегментов информационной системы. Межсетевые экраны типа "Б" могут иметь программное или программно-техническое исполнение;
межсетевой экран уровня узла (тип "В") – межсетевой экран, применяемый на узле (хосте) информационной системы. Межсетевые экраны типа "В" могут иметь только программное исполнение и устанавливаются на мобильных или стационарных технических средствах конкретного узла информационной системы;
межсетевой экран уровня веб-сервера (тип "Г") – межсетевой экран, применяемый на сервере, обслуживающем сайты, веб-службы и веб-приложения, или на физической границе сегмента таких серверов (сервера). Межсетевые экраны типа "Г" могут иметь программное или программно-техническое исполнение и должны обеспечивать контроль и фильтрацию информационных потоков по протоколу передачи гипертекста, проходящих к веб-серверу и от веб-сервера;
межсетевой экран уровня промышленной сети (тип "Д") – межсетевой экран, применяемый в автоматизированной системе управления технологическими или производственными процессами. Межсетевые экраны типа "Д" могут иметь программное или программно-техническое исполнение и должны обеспечивать контроль и фильтрацию промышленных протоколов передачи данных (Modbus, Profibus, CAN, HART, IndustrialEthernet и (или) иные протоколы). Межсетевые экраны, соответствующие 6 классу защиты, применяются в государственных информационных системах 3 и 4 классов защищенности*, в автоматизированных системах управления производственными и технологическими процессами 3 класса защищенности**, в информационных системах персональных данных при необходимости обеспечения 3 и 4 уровней защищенности персональных данных***.
Межсетевые экраны, соответствующие 5 классу защиты, применяются в государственных информационных системах 2 класса защищенности*, в автоматизированных системах управления производственными и технологическими процессами 2 класса защищенности***, в информационных системах персональных данных при необходимости обеспечения 2 уровня защищенности персональных данных**.
Межсетевые экраны, соответствующие 4 классу защиты, применяются в государственных информационных системах 1 класса защищенности*, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищенности**, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищенности персональных данных***, в информационных системах общего пользования II класса****.
Межсетевые экраны, соответствующие 3, 2 и 1 классам защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну.
Таким образом, с 1 декабря 2016 г. разрабатываемые, производимые и поставляемые межсетевые экраны должны соответствовать Требованиям.
В том числе в МЭ должны быть реализованы следующие функции безопасности:
-
контроль и фильтрация; -
идентификация и аутентификация; -
регистрация событий безопасности (аудит); -
обеспечение бесперебойного функционирования и восстановление; -
тестирование и контроль целостности; -
управление (администрирование); -
взаимодействие с другими средствами защиты информации — сертифицированными на соответствие требованиям безопасности информации по соответствующему классу защиты.
Раскроем эти требования более подробно:
-
МЭ должен «осуществлять фильтрацию сетевого трафика для отправителей информации, получателей информации и всех операций перемещения контролируемой МЭ информации к узлам информационной системы и от них». При этом фильтрация должна распространяться «на все операции перемещения через МЭ информации к узлам информационной системы и от них». Если первая часть требований вполне логична, то вторая утопична, так как требует раскрытия файрволом всех протоколов и любых недокументированных возможностей перемещения информации (например передачи информации вредоносными программами через DNS).
Интересно, что в разделе FW_ARP_EXT.2 уточняется, что МЭ должен иметь возможность по блокированию неразрешенного информационного потока по протоколу передачи гипертекста — о иных протоколах нет указаний. Должен ли МЭ блокировать передачу информации по ним? Кстати вполне возможно, что данный пункт попал в документ из Профиля типа Г — там достаточно много внимания уделяется именно этому протоколу; -
МЭ должен осуществлять фильтрацию по следующим признакам: сетевой адрес узла отправителя, сетевой адрес узла получателя, сетевой протокол, транспортный протокол, порты источника и получателя в рамках сеанса (сессии), разрешенные (запрещенные) команды, разрешенный (запрещенный) мобильный код, разрешенные (запрещенные) протоколы прикладного уровня. МЭ также должен иметь возможность «осуществлять политику фильтрации пакетов с учетом управляющих команд от взаимодействующих с МЭ средств защиты информации других видов». Также МЭ должен иметь возможность определять ПО, осуществляющее соединения и назначать для него разрешительные и (или) запретительные атрибуты безопасности с целью последующего осуществления фильтрации; -
МЭ должен иметь «возможность осуществлять проверку каждого пакета по таблице состояний для определения того, не противоречит ли состояние (статус, тип) пакета ожидаемому состоянию»; -
МЭ должен иметь «возможность осуществлять проверку использования сетевых ресурсов, содержащих мобильный код, для которого администратором МЭ установлены разрешительные или запретительные атрибуты безопасности». Означает ли это, что МЭ должен иметь возможность удаленной проверки сетевых ресурсов ", содержащих отдельные типы мобильного кода "? Странное требование, применимое больше к антивирусам. Скорее всего это должна выть отдельная операция, производимая по запросу. По результатам проверки МЭ должен иметь возможность разрешать и запрещать доступ к таким ресурсам; -
МЭ должен иметь «возможность разрешать/запрещать информационный поток, основываясь на результатах проверок». Не уточняется, на основании каких проверок должен запрещаться или разрешаться информационный поток. Логично было бы, если бы запреты или разрешения были на уровне предопределенных правил; -
МЭ должен иметь как возможность регистрации и учета выполнения проверок информации сетевого трафика, так и возможность чтения таких записей — в том числе с возможностью использования поиска и фильтрации. В соответствии с Профилем должны регистрироваться события ", которые в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности» включены в базовый уровень аудита"; -
МЭ должен поддерживать роли администраторов и возможность идентификации и аутентификации администратора для выполнения разрешенных данному администратору действий; -
МЭ должен иметь возможность создания и назначения различных профилей (настроек); -
МЭ должен иметь возможность ведения таблицы состояний каждого соединения с указанием его статуса; -
МЭ должен иметь «возможность обеспечения перехода в режим аварийной поддержки, который предоставляет возможность возврата МЭ к штатному режиму функционирования» и «возможность тестирования (самотестирования) функций безопасности МЭ (контроль целостности исполняемого кода МЭ)»; -
МЭ должен иметь «возможность осуществлять выдачу предупреждающих сообщений пользователю МЭ», позволяющих возможность «осуществить блокирование доступа к средству вычислительной техники».
14.Опишите основные регламенты проведения профилактических работ на администрируемой инфокоммуникационной системе.
В ходе прохождения практики был проанализирован регламент обслуживания и проведения профилактических работ на администрируемой инфокоммуникационной системе Service Requests.
Документ предназначен для определения порядка работ при взаимодействии сотрудников компании и Технической Службы по поддержанию состояния средств вычислительной техники на требуемом для эффективной деятельности уровне за счет своевременного и качественного проведения мероприятий по обслуживанию программного и аппаратного обеспечения. Инструкция регламентирует последовательность выполнения и содержание процедур при планировании и проведении мероприятий по обслуживанию программного и аппаратного обеспечения в следующем составе:
- оформление заявки на обслуживание;
- обработка Service Request;
- выполнение Service Request;
- контроль исполнения Service Request.
При реализации каждой процедуры обязательно выполнение требований, изложенных в инструкции. Данную Инструкцию должны знать и использовать в своей работе следующие должностные лица:
- Начальник и сотрудники Технической Службы;
- Руководители и сотрудники структурных подразделений.
Конечным результатом проведения процедур по обслуживанию программного и аппаратного обеспечения является удовлетворение потребностей Заявителя, зафиксированное следующими данными:
-
Отметкой в базе данных об исполнении Service Request; -
Подтверждением Заявителя об исполнении Service Request в форме письма электронной почты.
РЕГЛАМЕНТЫ ТЕХНИЧЕСКИХ ОСМОТРОВ И ПРОФИЛАКТИЧЕСКИХ РАБОТ
Общие положения
Профилактические работы проводятся строго в соответствии с установленным графиком. График проведения профилактических работ составляется на следующий месяц начальником отдела автоматизации по согласованию с начальниками других отделов УСЗН.
Начальник отдела автоматизации обязан включить в график все периодические профилактические работы, независимо от необходимости их проведения.
Профилактика баз данных, проверки на наличие вирусов, обновлений системы и серверных приложений, профилактика работоспособности дисковой и файловой подсистем, останов сервера для чистки и вентиляции проводятся в рабочее время с учетом времени минимальной загрузки серверов. Отдел автоматизации обязан поставить в известность сотрудников управления о предстоящей профилактике и возможных отключениях питания сервера.
В случае обнаружения неоднократных попыток несанкционированного доступа к ресурсам, вируса в локальной сети или другой нештатной ситуации, которая ставит под угрозу нормальное прохождение информационных потоков, начальник отдела автоматизации обязан в кратчайший срок поставить в известность начальника управления социальной защиты населения.
В случае обнаружения ПО, не входящего в Перечень ППО, используемого в управлении социальной защиты населения на рабочую станцию сотрудник отдела автоматизации обязан поставить в известность начальника отдела автоматизации. Самостоятельно установленное пользователем ПО должно быть удалено независимо от необходимости его наличия в системе.
Профилактические работы на серверах
Профилактика целостности операционной системы, сетевого взаимодействия, проверка работы сервисов и служб - проводятся в рабочем порядке, поскольку в подавляющем большинстве случаев не требуют перезагрузки серверов. Профилактические работы на сервере:
- Анализ возможностей доступа пользователей к сетевым ресурсам (30 минут, ежедневно)
- Проверка работоспособности почтовых служб и служб Интернета (1 час, ежедневно)
- Анализ журналов событий серверов (1 час, ежедневно)
- Анализ Интернет-трафика (30 минут, ежедневно)
- Просмотр отчетов служебных программ (30 минут, ежедневно)
- Проверка сетевого взаимодействия (30 минут, 1 раз в неделю)
- Проверка наличия обновлений операционной системы и серверных приложений (1 час, 1 раз в неделю)
- Антивирусная профилактика сервера (1 час ,1 раз в день)
- Профилактика баз данных (1 час, 1 раз в неделю)
- Проверка целостности операционной системы (1 час, 1 раз в 2 недели)
- Профилактика дисковой и файловой подсистем на сервере (1 час, 1 раз в 2 недели)
- Профилактическая остановка сервера (1 час, 1 раз в неделю)
Профилактические работы на рабочих станциях
Общая профилактика рабочих станций, проверки на наличие вирусов, обновлений операционной системы и клиентских приложений проводятся в рабочее время с учетом времени минимальной загрузки рабочих станций. Отдел автоматизации обязан поставить в известность сотрудников управления о предстоящей профилактике.
Профилактические работы на рабочих станциях:
- Проверка времени последнего обновления антивирусных баз (10 минут, 1 раз в неделю)
- Проверка обновления клиентских приложений (30 минут, 1 раз в 2 недели)
- Выявление попыток несанкционированной установки приложений пользователем (30 минут, ежедневно)
- Удаление временных и устаревших копий файлов (по необходимости)
- Выполнение прочих работ, непосредственно связанных с работоспособностью рабочих станций (по необходимости) [2]
15.Какие требования безопасности информации предъявляются к операционным системам?
В соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утверждённого Указом Президента Российской Федерации от 16 августа 2004 г. № 1085, приказом ФСТЭК России от 19 августа 2016 г. № 119 (зарегистрирован Минюстом России 19 сентября 2016 г., регистрационный № 43691) утверждены Требования безопасности информации к операционным системам (далее - Требования), которые вступили в силу с 1 июня 2017 г.
Требования применяются к операционным системам, используемым в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, и иной информации ограниченного доступа при сё обработке в информационных системах (автоматизированных системах управления).