Файл: 1 Политика информационной безопасности ооо смк ресомед г. Москва, 2014 2 Содержание 1.pdf

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 29.11.2023

Просмотров: 125

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Подразделения, отвечающие за реализацию политики информационной безопасности
За непосредственную организацию (построение) и эффективное функционирование си- стемы защиты информации АС отвечают подразделения информационного обеспечения и директора соответствующих филиалов.
На них возлагается решение следующих основных задач:
• проведение в жизнь политики информационной безопасности, определение требований к системе защиты информации;

30
• организация мероприятий и координация работ всех подразделений Общества по ком- плексной защите информации;
Основные функции подразделений информационного обеспечения при реализации по- литики заключаются в следующем:
• формирование требований к системе защиты в процессе создания (развития) АС;
• участие в проектировании системы защиты, её испытаниях и приемке в эксплуатацию;
• планирование, организация и обеспечение функционирования системы защиты информа- ции в процессе функционирования АС;
• распределение между пользователями необходимых реквизитов защиты;
• наблюдение за функционированием системы защиты и её элементов;
• обучение пользователей и персонала АС правилам безопасной обработки информации;
• регламентация действий и контроль администраторов баз данных, серверов и сетевых устройств (за работниками, обеспечивающими правильность применения имеющихся в составе ОС, СУБД и т.п. средств разграничения доступа и других средств защиты инфор- мации);
• контроль соблюдения пользователями и персоналом АС установленных правил обраще- ния с конфиденциальной информацией в процессе её автоматизированной обработки, пе- редачи и хранения;
• принятие мер при попытках НСД к информации и при нарушениях правил функциониро- вания системы защиты.
В подразделениях информационного обеспечения должны быть выделены специальные работники для выполнения всех перечисленных выше функций. В целях исключения кон- фликта интересов они не должны иметь других обязанностей, связанных с функционирова- нием АС.
Контроль реализации политики безопасности и оценку эффективности принятых мер и применяемых средств защиты информации осуществляют администраторы информационной безопасности. Их функции заключаются в следующем:
• организация проверок надежности функционирования системы защиты;
• оценка эффективности системы контроля баз данных, серверов и сетевых устройств (за работниками, обеспечивающими правильность применения имеющихся в составе ОС,
СУБД и т.п. средств разграничения доступа и других средств защиты информации);
• оценка системы контроля соблюдения пользователями и персоналом АС установленных правил обращения с конфиденциальной информацией;
• организация проверок соблюдения пользователями и персоналом АС установленных пра- вил обращения с конфиденциальной информацией; расследование инцидентов, связанных с нарушениями правил обращения с конфиденциальной информацией.
Администраторам информационной безопасности, на которых возложено выполнение перечисленных выше функций, должны обеспечиваться все условия, необходимые для вы- полнения этих функций. Они должны иметь права:
• определять необходимость разработки нормативных документов, касающихся вопросов обеспечения информационной безопасности, включая документы, регламентирующие де- ятельность работников подразделений Общества;
• получать информацию от работников подразделений Общества по вопросам применения информационных технологий и эксплуатации АС;
• участвовать в проработке технических решений по вопросам обеспечения информацион- ной безопасности при проектировании и разработке программ;
• участвовать в испытаниях разработанных программ по вопросам оценки качества реали-


31 зации требований по обеспечению информационной безопасности.
• контролировать деятельность работников подразделений Общества по вопросам обеспе- чения информационной безопасности (включая контроль Internet трафика, внешней и внутренней почтовой переписки, содержимого файлов на дисках ПЭВМ и в личных ката- логах на серверах).
Ответственным за информационную безопасность должны быть предоставлены права:
• доступ ко всем ресурсам АС с правами, достаточными для осуществления полного кон- троля АС.
• доступ во все помещения, где установлена аппаратура АС;
• запрет автоматизированной обработки информации при наличии непосредственной угро- зы для защищаемой информации;
• запрет включения в число действующих новых элементов АС, если они не отвечают тре- бованиям защиты информации и это может привести к серьезным последствиям в случае реализации значимых угроз информационной безопасности.
Ответственность за нарушения установленного порядка использования АС. Расследо-
вание нарушений.
Любое грубое нарушение порядка и правил работы в АС работниками структурных подразделений Общества и других организаций должно расследоваться. К виновным должны применяться адекватные меры воздействия. Мера ответственности персонала за действия, совершенные в нарушение установленных правил обеспечения безопасной автоматизиро- ванной обработки информации, должна определяться нанесенным ущербом, наличием злого умысла и другими факторами по усмотрению руководства Общества и его филиалов.
Для реализации принципа персональной ответственности пользователей за свои дей- ствия необходимы:
• индивидуальная идентификация пользователей и инициированных ими процессов, т.е. установление за ними идентификатора, на базе которого будет осуществляться разграни- чение доступа в соответствии с принципом обоснованности доступа;
• проверка подлинности пользователей (аутентификация) на основе паролей, ключей на различной физической основе, биометрических характеристик личности и т.п.;
• регистрация (протоколирование) работы механизмов контроля доступа к ресурсам ин- формационных систем с указанием даты и времени, идентификаторов запрашивающего и запрашиваемых ресурсов, вида взаимодействия и его результата;
• реакция на попытки несанкционированного доступа (сигнализация, блокировка и т.д.).
8.2 Физические средства защиты
Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначен- ных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
8.2.1 Разграничение доступа на территорию и в помещения
Физическая защита зданий, помещений, объектов и средств информатизации должна осуществляться путем установления соответствующих постов охраны, с помощью техниче- ских средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими проникновение в здание, помещения посторонних лиц, хищение документов и информационных носителей, самих средств информатизации, исключающими нахождение внутри контролируемой (охраняемой) зоны технических средств разведки.
Более современными, надежными системами физической защиты, дающими широкие


32 возможности регистрации и контроля за доступом исполнителей и посторонних лиц в поме- щения, в которых проводятся работы и переговоры секретного (конфиденциального) харак- тера, обрабатывается и хранится такая информация, являются технические системы, осно- ванные на таких методах идентификации и аутентификации персонала как магнитные и электронные карты с личными данными, биометрические характеристики личности, реали- зуемые в виде автоматизированных систем контроля доступа в указанные помещения. По- добные автоматизированные системы могут быть реализованы в подразделениях безопасно- сти, собирающих информацию с терминалов, контролирующих доступ в помещения, к объ- ектам и отдельным средствам информатизации.
Для обеспечения физической безопасности компонентов АС необходимо осуществить ряд организационных и технических мероприятий, включающих (кроме выполнения реко- мендаций по инженерной и технической защите зданий и помещений):
• введение дополнительных ограничений по доступу в помещения, предназначенные для хранения и обработки закрытой информации;
• оборудование систем информатизации устройствами защиты от сбоев электропитания и помех в линиях связи.
8.3 Технические (программно-аппаратные) средства защиты
Технические (программно-аппаратные) меры защиты основаны на использовании раз- личных электронных устройств и специальных программ, входящих в состав АС и выполня- ющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентифи- кацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическую защиту информации и т.д.).
С учетом всех требований и принципов обеспечения информационной безопасности в
АС по всем направлениям защиты в состав системы защиты должны быть включены следу- ющие средства:
• средства аутентификации пользователей и элементов АС (компьютеров, программ, баз данных и т.п.), соответствующих степени конфиденциальности информации и обрабаты- ваемых данных;
• средства разграничения доступа к данным;
• средства криптографической защиты информации в линиях передачи данных и в базах данных;
• средства регистрации обращения и контроля использования защищаемой информации;
• средства ограничения использования внешних носителей информации;
• средства реагирования на обнаруженный НСД;
• средства маскировки от оптических средств наблюдения.
На технические средства защиты от НСД возлагается решение следующих основных задач (в соответствии с Руководящими документами ФСТЭК и ФСБ России, ГОСТ Р ИСО
27001 и ГОСТ Р ИСО 17799):
• идентификация и аутентификации пользователей при помощи имен и/или специальных аппаратных средств;
• регламентация доступа пользователей к физическим устройствам компьютера (дискам, портам ввода-вывода);
• избирательное управление доступом к логическим дискам, каталогам и файлам;
• полномочное (мандатное) разграничение доступа к защищаемым данным на рабочей станции и на файловом сервере;
• ограничение перечня разрешенных для запуска программ, расположенных как на локаль- ных, так и на сетевых дисках;


33
• защита от проникновения компьютерных вирусов и разрушительного воздействия вредо- носных программ;
• контроль целостности модулей системы защиты, системных областей диска и произволь- ных списков файлов в автоматическом режиме и по командам администратора;
• регистрация действий пользователя в защищенном журнале, наличие нескольких уровней детализации информации;
• централизованный сбор, хранение и обработка на файловом сервере журналов регистра- ции рабочих станций сети;
• защита данных системы защиты на файловом сервере от доступа всех пользователей, включая администратора сети;
• централизованное управление настройками средств разграничения доступа на рабочих станциях сети;
• оповещение администратора безопасности о событиях НСД, происходящих на рабочих станциях;
• оперативный контроль работы пользователей сети, изменение режимов функционирова- ния рабочих станций и возможность блокирования (при необходимости) любой станции сети.
Успешное применение технических средств защиты предполагает, что выполнение пе- речисленных ниже требований обеспечено организационными мерами и используемыми фи- зическими средствами защиты:
• физическая целостность всех компонентов АС обеспечена;
• каждый работник (пользователь АС) имеет уникальное системное имя и минимально не- обходимые для выполнения им своих функциональных обязанностей полномочия по до- ступу к ресурсам АС;
• использование на компьютерах Общества инструментальных и технологических про- грамм (тестовых утилит, отладчиков и т.п.), позволяющих предпринять попытки взлома или обхода средств защиты, ограничено и строго регламентировано;
• в защищенной системе нет программирующих пользователей. Разработка и отладка про- грамм осуществляется за пределами защищенной системы;
• все изменения конфигурации технических и программных средств АС производятся в строго установленном порядке;
• сетевое оборудование (концентраторы, коммутаторы и т.п.) располагается в местах, недо- ступных для посторонних (специальные помещениях, шкафах, и т.п.).
• ИТ-подразделениями осуществляется непрерывное управление и административная под- держка функционирования средств защиты в соответствии с Планом защиты АС.
8.3.1 Средства идентификации (опознавания) и аутентификации
(подтверждения подлинности) пользователей
В целях предотвращения работы с АС посторонних лиц необходимо обеспечить воз- можность распознавания системой каждого законного пользователя (или ограниченных групп пользователей). Для этого в системе (в защищенном месте) должен храниться ряд при- знаков каждого пользователя, по которым этого пользователя можно опознать. В дальней- шем при входе в систему, а при необходимости – и при выполнении определенных действий в системе, пользователь обязан себя идентифицировать, т.е. указать идентификатор, присво- енный ему в системе. Кроме того, для идентификации могут применяться различного рода устройства: магнитные карточки, ключи, дискеты и т.п.
Аутентификация (подтверждение подлинности) пользователей должна осуществляться на основе использования паролей (секретных слов) или проверки уникальных характеристик
(параметров) пользователей при помощи специальных биометрических средств.


34
8.3.2 Средства разграничения доступа зарегистрированных пользователей
системы к ресурсам АС
После распознавания пользователя система должна осуществлять его авторизацию, то есть определять, какие права ему предоставлены: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. Авторизация пользователя должна осу- ществляется с использованием следующих механизмов реализации разграничения доступа:
• механизмов избирательного управления доступом, основанных на использовании атри- бутных схем, списков разрешений и т.п.;
• механизмов полномочного управления доступом, основанных на использовании атрибу- тов конфиденциальности ресурсов и уровней допуска пользователей;
• механизмов обеспечения замкнутой среды доверенного программного обеспечения (инди- видуальных для каждого пользователя списков разрешенных для запуска программ), под- держиваемых механизмами идентификации (распознавания) и аутентификации (подтвер- ждения подлинности) пользователей при их входе в систему.
Зоны ответственности и задачи конкретных технических средств защиты устанавлива- ются исходя из их возможностей и эксплуатационных характеристик, описанных в докумен- тации на данные средства.
Технические средства разграничения доступа должны быть составной частью единой системы контроля доступа:
• на контролируемую территорию;
• в отдельные помещения;
• к элементам АС и элементам системы защиты информации (физический доступ);
• к ресурсам АС (программный доступ);
• к информационным хранилищам (носителям информации, внешним носителям информа- ции, томам, файлам, наборам данных, архивам, справкам, записям и т.д.);
• к активным ресурсам (прикладным программам, задачам, формам запросов и т.п.);
• к операционной системе, системным программам и программам защиты и т.п.
8.3.3 Средства обеспечения и контроля целостности программных и
информационных ресурсов
Контроль целостности программ, обрабатываемой информации и средств защиты, с це- лью обеспечения неизменности программной среды, определяемой предусмотренной техно- логией обработки, и защиты от несанкционированной корректировки информации должен обеспечиваться:
• средствами подсчета контрольных сумм;
• средствами электронной цифровой подписи;
• средствами сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);
• средствами разграничения доступа (запрет доступа с правами модификации или удале- ния).
В целях защиты информации и программ от несанкционированного уничтожения или искажения необходимо обеспечить:
• дублирование системных таблиц и данных;
• дуплексирование и зеркальное отображение данных на дисках;
• отслеживание транзакций (регистрация в соответствующих журналах);
• периодический контроль целостности операционной системы и пользовательских про-