Файл: 1. Раскройте понятие информационного права. Что такое информационная среда как объект правового регулирования Информационное право.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 243
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К МЕЖСЕТЕВЫМ ЭКРАНАМ
от 28 апреля 2016 г. N 240/24/1986
РЕГЛАМЕНТЫ ТЕХНИЧЕСКИХ ОСМОТРОВ И ПРОФИЛАКТИЧЕСКИХ РАБОТ
Профилактические работы на серверах
Профилактические работы на рабочих станциях
2 Порядок ввода в эксплуатацию и перемещение компьютерного оборудования
4 Порядок работы в информационной сети
Международные стандарты[править | править код]
Государственные (национальные) стандарты РФ[править | править код]
Вопрос 8 такой же.
31.Что содержится в технологической инструкции, инструкции по эксплуатации, инструкции по развертыванию?
Документ "Технологическая инструкция" разрабатывают на операцию или комплекс операций технологического процесса обработки данных.
3.3.2. В документе указывают наименование технологической операции (операций), на которую разработан документ, и приводят сведения о порядке и правилах выполнения операций (операции) технологического процесса обработки данных. В инструкции приводят перечень должностей персонала, на которые распространяется данная инструкция.
3.3.3. Номенклатуру технологических инструкций определяют, исходя из принятого процесса обработки данных. Структуру документа устанавливает разработчик в зависимости от содержания.
Руководство по эксплуатации 5.1 РЭ, как правило, включает в себя введение и следующие части: - описание и работа; - использование по назначению; - техническое обслуживание; - текущий ремонт; - хранение; - транспортирование; - утилизация.
Развертывание ИТ-инфраструктуры обычно включает определение последовательности операций или шагов, часто называемых план развертывания, которые необходимо перенести, чтобы внести изменения в целевой системная среда. Отдельные операции в плане развертывания могут выполняться вручную или автоматически. Планы развертывания обычно четко определены и утверждаются до даты развертывания. В ситуациях, когда есть высокий потенциал рисковать В случае сбоя в целевой системной среде планы развертывания могут быть отрепетированы, чтобы гарантировать отсутствие проблем во время фактического развертывания. Структурированные повторяемые развертывания также являются основными кандидатами на автоматизация что обеспечивает качество и эффективность.
Шаблон развертывания - это несвязанный план развертывания, который определяет этапы выполнения, но не профили и системы. Шаблоны развертывания - это шаблоны
, на основе которых можно создавать планы развертывания.
Типичная информация, собираемая для каждого шага в плане развертывания:
-
Порядковый номер -
Название деятельности -
Описание деятельности -
Написанная инструкция -
Дата и время начала -
Ожидаемая продолжительность -
Зависимые виды деятельности -
Ответственный ресурс
32.Опишите основные методы и средства восстановления работоспособности программно-аппаратных средств инфокоммуникационной системы.
- определение мер защиты от потери информации;
- определение действий восстановления технических и программных средств АИС и СЗПДн в случае потери информации.
1.5. Действие настоящей инструкции распространяется на всех пользователей, имеющих доступ к ресурсам АИС, в том числе на ответственного за обеспечение безопасности персональных данных информационных систем персональных данных ___________________ и администратора АИС (далее – администратор системы), имеющих доступ к техническим и программным средствам СЗПДн в рамках своих полномочий, при возникновении аварийных ситуаций, в том числе:
- системы обеспечения отказоустойчивости;
- системы резервного копирования и хранения данных;
- системы контроля физического доступа.
1.6. Пользователем АИС (далее – Пользователь) является сотрудник ___________________, участвующий в рамках выполнения своих функциональных обязанностей в процессах автоматизированной обработки персональных данных (далее – ПДн) и имеющий доступ к аппаратным средствам, программному обеспечению, данным и СЗИ АИС .
1.7. Под инцидентом понимается некоторое происшествие, связанное со сбоем в функционировании элементов АИС или СЗПДн, предоставляемых пользователям, а также потерей защищаемой информации.
-
Порядок реагирования на инцидент
2.1. Происшествие, вызывающее инцидент, может произойти:
- в результате непреднамеренных действий пользователей;
- в результате преднамеренных действий пользователей и третьих лиц;
- в результате нарушения правил эксплуатации технических средств АИС и СЗПДн;
- в результате возникновения внештатных ситуаций и обстоятельств непреодолимой силы.
2.2. Все действия в процессе реагирования на Инцидент должны документироваться ответственным за обеспечение безопасности персональных данных информационных систем персональных данных ___________________ и администратором системы в «Журнал учета событий информационной безопасности».
2.3. В кратчайшие сроки, не превышающие одного рабочего дня ответственный за обеспечение безопасности персональных данных информационных систем персональных данных ___________________ и администратор системы предпринимают меры по восстановлению работоспособности.
2.4. Предпринимаемые меры, по возможности, согласуются с вышестоящим руководством. По необходимости, иерархия может быть нарушена с целью получения высококвалифицированной консультации в кратчайшие сроки.
-
Технические меры
3.1. К техническим мерам обеспечения непрерывной работы и восстановления относятся программные, аппаратные и технические средства и системы, используемые для предотвращения возникновения Инцидентов, такие как:
- системы жизнеобеспечения АИС ;
- системы обеспечения отказоустойчивости;
- системы резервного копирования и хранения данных;
- системы контроля физического доступа.
3.2. Системы жизнеобеспечения АИС включают:
- пожарные сигнализации и системы пожаротушения;
- системы вентиляции и кондиционирования;
- системы резервного питания.
3.3. Все критичные помещения ___________________ (помещения, в которых размещаются элементы АИС и СЗПДн) должны быть оборудованы средствами пожарной сигнализации и пожаротушения.
3.4. Для выполнения требований по эксплуатации (температура, относительная влажность воздуха) программно-аппаратных средств АИС в помещениях, где они установлены, должны применяться системы вентиляции и кондиционирования воздуха.
3.5. Для предотвращения потерь информации при кратковременном отключении электроэнергии все ключевые элементы АИС и СЗПДн, сетевое и коммуникационное оборудование, а также наиболее критичные АРМ должны подключаться к сети электропитания через источники бесперебойного питания. В зависимости от необходимого времени работы ресурсов после потери питания могут применяться следующие методы резервного электропитания:
- локальные источники бесперебойного электропитания с различным временем питания для защиты отдельных компьютеров;
- источники бесперебойного питания с дополнительной функцией защиты от скачков напряжения;
- дублированные системы электропитания в устройствах (серверы, активное сетевое оборудование и т. д.);
- резервные линии электропитания в пределах комплекса зданий;
- аварийные электрогенераторы.
3.6. Системы обеспечения отказоустойчивости:
- кластеризация;
- технология RAID.
3.7. Для обеспечения отказоустойчивости критичных компонентов АИС при сбое в работе оборудования и их автоматической замены без простоев должны использоваться методы кластеризации.
3.8. Для наиболее критичных компонентов АИС должны использоваться территориально удаленные системы кластеров.
3.9. Для защиты от отказов отдельных дисков серверов, осуществляющих обработку и хранение защищаемой информации, должны использоваться технологии RAID, которые (кроме RAID-0) применяют дублирование данных, хранимых на дисках.
3.10. Система резервного копирования и хранения данных должна обеспечивать хранение защищаемой информации на твердый носитель (ленту, жесткий диск и т.п.).
-
Организационные меры
4.1. Резервное копирование и хранение данных должно осуществлять на периодической основе:
- для обрабатываемых ПДн – согласно инструкции по обеспечению безопасности ПДн;
- для технологической информации – не реже раза в месяц;
- эталонные копии программного обеспечения (ОС, штатное и специальное ПО, программные СЗИ), с которых осуществляется их установка на элементы АИС – не реже раза в месяц, и каждый раз при внесении изменений в эталонные копии (выход новых версий).
4.2. Данные о проведении процедуры резервного копирования должны отражаться в специально созданном журнале учета.
4.3. Носители, на которые произведено резервное копирование, должны быть пронумерованы: номером носителя, датой проведения резервного копирования.
4.4. Носители должны храниться в несгораемом шкафу или помещении оборудованном системой пожаротушения.
4.5. Носители должны храниться не менее года для возможности восстановления данных.
33.Какие стандарты управления информационной безопасностью существуют в настоящее время?
Международные стандарты системы управления представляют модель для налаживания и функционирования системы управления. Эта модель включает в себя функции, по которым эксперты достигли согласия на основании международного опыта, накопленного в этой области.
При использовании семейства стандартов СУИБ организации могут реализовывать и совершенствовать СУИБ и подготовиться к ее независимой оценке, применяемой для защиты информации, такой как финансовая информация, интеллектуальная собственность, информация о персонале, а также информация, доверенная клиентами или третьей стороной. Эти стандарты могут использоваться организацией для подготовки независимой оценки своей СУИБ, применяемой для защиты информации.
Семейство стандартов СУИБ
Семейство стандартов СУИБ, имеющее общее название «Information technology. Security techniques» (Информационная технология. Методы защиты), предназначено для помощи организациям любого типа и размера в реализации и функционировании СУИБ и состоит из следующих международных стандартов:
— ISO/IEC 27000 СУИБ. Общий обзор и терминология;
— ISO/IЕС 27001 СУИБ. Требования;
— ISO/IEC 27002 Свод правил по управлению ИБ;
— ISO/IEC 27003 Руководство по реализации СУИБ;
— ISO/IEC 27004 УИБ. Измерения;
— ISO/IEC 27005 Управление рисками ИБ;
— ISO/IЕС 27006 Требования для органов, обеспечивающих аудит и сертификацию СУИБ;
— ISO/IEС 27007 Руководство по проведению аудита СУИБ;
— ISO/IEС TR 27008 Руководство по аудиту механизмов контроля ИБ;
— ISO/IEС 27010 УИБ для межсекторных и межорганизационных коммуникаций;
— ISO/IЕС 27011 Руководство пo УИБ для телекоммуникационных организаций на основе ISО/IEC 27002;
— ISO/IEС 27013 Руководство пo интегрированной реализации стандартов ISO/IEC 27001 и ISO/IEC 20000—1;
— ISO/IEС 27014 Управление ИБ высшим руководством;
— ISO/IEС TR 27015 Руководство пo УИБ для финансовых сервисов;
— ISO/IEС TR 27016 УИБ. Организационная экономика;
— ISO/IEС 27035 Управление инцидентами ИБ (в стандарте не указан).
Международный стандарт, не имеющие этого общего названия: