Политика обработки персональных данных в государственной информационной системе Камчатского края "Сетевой город" (сегмент 100)


Правила и процедуры антивирусной защиты



страница4/14
Дата09.08.2019
Размер1.69 Mb.
#127702
1   2   3   4   5   6   7   8   9   ...   14

Правила и процедуры антивирусной защиты


  1. Назначение и область действия документа

    1. В настоящем документе определяются правила и процедуры антивирусной защиты в государственной информационной системе Камчатского края "Сетевой город" (сегмент 100) (далее – ГИС) МБОУ «Лицей № 46» (далее - Учреждение), включающие в себя регламентацию следующих правил и процедур:

      1. Правила и процедуры антивирусной защиты;

      2. Правила и процедуры обновления базы данных признаков вредоносных компьютерных программ (вирусов).

  2. Правила и процедуры антивирусной защиты.

    1. Средства антивирусной защиты (далее – АВЗ) применяются:

      1. На автоматизированных рабочих местах (далее – АРМ);

      2. На серверах;

      3. В виртуальной инфраструктуре;

      4. В периметральных средствах защиты информации (средствах межсетевого экранирования, прокси-серверах, почтовых шлюзах и других средствах защиты информации), где существует техническая возможность;

      5. Мобильных технических средствах;

      6. Иных точках доступа в ГИС.

    2. В ГИС должны применяться только сертифицированные по требованию безопасности средства АВЗ.

    3. Установка, конфигурирование и управление средствами АВЗ осуществляется администратором информационной безопасности (далее – Администратор ИБ).

    4. Параметры настройки средств АВЗ определяются Администратором ИБ в соответствии с технической документацией.

    5. На АРМ проводятся следующие виды антивирусных проверок:

      1. Быстрая проверка – при загрузке операционной системы;

      2. Полная проверка – не реже 1 раза в неделю;

      3. Подключение съемных носителей информации – принудительно при каждом подключении.

    6. На серверах проводятся следующие виды антивирусных проверок:

      1. Быстрая проверка – при загрузке операционной системы;

      2. Полная проверка – не реже 1 раза в неделю;

      3. Подключение съемных носителей информации – принудительно при каждом подключении.

    7. В виртуальной инфраструктуре проводится полная проверка не реже 1 раза в неделю.

    8. В периметральных средствах защиты информации проводится проверка в режиме реального времени.

    9. Мобильных технических средствах;

      1. Быстрая проверка – при загрузке операционной системы;

      2. Полная проверка – не реже 1 раза в неделю;

      3. Проверка устанавливаемого программного обеспечения – принудительно при каждой установке.

    10. Доступ к консоли управления антивирусным средством ограничивается паролем с учетом требований парольной защиты в ГИС.

    11. Пользователям запрещается отключать средства АВЗ и самостоятельно вносить изменения в их настройки.

    12. Администратор ИБ производит установку парольного доступа к настройкам средств АВЗ.

    13. При подключении внешних и съемных носителей информации, в ГИС должна проводиться автоматическая быстрая проверка на наличие вирусных программ.

    14. Должна проводиться автоматическая проверка объектов (файлов) при загрузке, открытии или исполнении таких файлов.

    15. Управление средствами АВЗ, при наличии технической возможности, должно осуществляться централизованно.

    16. Мониторинг событий средств АВЗ и реагирование на вирусное заражение осуществляется Администратором ИБ. Периодичность мониторинга – не реже 1 раза в неделю.

    17. Администратор ИБ по запросу руководителя Учреждения или его заместителя формирует отчет о вирусной активности.

    18. В случае обнаружения вредоносных программ.

      1. Пользователи информационной системы обязаны:

        1. Приостановить работу на своем компьютере;

        2. Немедленно сообщить о факте заражения Администратору ИБ;

        3. Возобновить работу только после удаления вирусной программы и нейтрализации последствий вирусного заражения.

      2. Администратор ИБ обязан:

        1. Незамедлительно принять меры по удалению вирусной программы (лечению) и нейтрализации последствий вирусного заражения;

        2. При невозможности удаления (лечения) принять меры по нейтрализации возможности деструктивного воздействия со стороны вирусной программы;

      3. Администратор ИБ, при необходимости, инициирует проведения служебного расследования по факту вирусного заражения.

  3. Правила и процедуры обновления базы данных признаков вредоносных компьютерных программ (вирусов).

    1. Обновление сигнатур осуществляется в автоматическом режиме по заданному расписанию.

    2. Источником обновлений могут являться:

      1. Сервера обновлений производителей средств АВЗ;

      2. Зеркальный сервер, созданный Администратором ИБ внутри локальной вычислительной сети Учреждения;

    3. Минимальная периодичность проверки и получения обновлений – 1 раз в сутки.

    4. Запрещается устанавливать обновление ядра АВЗ.

  4. Порядок внесения изменений

    1. Внесение изменений в настоящие правила и процедуры осуществляется при изменении правил и процедур антивирусной защиты.

    заместитель директора по УВР



    __________________

    ­­подпись



    Колгина Н.В.



Лист ознакомления с правилами и процедурами антивирусной защиты




ФИО

Дата

Подпись

1

2

3

4




































































































































































































































































































































































































































УТВЕРЖДАЮ

Директор МБОУ «Лицей № 46»

________ Углицких Т.И.



"__" _____________2016 г.
Правила и процедуры анализа защищенности информации



  1. Назначение и область действия документа

    1. В настоящем документе определяются правила и процедуры анализа защищенности информации в государственной информационной системе Камчатского края "Сетевой город" (сегмент 100) (далее – ГИС) МБОУ «Лицей № 46» (далее - Учреждение), включающие в себя регламентацию следующих правил и процедур:

      1. Правила и процедуры выявления, анализа и устранения уязвимостей;

      2. Правила и процедуры контроля установки обновлений программного обеспечения.

      3. Правила и процедуры контроля работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации.

      4. Правила и процедуры контроля состава технических средств, программного обеспечения и средств защиты информации.

      5. Правила и процедуры контроля правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе.

  2. Правила и процедуры выявления, анализа и устранения уязвимостей

    1. Анализ защищенности ГИС и поиск уязвимостей в ней организует и проводит администратор информационной безопасности (далее – Администратор ИБ). В качестве инструментальных средств должны применяться сертифицированные средства по требованиям безопасности анализа защищенности.

    2. Доступ к настройкам средств анализа защищенности должен быть ограничен Администратором ИБ при помощи парольной защиты.

    3. Анализ всех сетевых узлов ГИС проводится:

      1. Не реже 1 раза в квартал;

      2. При внедрении новых узлов и/или технологий в ГИС;

      3. При появлении информации о новых уязвимостях.

    4. Анализ защищенности узлов необходимо проводить следующими механизмами:

      1. Сканер портов;

      2. Сканер TCP/UDP-сервисов;

      3. Сканер уязвимостей в:

        1. Прикладном программном обеспечении;

        2. Системном программном обеспечении.

      4. Подбор учетных записей в:

        1. Протоколах электронной почты (SMTP, POP3 и др.);

        2. Службах передачи файлов (NetBIOS/SMB, FTP, HTTP и др.);

        3. Протоколах удаленного управления (Telnet, SNMP, MS RDP, SSH, VNC и др.);

        4. Базах данных (MS SQL Server, Oracle, Oracle SID/SERVICE_NAME, MySQL и др.).

    5. По решению Администратора ИБ может быть проведено полное «глубокое» сканирование (по всему диапазону портов со всеми включенными механизмами тестов на проникновение).

    6. Сканирование осуществляется изнутри локальной вычислительной сети Учреждения (по «серым» IP адресам).

    7. Сканирование серверов и ключевых хостов ГИС должно проводиться в моменты их минимальной загруженности.

    8. По результатам каждого сканирования должен быть составлен отчет с описанием выявленных уязвимостей.

    9. Перечень полученных уязвимостей, при наличии возможности, должен быть устранен Администратором ИБ в течении 1 года.



  1. Правила и процедуры контроля установки обновлений программного обеспечения

    1. На всех элементах ГИС должен быть обеспечен запрет установки обновлений средств защиты информации (далее – СрЗИ) от имени непривилегированных пользователей.

    2. Сертифицированные по требованиям безопасности информации СрЗИ должны обновляться с доверенных серверов сертифицированной поддержки продуктов.

    3. Запрещается устанавливать настройки обновлений СрЗИ с общедоступных недоверенных источников обновлений.

    4. Доверенным источником обновлений считается:

      1. Источник обновлений, который указан в паспорте-формуляре СрЗИ;

      2. Источник обновлений, который установлен по умолчанию при установке СрЗИ с сертифицированного дистрибутива продукта.

    5. Установка обновлений операционных систем ГИС должна проводиться в автоматическом режиме с доверенных серверов сертифицированной поддержки продуктов операционных систем или установленного в локальной вычислительной сети Учреждения сервера обновлений (WSUS).

    6. Установка обновлений прикладного и системного программного обеспечения проводиться Администратором ИБ.

    7. Контроль установки обновлений осуществляет Администратор ИБ не реже одного раза в квартал.

  2. Правила и процедуры контроля работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации

    1. Администратором ИБ не реже 1 раза в 180 дней должен проводиться:

      1. Контроль работоспособности (неотключения) программного обеспечения и СрЗИ на всех автоматизированных рабочих местах и серверах ГИС;

      2. Проверка правильности функционирования (тестирование на тестовых данных, приводящих к известному результату) программного обеспечения и СрЗИ, объем и содержание которой определяется Администратором ИБ;

    2. Контроль соответствия настроек программного обеспечения и СрЗИ параметрам настройки, приведенный в техническом паспорте ГИС и иных организационно-распорядительных и эксплуатационных документов Учреждения.

      1. Администратор ИБ, при необходимости, проводит процедуру восстановления работоспособности и настроек функционирования в течении 14 дней после обнаружения несоответствия последних.

  3. Правила и процедуры контроля состава технических средств, программного обеспечения и средств защиты информации

    1. Администратором ИБ не реже 1 раза в 180 дней должен проводиться:

      1. Контроль соответствия состава технических средств, программного обеспечения и СрЗИ ГИС, приведенных в техническом паспорте ГИС.

    2. Контроль выполнения условий и сроков действия сертификатов соответствия на СрЗИ, использующиеся в ГИС.

    3. Администратор ИБ, при необходимости, проводит исключение (восстановление) из состава информационной системы несанкционированно установленных (удаленных) технических средств, программного обеспечения и СрЗИ в течении 14 дней после обнаружения несоответствия последних.

    4. В случае, если для устранения выявленных недостатков требуется поставка, установка, настройка дополнительных средств защиты, Администратором ИБ производится планирование указанных видов работ на следующий год, в том числе с учетом переаттестации ГИС.

  4. Правила и процедуры контроля правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе

    1. Администратором ИБ не реже 1 раза в 180 дней должен проводиться:

      1. Контроль выполнения парольной политики на соответствие правилам и процедурами идентификации и аутентификации субъектов доступа;

      2. Контроль заведения и удаления учетных записей, реализации правил разграничения доступом, реализации полномочий пользователей на соответствие правилам управления доступом субъектов доступа к объектам доступа.

    2. Контроль наличия документов, подтверждающих разрешение изменений учетных записей пользователей, их параметров, правил разграничения доступом и полномочий пользователей.

    3. Администратор ИБ, при выявлении нарушений или несоответствий мер, указанных в п. 6.1.1-6.1.3, проводит их устранение в течении 14 дней после обнаружения.



  1. Порядок внесения изменений

    1. Внесение изменений в настоящие правила и процедуры осуществляется при изменении правил и процедур анализа защищенности ГИС.



    заместитель директора по УВР

    __________________

    ­­подпись



    Колгина Н.В.



Лист ознакомления с правилами и процедурами анализа защищенности информации




ФИО

Дата

Подпись

1

2

3

4




































































































































































































































































































































































































































УТВЕРЖДАЮ

Директор МБОУ «Лицей № 46»

________ Углицких Т.И.

"__" _____________2016 г.


Каталог: sveden -> files
files -> Экология агроландшафтов
files -> 530 учащихся, на конец года – 519 учащихся в 24 классах-комплектах
files -> К рабочей программе «Английский язык, 10 класс»
files -> Рабочая программа по учебному предмету «историческое краеведение»
files -> К рабочей программе по истории и культуре Санкт-Петербурга для 7-9 классов
files -> В. Д. Шадриков 27 марта 2000 года Номер государственной регистрации 260гум/сп Вводится в действие с момента утверждения государственный образовательный стандарт
files -> I. Целевой раздел


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   14




База данных защищена авторским правом ©vossta.ru 2022
обратиться к администрации

    Главная страница