Файл: Практическая работа Изучение содержания и последовательности работ по защите информации.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 39
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
структуры КСЗИ информационной системы; состава, мест установки, параметров и порядка настройки средств защиты информации, программного обеспечения и технических средств; правил эксплуатации КСЗИ информационной системы.
2.3. При макетировании и тестировании КСЗИ информационной системы в том числе осуществляются:
проверка работоспособности и совместимости выбранных средств защиты информации с информационными технологиями и техническими средствами ;
проверка выполнения выбранными средствами защиты информации требований к системе защиты информации информационной системы;
корректировка проектных решений, разработанных при создании информационной системы и (или) КСЗИ информационной системы;
корректировка проектной и эксплуатационной документации на систему защиты информации информационной системы.
3. Внедрение КСЗИ информационной системы
Внедрение КСЗИ информационной системы осуществляется в соответствии с проектной и эксплуатационной документацией на систему защиты информации информационной системы и в том числе включает:
Установку и настройку средств защиты информации в информационной системе.
Разработку документов, определяющих правила и процедуры, реализуемые обладателем защищаемой информации для обеспечения защиты информации в информационной системе в ходе ее эксплуатации (далее - организационно-распорядительные документы по защите информации).
Внедрение организационных мер защиты информации.
Предварительные испытания КСЗИ информационной системы.
Опытную эксплуатацию КСЗИ информационной системы.
Анализ уязвимостей информационной системы и принятие мер защиты информации по их устранению.
Приемочные испытания КСЗИ информационной системы.
3.1. Установка и настройка средств защиты информации в информационной системе проводится в соответствии с эксплуатационной документацией на систему защиты информации информационной системы и документацией на средства защиты информации.
3.2. Разрабатываемые организационно-распорядительные документы по защите информации определяют правила и процедуры:
управления (администрирования) системой защиты информации информационной системы; выявления инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности информации (далее - инциденты), и реагирования на них;
управления конфигурацией аттестованной информационной системы и КСЗИ информационной системы;
контроля (мониторинга) за обеспечением уровня защищенности информации , содержащейся в информационной системе;
защиты информации при выводе из эксплуатации информационной системы или после принятия решения об окончании обработки информации.
3.3. При внедрении организационных мер защиты информации осуществляются:
реализация правил разграничения доступа, регламентирующих права доступа субъектов доступа к объектам доступа, и введение ограничений на действия пользователей, а также на изменение условий эксплуатации, состава и конфигурации технических средств и программного обеспечения ;
проверка полноты и детальности описания в организационнораспорядительных документах по защите информации действий пользователей и администраторов информационной системы по реализации организационных мер защиты информации;
отработка действий должностных лиц и подразделений, ответственных за реализацию мер защиты информации.
Предварительные испытания КСЗИ информационной системы проводятся с учетом ГОСТ 34.603 «Информационная технология.
Виды испытаний автоматизированных систем» (далее - ГОСТ 34.603) и включают проверку работоспособности КСЗИ информационной системы, а также принятие решения о возможности опытной эксплуатации КСЗИ информационной системы.
Опытная эксплуатация КСЗИ информационной системы проводится с учетом ГОСТ 34.603 и включает проверку функционирования КСЗИ информационной системы, в том числе реализованных мер защиты информации, а также готовность пользователей и администраторов к эксплуатации КСЗИ информационной системы.
3.6. Анализ уязвимостей информационной системы проводится в целях оценки возможности преодоления нарушителем КСЗИ информационной системы и предотвращения реализации угроз безопасности информации и включает анализ уязвимостей средств защиты информации, технических средств и программного обеспечения информационной системы.
При анализе уязвимостей информационной системы проверяется отсутствие известных уязвимостей средств защиты информации, технических средств и программного обеспечения, в том числе с учетом информации, имеющейся у разработчиков и полученной из других общедоступных источников, правильность установки и настройки средств защиты информации, технических средств и программного обеспечения, а также корректность работы средств защиты информации при их взаимодействии с техническими средствами и программным обеспечением.
В случае выявления уязвимостей информационной системы, приводящих к возникновению дополнительных угроз безопасности информации, проводится уточнение модели угроз безопасности информации при необходимости принимаются дополнительные меры защиты информации, направленные на устранение выявленных уязвимостей или исключающие возможность использования нарушителем выявленных уязвимостей.
Приемочные испытания КСЗИ информационной системы проводятся с учетом ГОСТ 34.603 и включают проверку выполнения требований к системе защиты информации информационной системы в соответствии с техническим заданием на создание информационной системы (или) техническим заданием (частным техническим заданием) на создание КСЗИ информационной системы.
Аттестация информационной системы и ввод ее в действие
в качестве исходных данных, необходимых для аттестации информационной системы, используются модель угроз безопасности информации, акт классификации информационной системы, техническое задание на создание информационной системы и (или) техническое задание (частное техническое задание) на создание КСЗИ информационной системы, проектная и эксплуатационная документация на систему защиты информации информационной системы, организационно-распорядительные документы по защите информации, результаты анализа уязвимостей информационной системы, материалы предварительных и приемочных испытаний КСЗИ информационной системы.
Аттестация информационной системы проводится в соответствии с программой и методиками аттестационных испытаний до начала обработки информации, подлежащей защите в информационной системе.
Для проведения аттестации информационной системы применяются национальные стандарты, а также методические документы, разработанные и утвержденные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.
По результатам аттестационных испытаний оформляются протоколы аттестационных испытаний, заключение о соответствии информационной системы требованиям о защите информации и аттестат соответствия в случае положительных результатов аттестационных испытаний.
Повторная аттестация информационной системы осуществляется в случае окончания срока действия аттестата соответствия или повышения класса защищенности информационной системы. При увеличении состава угроз безопасности информации или изменения проектных решений, реализованных при создании КСЗИ информационной системы, проводятся дополнительные аттестационные испытания в рамках действующего аттестата соответствия.
Ввод в действие информационной системы осуществляется в соответствии с законодательством Российской Федерации об информации, информационных технологиях и о защите информации и с учетом ГОСТ 34.601 и при наличии аттестата соответствия.
5. Обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы
Обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы осуществляется обладателем защищаемой информации в соответствии с эксплуатационной документацией на систему защиты информации и организационно-распорядительными документами по защите информации и в том числе включает:
-
управление (администрирование) системой защиты информации информационной системы; -
выявление инцидентов и реагирование на них; -
управление конфигурацией аттестованной информационной системы и ее КСЗИ; -
контроль (мониторинг) за обеспечением уровня защищенности информации, содержащейся в информационной системе. -
5.1. В ходе управления (администрирования) системой защиты информации информационной системы осуществляются:
заведение и удаление учетных записей пользователей, управление полномочиями пользователей информационной системы и поддержание правил разграничения доступа в информационной системе;
управление средствами защиты информации в информационной системе, в том числе параметрами настройки программного обеспечения, включая программное обеспечение средств защиты информации, управление учетными записями пользователей, восстановление работоспособности средств защиты информации, генерацию, смену и восстановление паролей;
установка обновлений программного обеспечения, включая программное обеспечение средств защиты информации, выпускаемых разработчиками (производителями) средств защиты информации или по их поручению ;
централизованное управление системой защиты информации информационной системы (при необходимости); регистрация и анализ событий в информационной системе, связанных с защитой информации (далее - события безопасности); информированиепользователейобугрозахбезопасности информации, о правилах эксплуатации КСЗИ информационной системы и отдельных средств защиты информации, а также их обучение;
сопровождение функционирования КСЗИ информационной системы в ходе ее эксплуатации, включая корректировку эксплуатационной документации на нее и организационно-распорядительных документов по защите информации;
5.2. В ходе выявления инцидентов и реагирования на них осуществляются:
определение лиц, ответственных за выявление инцидентов и реагирование на них;
обнаружение и идентификация инцидентов, в том числе отказов в обслуживании, сбоев (перезагрузок) в работе технических средств, программного обеспечения и средств защиты информации, нарушений правил разграничения доступа, неправомерных действий по сбору информации, внедрений вредоносных компьютерных программ (вирусов) и иных событий, приводящих к возникновению инцидентов;
своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами;
анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий;
планирование и принятие мер по устранению инцидентов, в том числе по восстановлению информационной системы и ее сегментов в случае отказа в обслуживании или после сбоев, устранению последствий нарушения правил разграничения доступа, неправомерных действий по сбору информации, внедрения вредоносных компьютерных программ (вирусов) и иных событий, приводящих к возникновению инцидентов; планирование и принятие мер по предотвращению повторного возникновения инцидентов.
5.3. В ходе управления конфигурацией аттестованной информационной системы и ее КСЗИ осуществляются:
поддержание конфигурации информационной системы и ее КСЗИ (структуры КСЗИ информационной системы, состава, мест установки и параметров настройки средств защиты информации, программного обеспечения и технических средств) в соответствии с эксплуатационной документацией на систему защиты информации (поддержание базовой конфигурации информационной системы и ее КСЗИ);
определение лиц, которым разрешены действия по внесению изменений в базовую конфигурацию информационной системы и ее КСЗИ;
управление изменениями базовой конфигурации информационной системы и ее КСЗИ, в том числе определение типов возможных изменений базовой конфигурации информационной системы и ее КСЗИ, санкционирование внесения изменений в базовую конфигурацию информационной системы и ее КСЗИ, документирование действий по внесению изменений в базовую конфигурацию информационной системы и КСЗИ, сохранение данных об изменениях базовой конфигурации информационной системы и ее КСЗИ, контроль действий по внесению изменений в базовую конфигурацию информационной системы и ее КСЗИ;