Файл: 1 Политика информационной безопасности ооо смк ресомед г. Москва, 2014 2 Содержание 1.pdf

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 29.11.2023

Просмотров: 109

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

35 грамм, а также файлов пользователей;
• антивирусную защиту;
• резервное копирование данных по заранее установленной схеме;
• хранение резервных копий вне выделенных помещений;
• обеспечение непрерывности электропитания для файл-серверов и критичных рабочих станций и кондиционирование электропитания для остальных рабочих станций.
8.3.4 Средства оперативного контроля и регистрации событий безопасности
Средства объективного контроля должны обеспечивать обнаружение и регистрацию всех событий (действий пользователей, попыток НСД и т.п.), которые могут повлечь за со- бой нарушение политики безопасности и привести к возникновению кризисных ситуаций.
Средства контроля и регистрации должны предоставлять возможности:
• ведения и анализа журналов регистрации событий безопасности (системных журналов).
Журналы регистрации должны вестись для каждой рабочей станции сети;
• оперативного ознакомления администратора безопасности с содержимым системного журнала любой станции и с журналом оперативных сообщений об НСД;
• получения твердой копии (печати) системного журнала;
• упорядочения системных журналов по дням и месяцам, а также установления ограниче- ний на срок их хранения;
• оперативного оповещения администратора безопасности о нарушениях.
При регистрации событий безопасности в системном журнале должна фиксироваться следующая информация:
• дата и время события;
• идентификатор субъекта (пользователя, программы), осуществляющего регистрируемое действие;
• действие (если регистрируется запрос на доступ, то отмечается объект и тип доступа).
Желательно, чтобы средства контроля обеспечивали обнаружение и регистрацию сле- дующих событий:
• вход пользователя в систему;
• вход пользователя в сеть;
• неудачная попытка входа в систему или сеть (неправильный ввод пароля);
• подключение к файловому серверу;
• запуск программы;
• завершение программы;
• оставление программы резидентно в памяти;
• попытка открытия файла недоступного для чтения;
• попытка открытия на запись файла недоступного для записи;
• попытка удаления файла недоступного для модификации;
• попытка изменения атрибутов файла недоступного для модификации;
• попытка запуска программы, недоступной для запуска;
• попытка получения доступа к недоступному каталогу;
• попытка чтения/записи информации с диска, недоступного пользователю;
• попытка запуска программы с диска, недоступного пользователю;
• нарушение целостности программ и данных системы защиты
• и др.


36
Желательно поддерживать следующие основные способы реагирования на обнаружен- ные факты НСД (возможно с участием администратора безопасности):
• извещение владельца информации о НСД к его данным;
• снятие программы (задания) с дальнейшего выполнения;
• извещение администратора баз данных и администратора безопасности;
• отключение терминала (рабочей станции), с которого были осуществлены попытки НСД к информации;
• исключение нарушителя из списка зарегистрированных пользователей;
• подача сигнала тревоги и др.
1   2   3   4   5   6   7   8   9

8.3.5 Криптографические средства защиты информации
Одним из важнейших элементов системы обеспечения информационной безопасности
АС должно быть использование криптографических методов и средств защиты информации от несанкционированного доступа при её передаче по каналам связи.
Все средства криптографической защиты информации в АС должны строиться на осно- ве алгоритмов, соответствующих действующему ГОСТ 28147.
Ключевая система применяемых в АС шифровальных средств должна обеспечивать криптографическую живучесть и многоуровневую защиту от компрометации ключевой ин- формации, разделение пользователей по уровням обеспечения защиты и зонам их взаимо- действия между собой и пользователями других уровней.
Конфиденциальность и имитозащита информации при её передаче по каналам связи должна обеспечиваться за счет применения в системе шифросредств абонентского и на от- дельных направлениях канального шифрования. Сочетание абонентского и канального шиф- рования информации должно обеспечивать её сквозную защиту по всему тракту прохожде- ния, защищать информацию в случае её ошибочной переадресации за счет сбоев и неисправ- ностей аппаратно-программных средств центров коммутации.
В АС, являющейся системой с распределенными информационными ресурсами, также должны использоваться средства формирования и проверки электронной цифровой подписи, обеспечивающие целостность и юридически доказательное подтверждение подлинности со- общений, а также аутентификацию пользователей, абонентских пунктов и подтверждение времени отправления сообщений. При этом должны использоваться только стандартизован- ные алгоритмы цифровой подписи (ГОСТ Р 34.10 и ГОСТ Р 34.11).
8.4 Защита информации от утечки по техническим каналам
В качестве основных мер защиты информации, циркулирующей в АС, рекомендуются:
• использование средств защиты информации;
• размещение объекта защиты относительно границы контролируемой зоны с учетом ради- уса зоны возможного перехвата информации, полученного для данного объекта по резуль- татам специальных исследований;
• конструктивные доработки технических средств и помещений, где они расположены, в целях локализации возможных каналов утечки информации;

• размещение понижающих трансформаторных подстанций электропитания и контуров за- земления объектов защиты в пределах контролируемой зоны;
• периодическая проверка технических средств на отсутствие паразитной генерации их элементов;
• создание выделенных сетей связи и передачи данных с учетом максимального затрудне- ния доступа к ним посторонних лиц;
• развязка линий связи и других цепей между выходящими за пределы контролируемой зо-

37 ны и находящимися внутри нее;
• использование защищенных каналов связи.
Основными направлениями снижения уровня и информативности ПЭМИН являются:
• разработка и выбор оптимальных схем и элементов, основанных на применении устройств с низким уровнем излучения типа:
• жидкокристаллических и газоразрядных экранов отображения;
• оптико-электронных и волоконно-оптических линий передачи данных;
• экранирование (развязка) отдельных элементов и устройств АС, реализуемое путем:
• локального экранирования излучающих элементов СВТ и средств связи;
• экранирование кабелей и устройств заземления;
• применение развязывающих фильтров в цепях питания и т.п.;
• использование специальных программ и кодов, базирующихся:
• на применении мультипрограммных режимов обработки данных, обеспечивающих мини- мальные интервалы обращения к защищаемой информации.
8.5 Управление системой обеспечения информационной безопасности
Управление системой обеспечения информационной безопасности в АС представляет собой целенаправленное воздействие на компоненты системы обеспечения безопасности
(организационные, технические, программные и криптографические) с целью достижения требуемых показателей и норм защищенности циркулирующей в АС информации в условиях реализации основных угроз безопасности.
Главной целью организации управления системой обеспечения информационной без- опасности является повышение надежности защиты информации в процессе её обработки, хранения и передачи.
Целями управления системой обеспечения информационной безопасности являются:
на этапе создания, ввода в действие, модернизации и расширения АС: разработка и реали- зация планов создания нормативно-правовых основ и технической базы, обеспечивающей использование передовых средств и информационных технологий обработки и передачи информации в интересах обеспечения информационной безопасности АС; организация и координация взаимодействия в этой области разработчиков АС, концентрация персонала, финансовых, материальных и иных ресурсов заинтересованных сторон при разработке и поэтапном вводе в действие системы; создание действенной организационной структуры, обеспечивающей комплексное решение задач информационной безопасности при функ- ционировании АС оснащенной необходимыми программно-аппаратными средствами управления и контроля;
на этапе эксплуатации АС: обязательное и неукоснительное выполнение предусмотрен- ных на этапе создания АС правил и процедур, направленных на обеспечение информаци- онной безопасности, всеми задействованными в системе участниками, эффективное пре- сечение посягательств на информационные ресурсы, технические средства и информаци- онные технологии, своевременное выявление негативных тенденций и совершенствование управления в области защиты информации.
Управление системой обеспечения информационной безопасности реализуется специа- лизированной подсистемой, представляющей собой совокупность органов управления, тех- нических, программных и криптографических средств и организационных мероприятий и взаимодействующих друг с другом пунктов управления различных уровней.
Органами управления являются ИТ-подразделения, а пунктами управления – автомати- зированные рабочие места администраторов (операторов), расположенные на объектах АС.


38
Функциями подсистемы управления являются: информационная, управляющая и вспо- могательная.
Информационная функция заключается в непрерывном контроле состояния системы защиты, проверке соответствия показателей защищенности допустимым значениям и немед- ленном информировании ответственных о возникающих в АС ситуациях, способных приве- сти к нарушению информационной безопасности. К контролю состояния системы защиты предъявляются два требования: полнота и достоверность. Полнота характеризует степень охвата всех средств защиты и параметров их функционирования. Достоверность контроля характеризует степень адекватности значений контролируемых параметров их истинному значению. В результате обработки данных контроля формируется информация состояния си- стемы защиты, которая обобщается (агрегируется) и передается на вышестоящие пункты управления.
Управляющая функция заключается в формировании планов реализации технологиче- ских операций АС с учетом требований информационной безопасности в условиях, сложив- шихся для данного момента времени, а также в определении места возникновения ситуации уязвимости для информации и предотвращении её утечки за счет оперативного блокирова- ния участков АС, на которых возникают угрозы информационной безопасности. К управля- ющим функциям администраторов безопасности относятся учет, хранение, и выдача доку- ментов и информационных носителей, паролей и ключей. При этом генерация паролей, клю- чей, сопровождение средств разграничения доступа, приемка включаемых в программную среду АС новых программных средств, контроль соответствия программной среды эталону, а также контроль над выполнением технологического процесса обработки конфиденциальной информации возлагается на администратора АС (базы данных).
К вспомогательным функциям подсистемы управления относятся учет всех операций, выполняемых в АС с защищаемой информацией, формирование отчетных документов и сбор статистических данных с целью анализа и выявления потенциальных каналов утечки инфор- мации.
8.6 Контроль эффективности системы защиты
Контроль эффективности защиты информации осуществляется с целью своевременного выявления и предотвращения утечки информации по техническим каналам, за счет несанк- ционированного доступа к ней, а также предупреждения возможных специальных воздей- ствий, направленных на уничтожение информации, разрушение средств информатизации.
Контроль может проводиться как выделенными работниками ИТ-подразделений (опе- ративный контроль в процессе информационного взаимодействия в АС), так и привлекае- мыми для этой цели компетентными организациями, имеющими лицензию на этот вид дея- тельности.
Оценка эффективности мер защиты информации проводится с использованием техни- ческих и программных средств контроля на предмет соответствия установленным требова- ниям.
Контроль может осуществляться как с помощью штатных средств системы защиты ин- формации от НСД, так и с помощью специальных программных средств контроля.
9. Первоочередные мероприятия по обеспечению
информационной безопасности АС
Для реализации основных положений настоящей Политики целесообразно провести
(осуществить) следующие мероприятия:
• для снижения затрат на создание системы защиты и упрощения категорирования подси- стем АС рассмотреть возможность внесения изменений в конфигурацию сетей и СВТ, технологии обработки, передачи и хранения (архивирования) информации (с целью мак-