Политика обработки персональных данных в государственной информационной системе Камчатского края "Сетевой город" (сегмент 100)


Лист ознакомления с правилами и процедурами защиты информационной системы, ее средств, систем связи и передачи данных



страница6/14
Дата09.08.2019
Размер1.69 Mb.
#127702
1   2   3   4   5   6   7   8   9   ...   14


Лист ознакомления с правилами и процедурами защиты информационной системы, ее средств, систем связи и передачи данных




ФИО

Дата

Подпись

1

2

3

4





































































































































































































































































































































































































































УТВЕРЖДАЮ

Директор МБОУ «Лицей № 46»

________ Углицких Т.И.



"__" _____________2016 г.
Правила и процедуры управления конфигурацией в информационной системе


  1. Назначение и область действия документа

    1. В настоящем документе определяются правила и процедуры управления конфигурацией в государственной информационной системе Камчатского края "Сетевой город" (сегмент 100) (далее – ГИС) МБОУ «Лицей № 46» (далее - Учреждение), включающие в себя регламентацию правил и процедур управления конфигурацией аттестованной информационной системы и системы защиты информации информационной системы.

  2. Правила и процедуры управления конфигурацией аттестованной информационной системы и системы защиты информации информационной системы

    1. Администратор информационной безопасности (далее - Администратор ИБ) инициирует проведение процедуры оценки эффективности принятых мер защиты информации в виде аттестации ГИС.

    2. В аттестате соответствия на ГИС указываются условия эксплуатации:

      1. То, что запрещено в процессе эксплуатации ГИС;

      2. Перечень характеристик, об изменениях которых требуется обязательно извещать орган по аттестации, выдавший аттестат соответствия.

    3. Соблюдение условий эксплуатации обеспечивается Администратором ИБ.

    4. Любые работы, влияющие на условия эксплуатации ГИС, указанные в аттестате соответствия, должны быть согласованы с Администратором ИБ.

    5. В процессе эксплуатации ГИС Администратор ИБ:

      1. Взаимодействует по вопросам эксплуатации ГИС с органом по аттестации, выдавшем аттестат соответствия;

      2. Анализирует планируемые работы и принимает решение об их разрешении или запрете;

      3. Ведет учет аттестованных ГИС;

      4. Организует своевременные контроль эффективности принятых мер и средств защиты информации и повторную аттестацию ГИС (при необходимости).

  3. Регламент защиты информации при выводе из эксплуатации информационной системы или после принятия решения об окончании обработки информации

    1. После принятия решения об окончании обработки информации в ГИС:

      1. Администратором ИБ обеспечивается архивирование информации, содержащейся в ГИС.

      2. Администратором ИБ обеспечивается уничтожение (стирание) данных и остаточной информации с машинных носителей информации.

    2. На каждые действия указанные в п. 3.1.1 и 3.1.2 постоянно действующей технической комиссией по защите информации составляется акт.

  4. Порядок внесения изменений

    1. Внесение изменений в настоящие правила и процедуры осуществляется при изменении правил и процедур управления конфигурацией в ГИС.



    заместитель директора по УВР

    __________________

    ­­подпись



    Колгина Н.В.



Лист ознакомления с правилами и процедурами управления конфигурацией в информационной системе




ФИО

Дата

Подпись

1

2

3

4





































































































































































































































































































































































































































УТВЕРЖДАЮ

Директор МБОУ «Лицей № 46»

________ Углицких Т.И.



"__" _____________2016 г.
Правила и процедуры выявления инцидентов и реагирования на них


  1. Назначение и область действия документа

    1. В настоящем документе определяются правила и процедуры выявления инцидентов и реагирования на них в государственной информационной системе Камчатского края "Сетевой город" (сегмент 100) (далее – ГИС) МБОУ «Лицей № 46» (далее - Учреждение), включающие в себя регламентацию следующих правил и процедур:

      1. Правил и процедур выявления инцидентов;

      2. Правил и процедур реагирования на инциденты;

      3. Правила и процедуры разбирательства инцидента.

  2. Правила и процедуры выявления инцидентов.

    1. Инцидентом в рамках настоящего документа является аномальное явление, нарушающее заданные характеристики безопасности (конфиденциальность, целостность, доступность, надежность, достоверность и др.).

    2. Действия, выполненные должностным лицом в рамках своих полномочий, не являются инцидентом.

    3. Основными источниками информации об инцидентах являются:

      1. факты, выявленные сотрудниками Учреждения;

      2. результаты работы средств мониторинга информационной безопасности, результаты проверок и аудита (внутреннего или внешнего);

      3. обращения пользователей ГИС с указанием инцидента;

      4. обращения субъектов персональных данных;

      5. другие источники информации.

  3. Правила и процедуры реагирования на инциденты.

    1. Выделяются 4 уровня опасности инцидента:

      1. высокоопасный;

      2. опасный;

      3. малоопасный;

      4. неопасный.

    2. К высокоопасным инцидентам относятся следующие инциденты:

      1. вирусная эпидемия;

      2. взлом ключевых элементов ГИС (сервер, АРМ управления, АРМ администратора безопасности);

      3. выход из строя критичных элементов СКЗИ;

      4. выход из строя механизмов безопасности;

      5. выход из строя средств защиты информации;

      6. затопление оборудования;

      7. злоупотребление правами доступа;

      8. несанкционированная модификация настроек СрЗИ;

      9. несанкционированные акты социального характера (забастовки, саботаж, массовые беспорядки и т.п.);

      10. передача защищаемой информации по открытым линиям связи;

      11. пожар;

      12. потеря доступа к сетям связи общего пользования и (или) сети Интернет свыше 48 часов;

      13. разглашение защищаемой информацией;

      14. сбой ключевого элемента системы (сервер, АРМ управления, АРМ администратора безопасности);

      15. сетевые атаки и угрозы (подмены доверенного объекта сети, навязывание ложного маршрута сети, внедрения ложного объекта сети и др.);

      16. стихийные бедствия (наводнения, ураганы, землетрясения, удары молний и т.п.);

      17. умышленное искажение или удаление ПО и защищаемой информации;

      18. уничтожение доказательной базы при работе над инцидентами безопасности;

      19. хищение технических средств ГИС, носителей информации, документов.

    3. К опасным инцидентам относятся следующие инциденты:

      1. взлом неключевых элементов ИС (АРМ пользователя ГИС);

      2. дефекты, сбои и отказы, аварии технических средств ГИС;

      3. ненадлежащее управление криптографическими ключами;

      4. несанкционированная модификация системного и прикладного ПО;

      5. несанкционированная передача защищаемой информации третьим лицам с использованием средств электронной почты и сервисов сети Интернет;

      6. несанкционированное изменение базового программного обеспечения (BIOS, UEFI);

      7. несанкционированное использование электронной подписи;

      8. несанкционированное проникновение в здание и (или) служебные помещения, в которых размещены технические средства ГИС;

      9. несанкционированный доступ к информации при проведении работ по техническому обслуживанию, ремонту или уничтожению технических средств ГИС;

      10. несанкционированный доступ к техническим средствам и ресурсам ГИС;

      11. подбор атрибутов доступа к системному и прикладному ПО, используемому в ГИС;

      12. подмена загружаемой гостевой ОС;

      13. потеря доступа к сети Интернет на время до 24 часов;

      14. преднамеренный вывод из строя ТС ИС, носителей информации, элементов поддерживающей инфраструктуры (линии связи, передающее оборудование), документов;

      15. предоставление доступа к СКЗИ без служебной необходимости

      16. предоставление доступа к ТС и ресурсам ИС лицам, не имеющим прав легального доступа;

      17. утрата носителей информации, документов и т.п.;

      18. утрата паролей к привилегированным учетным записям;

      19. хранение критически важной информации на мобильных устройствах.

    4. К малоопасным инцидентам относятся следующие инциденты:

      1. аварии поддерживающей инфраструктуры (отключение электропитания, повреждение системы заземления, обрывы линий связи и т.п.);

      2. вирусное заражение узлов ГИС;

      3. внедрение вредоносных программ;

      4. выход из строя инфраструктуры жизнеобеспечения зданий и персонала;

      5. выход из строя источников электропитания;

      6. выход из строя носителей информации;

      7. выход из строя систем электроснабжения;

      8. выход из строя элементов ГИС из-за ошибок в работе;

      9. дефекты, сбои и отказы ПО ИС;

      10. загрузка стороннего ПО с отчуждаемых носителей информации;

      11. истощение вычислительных мощностей ГИС;

      12. истощение полосы пропускания сети;

      13. нарушение климатических условий работы для технических средств;

      14. нарушение работоспособности из-за запыления технических средств и (или) помещений;

      15. несанкционированное внедрение беспроводных точек доступа;

      16. несанкционированное изменение настроек сетевого оборудования;

      17. несанкционированное подключения отчуждаемых носителей информации или подключения к сети Интернет с использованием сторонних устройств (USB-модемов, мобильных телефонов и т.п.)

      18. несанкционированное сканирование сетевого трафика;

      19. несанкционированный удаленный запуск приложений;

      20. несообщение о фактах или подозрении о компрометации ключевой информации;

      21. обработка информации ограниченного доступа на незащищенных технических средствах обработки информации;

      22. повреждение ключевой информации, выход из строя носителя ключевой информации;

      23. расположение монитора, не исключающее визуальный просмотр с экрана информации посторонним лицам;

      24. случайное или умышленное искажение/уничтожение образов виртуальных машин;

      25. снижение пропускной способности каналов связи;

      26. установка стороннего ПО в ГИС.

    5. К неопасным инцидентам относятся следующие инциденты:

      1. штатная сработка антивирусных средств на вирусы и систем обнаружения и предотвращения вторжений на сетевые атаки;

      2. использование ГИС в личных целях;

      3. спам.

    6. При возникновении высокоопасного инцидента:

      1. Незамедлительно оповещается руководитель (исполняющий обязанности руководителя) Учреждения;

      2. Принимаются меры по:

      3. устранению причины инцидента в срок не более 1 часа с момента обнаружения инцидента.

      4. устранению последствий инцидента в срок не более 4 часов с момента обнаружения инцидента.

      5. При невозможности устранить последствия инцидента в указанный срок, корректировка сроков и действий производится руководителем Учреждения.

    7. При возникновении опасного инцидента:

      1. Незамедлительно оповещается администратор информационной безопасности (далее - Администратор ИБ).

      2. Принимаются меры по:

      3. устранению причины инцидента в срок не более 8 часов с момента обнаружения инцидента.

      4. устранению последствий инцидента в срок не более 1 дня с момента обнаружения инцидента.

      5. При невозможности устранить последствия инцидента в указанный срок, корректировка сроков и действий производится Администратором ИБ.

    8. При возникновении малоопасного инцидента:

      1. Принимаются меры по:

      2. устранению причины инцидента в срок не более 1 дня с момента обнаружения инцидента.

      3. устранению последствий инцидента в срок не более 2 дней с момента обнаружения инцидента.

      4. При невозможности устранить последствия инцидента в указанный срок, корректировка сроков и действий производится Администратором ИБ.

    9. При возникновении неопасного инцидента:

      1. Принимаются меры по:

      2. устранению причины инцидента в срок не более 3 дней с момента обнаружения инцидента.

      3. устранению последствий инцидента в срок не более 1 недели с момента обнаружения инцидента.

    10. Выбор мер по нейтрализации последствий инцидентов и ликвидации возможности повторного возникновения инцидента осуществляет руководитель Учреждения по представлению Администратора ИБ.

  4. Каталог: sveden -> files
    files -> Экология агроландшафтов
    files -> 530 учащихся, на конец года – 519 учащихся в 24 классах-комплектах
    files -> К рабочей программе «Английский язык, 10 класс»
    files -> Рабочая программа по учебному предмету «историческое краеведение»
    files -> К рабочей программе по истории и культуре Санкт-Петербурга для 7-9 классов
    files -> В. Д. Шадриков 27 марта 2000 года Номер государственной регистрации 260гум/сп Вводится в действие с момента утверждения государственный образовательный стандарт
    files -> I. Целевой раздел


    Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   14




База данных защищена авторским правом ©vossta.ru 2022
обратиться к администрации

    Главная страница