Лист ознакомления с правилами и процедурами защиты информационной системы, ее средств, систем связи и передачи данных
№
|
ФИО
|
Дата
|
Подпись
|
1
|
2
|
3
|
4
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
УТВЕРЖДАЮ
Директор МБОУ «Лицей № 46»
________ Углицких Т.И.
"__" _____________2016 г.
Правила и процедуры управления конфигурацией в информационной системе
-
Назначение и область действия документа
-
В настоящем документе определяются правила и процедуры управления конфигурацией в государственной информационной системе Камчатского края "Сетевой город" (сегмент 100) (далее – ГИС) МБОУ «Лицей № 46» (далее - Учреждение), включающие в себя регламентацию правил и процедур управления конфигурацией аттестованной информационной системы и системы защиты информации информационной системы.
-
Правила и процедуры управления конфигурацией аттестованной информационной системы и системы защиты информации информационной системы
-
Администратор информационной безопасности (далее - Администратор ИБ) инициирует проведение процедуры оценки эффективности принятых мер защиты информации в виде аттестации ГИС.
-
В аттестате соответствия на ГИС указываются условия эксплуатации:
-
То, что запрещено в процессе эксплуатации ГИС;
-
Перечень характеристик, об изменениях которых требуется обязательно извещать орган по аттестации, выдавший аттестат соответствия.
-
Соблюдение условий эксплуатации обеспечивается Администратором ИБ.
-
Любые работы, влияющие на условия эксплуатации ГИС, указанные в аттестате соответствия, должны быть согласованы с Администратором ИБ.
-
В процессе эксплуатации ГИС Администратор ИБ:
-
Взаимодействует по вопросам эксплуатации ГИС с органом по аттестации, выдавшем аттестат соответствия;
-
Анализирует планируемые работы и принимает решение об их разрешении или запрете;
-
Ведет учет аттестованных ГИС;
-
Организует своевременные контроль эффективности принятых мер и средств защиты информации и повторную аттестацию ГИС (при необходимости).
-
Регламент защиты информации при выводе из эксплуатации информационной системы или после принятия решения об окончании обработки информации
-
После принятия решения об окончании обработки информации в ГИС:
-
Администратором ИБ обеспечивается архивирование информации, содержащейся в ГИС.
-
Администратором ИБ обеспечивается уничтожение (стирание) данных и остаточной информации с машинных носителей информации.
-
На каждые действия указанные в п. 3.1.1 и 3.1.2 постоянно действующей технической комиссией по защите информации составляется акт.
-
Порядок внесения изменений
-
Внесение изменений в настоящие правила и процедуры осуществляется при изменении правил и процедур управления конфигурацией в ГИС.
заместитель директора по УВР
|
__________________
подпись
|
Колгина Н.В.
|
Лист ознакомления с правилами и процедурами управления конфигурацией в информационной системе
№
|
ФИО
|
Дата
|
Подпись
|
1
|
2
|
3
|
4
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
УТВЕРЖДАЮ
Директор МБОУ «Лицей № 46»
________ Углицких Т.И.
"__" _____________2016 г.
Правила и процедуры выявления инцидентов и реагирования на них
-
Назначение и область действия документа
-
В настоящем документе определяются правила и процедуры выявления инцидентов и реагирования на них в государственной информационной системе Камчатского края "Сетевой город" (сегмент 100) (далее – ГИС) МБОУ «Лицей № 46» (далее - Учреждение), включающие в себя регламентацию следующих правил и процедур:
-
Правил и процедур выявления инцидентов;
-
Правил и процедур реагирования на инциденты;
-
Правила и процедуры разбирательства инцидента.
-
Правила и процедуры выявления инцидентов.
-
Инцидентом в рамках настоящего документа является аномальное явление, нарушающее заданные характеристики безопасности (конфиденциальность, целостность, доступность, надежность, достоверность и др.).
-
Действия, выполненные должностным лицом в рамках своих полномочий, не являются инцидентом.
-
Основными источниками информации об инцидентах являются:
-
факты, выявленные сотрудниками Учреждения;
-
результаты работы средств мониторинга информационной безопасности, результаты проверок и аудита (внутреннего или внешнего);
-
обращения пользователей ГИС с указанием инцидента;
-
обращения субъектов персональных данных;
-
другие источники информации.
-
Правила и процедуры реагирования на инциденты.
-
Выделяются 4 уровня опасности инцидента:
-
высокоопасный;
-
опасный;
-
малоопасный;
-
неопасный.
-
К высокоопасным инцидентам относятся следующие инциденты:
-
вирусная эпидемия;
-
взлом ключевых элементов ГИС (сервер, АРМ управления, АРМ администратора безопасности);
-
выход из строя критичных элементов СКЗИ;
-
выход из строя механизмов безопасности;
-
выход из строя средств защиты информации;
-
затопление оборудования;
-
злоупотребление правами доступа;
-
несанкционированная модификация настроек СрЗИ;
-
несанкционированные акты социального характера (забастовки, саботаж, массовые беспорядки и т.п.);
-
передача защищаемой информации по открытым линиям связи;
-
пожар;
-
потеря доступа к сетям связи общего пользования и (или) сети Интернет свыше 48 часов;
-
разглашение защищаемой информацией;
-
сбой ключевого элемента системы (сервер, АРМ управления, АРМ администратора безопасности);
-
сетевые атаки и угрозы (подмены доверенного объекта сети, навязывание ложного маршрута сети, внедрения ложного объекта сети и др.);
-
стихийные бедствия (наводнения, ураганы, землетрясения, удары молний и т.п.);
-
умышленное искажение или удаление ПО и защищаемой информации;
-
уничтожение доказательной базы при работе над инцидентами безопасности;
-
хищение технических средств ГИС, носителей информации, документов.
-
К опасным инцидентам относятся следующие инциденты:
-
взлом неключевых элементов ИС (АРМ пользователя ГИС);
-
дефекты, сбои и отказы, аварии технических средств ГИС;
-
ненадлежащее управление криптографическими ключами;
-
несанкционированная модификация системного и прикладного ПО;
-
несанкционированная передача защищаемой информации третьим лицам с использованием средств электронной почты и сервисов сети Интернет;
-
несанкционированное изменение базового программного обеспечения (BIOS, UEFI);
-
несанкционированное использование электронной подписи;
-
несанкционированное проникновение в здание и (или) служебные помещения, в которых размещены технические средства ГИС;
-
несанкционированный доступ к информации при проведении работ по техническому обслуживанию, ремонту или уничтожению технических средств ГИС;
-
несанкционированный доступ к техническим средствам и ресурсам ГИС;
-
подбор атрибутов доступа к системному и прикладному ПО, используемому в ГИС;
-
подмена загружаемой гостевой ОС;
-
потеря доступа к сети Интернет на время до 24 часов;
-
преднамеренный вывод из строя ТС ИС, носителей информации, элементов поддерживающей инфраструктуры (линии связи, передающее оборудование), документов;
-
предоставление доступа к СКЗИ без служебной необходимости
-
предоставление доступа к ТС и ресурсам ИС лицам, не имеющим прав легального доступа;
-
утрата носителей информации, документов и т.п.;
-
утрата паролей к привилегированным учетным записям;
-
хранение критически важной информации на мобильных устройствах.
-
К малоопасным инцидентам относятся следующие инциденты:
-
аварии поддерживающей инфраструктуры (отключение электропитания, повреждение системы заземления, обрывы линий связи и т.п.);
-
вирусное заражение узлов ГИС;
-
внедрение вредоносных программ;
-
выход из строя инфраструктуры жизнеобеспечения зданий и персонала;
-
выход из строя источников электропитания;
-
выход из строя носителей информации;
-
выход из строя систем электроснабжения;
-
выход из строя элементов ГИС из-за ошибок в работе;
-
дефекты, сбои и отказы ПО ИС;
-
загрузка стороннего ПО с отчуждаемых носителей информации;
-
истощение вычислительных мощностей ГИС;
-
истощение полосы пропускания сети;
-
нарушение климатических условий работы для технических средств;
-
нарушение работоспособности из-за запыления технических средств и (или) помещений;
-
несанкционированное внедрение беспроводных точек доступа;
-
несанкционированное изменение настроек сетевого оборудования;
-
несанкционированное подключения отчуждаемых носителей информации или подключения к сети Интернет с использованием сторонних устройств (USB-модемов, мобильных телефонов и т.п.)
-
несанкционированное сканирование сетевого трафика;
-
несанкционированный удаленный запуск приложений;
-
несообщение о фактах или подозрении о компрометации ключевой информации;
-
обработка информации ограниченного доступа на незащищенных технических средствах обработки информации;
-
повреждение ключевой информации, выход из строя носителя ключевой информации;
-
расположение монитора, не исключающее визуальный просмотр с экрана информации посторонним лицам;
-
случайное или умышленное искажение/уничтожение образов виртуальных машин;
-
снижение пропускной способности каналов связи;
-
установка стороннего ПО в ГИС.
-
К неопасным инцидентам относятся следующие инциденты:
-
штатная сработка антивирусных средств на вирусы и систем обнаружения и предотвращения вторжений на сетевые атаки;
-
использование ГИС в личных целях;
-
спам.
-
При возникновении высокоопасного инцидента:
-
Незамедлительно оповещается руководитель (исполняющий обязанности руководителя) Учреждения;
-
Принимаются меры по:
-
устранению причины инцидента в срок не более 1 часа с момента обнаружения инцидента.
-
устранению последствий инцидента в срок не более 4 часов с момента обнаружения инцидента.
-
При невозможности устранить последствия инцидента в указанный срок, корректировка сроков и действий производится руководителем Учреждения.
-
При возникновении опасного инцидента:
-
Незамедлительно оповещается администратор информационной безопасности (далее - Администратор ИБ).
-
Принимаются меры по:
-
устранению причины инцидента в срок не более 8 часов с момента обнаружения инцидента.
-
устранению последствий инцидента в срок не более 1 дня с момента обнаружения инцидента.
-
При невозможности устранить последствия инцидента в указанный срок, корректировка сроков и действий производится Администратором ИБ.
-
При возникновении малоопасного инцидента:
-
Принимаются меры по:
-
устранению причины инцидента в срок не более 1 дня с момента обнаружения инцидента.
-
устранению последствий инцидента в срок не более 2 дней с момента обнаружения инцидента.
-
При невозможности устранить последствия инцидента в указанный срок, корректировка сроков и действий производится Администратором ИБ.
-
При возникновении неопасного инцидента:
-
Принимаются меры по:
-
устранению причины инцидента в срок не более 3 дней с момента обнаружения инцидента.
-
устранению последствий инцидента в срок не более 1 недели с момента обнаружения инцидента.
-
Выбор мер по нейтрализации последствий инцидентов и ликвидации возможности повторного возникновения инцидента осуществляет руководитель Учреждения по представлению Администратора ИБ.
-
Поделитесь с Вашими друзьями: |