Главная страница 1страница 2страница 3
скачать файл

ОРГАНИЗАЦИЯ

Для служебного пользования

Экз. №___



УТВЕРЖДАЮ

Руководитель Организации




_______________

"___" ___________ 199__года


ПРОЕКТ

ПЛАН ЗАЩИТЫ
автоматизированной системы ____________ОРГАНИЗАЦИИ
от несанкционированного доступа к информации и незаконного
вмешательства в процесс ее функционирования


СОГЛАСОВАНО

СОГЛАСОВАНО

Начальник Управления информатизации

Начальник Службы информационной безопасности

_________________


______________



"___" _____________ 199__ г.

"___" _____________ 199__ г.

199_г.

1. ОБЩИЕ ПОЛОЖЕНИЯ

1.1. Настоящий документ разработан на основе Концепции информационной безопасности ОРГАНИЗАЦИИ и определяет комплекс организационно-технических мер по защите автоматизированной системы (подсистемы) ______________(наименование системы) ОРГАНИЗАЦИИ (в дальнейшем АС) от несанкционированного доступа (НСД) к циркулирующей в ней информации, а также незаконного вмешательства в процесс ее функционирования.



  1. Документ не регламентирует вопросы охраны помещений и обеспечения сохранности и физической целостности компонентов АС, защиты от стихийных бедствий (пожаров, наводнений), сбоев и отказов технических средств, сбоев в системе энергоснабжения и вопросы восстановления данных, а также меры обеспечения личной безопасности персонала.

  1. Требования настоящего документа распространяются на все структурные подразделения ОРГАНИЗАЦИИ, в которых осуществляется автоматизированная обработка подлежащей защите информации, а также подразделения, осуществляющие сопровождение, обслуживание и обеспечение нормального функционирования АС ____ ОРГАНИЗАЦИИ.

2. ЦЕЛЬ И ЗАДАЧИ ЗАЩИТЫ

2.1. Основной целью, на достижение которой направлены все положения данного документа, является защита ОРГАНИЗАЦИИ, ее клиентов и корреспондентов от возможного нанесения им ощутимого материального, морального или другого ущерба посредством случайного или преднамеренного несанкционированного вмешательства в процесс функционирования АС ОРГАНИЗАЦИИ или несанкционированного доступа к циркулирующей в ней информации и ее незаконного использования.

2.2. Указанная цель достигается посредством обеспечения и постоянного поддержания следующих свойств информации и автоматизированной системы ее обработки:


  • доступности обрабатываемой информации (устойчивого функционирования АС, при котором пользователи системы имеют возможность получения необходимой им информации и результатов решения задач за приемлемое время);

  • конфиденциальности определенной части информации, хранимой, обрабатываемой и передаваемой по каналам связи;

  • целостности информации, хранимой и обрабатываемой в АС и передаваемой по каналам связи.

2.3. Для достижения основной цели защиты и обеспечения указанных свойств АС и циркулирующей в ней информации система безопасности АС должна обеспечивать эффективное решение следующих задач:

  • защиту АС от вмешательства в процесс ее функционирования посторонних лиц (возможность использования автоматизированной подсистемы и доступ к ее ресурсам должны иметь только зарегистрированные установленным порядком пользователи - сотрудники структурных подразделений ОРГАНИЗАЦИИ);

  • разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам АС (возможность доступа только к тем ресурсам и выполнения только тех операций с ними, которые необходимы конкретным пользователям АС для выполнения своих служебных обязанностей);

  • регистрацию действий пользователей при работе с защищаемыми ресурсами АС в системных журналах и периодический контроль корректности (правомерности) действий пользователей системы путем анализа содержимого этих журналов специалистами службы безопасности и/или администраторами информационной безопасности технологических участков;

  • защиту хранимых и передаваемых по каналам связи данных от несанкционированной модификации (искажения), фальсификации, уничтожения и подтверждение аутентичности (авторства) электронных документов;

  • защиту информации ограниченного распространения, хранимой, обрабатываемой и передаваемой по каналам связи, от несанкционированного разглашения (утечки);

  • защиту от несанкционированной модификации (подмены, уничтожения) и контроль целостности используемых в АС программных средств, а также защиту системы от внедрения несанкционированных программ, включая компьютерные вирусы;

  • контроль целостности операционной среды исполнения прикладных программ (решения прикладных задач) и ее восстановление в случае нарушения;

3. МЕРЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Поставленная основная цель защиты и решение перечисленных задач достигается:



  • строгой регламентацией процессов обработки данных с применением средств автоматизации и действий сотрудников ОРГАНИЗАЦИИ, использующих АС, а также действий персонала, осуществляющего обслуживание и модификацию программных и технических средств АС, на основе утвержденных руководством ОРГАНИЗАЦИИ организационно-распорядительных документов по вопросам обеспечения информационной безопасности;

  • полнотой охвата всех аспектов проблемы, непротиворечивостью (согласованностью) и реальной выполнимостью требований организационно-распорядительных документов по вопросам обеспечения информационной безопасности в АС;

  • назначением и подготовкой должностных лиц (сотрудников), ответственных за организацию и осуществление практических мероприятий по обеспечению безопасности информации и процессов ее обработки;

  • наделением каждого сотрудника ОРГАНИЗАЦИИ (пользователя) минимально необходимыми для выполнения им своих функциональных обязанностей полномочиями по доступу к ресурсам АС;

  • четким знанием и строгим соблюдением всеми сотрудниками, использующими и обслуживающими аппаратные и программные средства АС, установленных требований по вопросам обеспечения безопасности информации;

  • персональной ответственностью каждого сотрудника, участвующего в рамках своих функциональных обязанностей в процессах автоматизированной обработки информации и имеющего доступ к ресурсам АС за свои действия;

  • строгим учетом всех подлежащих защите ресурсов системы (информации, задач, каналов, рабочих станций, серверов и т.д.);

  • принятием эффективных мер обеспечения физической целостности технических средств и непрерывным поддержанием необходимого уровня защищенности компонентов АС;

  • применением физических и технических (программно-аппаратных) средств защиты ресурсов системы и непрерывной административной поддержкой их использования;

  • проведением работы с персоналом (подбор, разъяснение, обучение и т.п.) и эффективным контролем за соблюдением сотрудниками ОРГАНИЗАЦИИ - пользователями АС требований по обеспечению информационной безопасности;

  • юридической защитой интересов ОРГАНИЗАЦИИ при взаимодействии подразделений ОРГАНИЗАЦИИ с внешними организациями (связанном с обменом информацией) от противоправных действий как со стороны этих организаций, так и от несанкционированных действий обслуживающего персонала и третьих лиц;

  • проведением постоянного анализа эффективности и достаточности принятых мер и применяемых средств защиты информации, разработкой и реализацией предложений по совершенствованию системы защиты АС.

4. ТРЕБОВАНИЯ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АС (ОСНОВНЫЕ ПОЛОЖЕНИЯ ПОЛИТИКИ БЕЗОПАСНОСТИ)

4.1. Организационные, технологические и технические мероприятия по защите информации в АС ОРГАНИЗАЦИИ должны проводиться в соответствии с требованиям действующего законодательства, нормативных и иных документов Государственной технической комиссии при Президенте Российской Федерации (Гостехкомиссии России), Федерального агентства правительственной связи и информации при Президенте Российской Федерации (ФАПСИ), а также нормативно - методическими материалами и организационно - распорядительными документами ОРГАНИЗАЦИИ по вопросам обеспечения информационной безопасности в автоматизированных системах.

4.2. Все ресурсы АС должны быть установленным порядком категорированы (для каждого ресурса должен быть определен требуемый уровень защищенности). Подлежащие защите ресурсы системы (информация, задачи, программы, рабочие станции, сервера и т.д.) подлежат строгому учету (на основе использования соответствующих формуляров или специализированных баз данных).

4.3. На всех рабочих станциях (РС) АС, подлежащих защите, должны быть установлены необходимые технические средства защиты (соответствующие требуемому уровню защищенности - категории РС). Для пользователей защищенных РМ (то есть РС, на которых обрабатывается защищаемая информация или решаются подлежащие защите задачи) должны быть разработаны необходимые технологические инструкции, включающие требования по обеспечению информационной безопасности. Эксплуатация в структурных подразделениях ОРГАНИЗАЦИИ защищенных РС должна быть разрешена только при наличии формуляров РС (паспортов-предписаний на их эксплуатацию, свидетельствующих о выполнении всех необходимых требований информационной безопасности).

4.4. Все сотрудники ОРГАНИЗАЦИИ, использующие при работе АС, должны быть ознакомлены с Планом защиты АС в части, их касающейся, должны знать и неукоснительно выполнять технологические инструкции и “Общие обязанности сотрудников ОРГАНИЗАЦИИ по обеспечению безопасности информации при использовании АС”. Доведение требований до лиц, допущенных к обработке защищаемой информации, должно осуществляться начальниками подразделений под роспись.

Сотрудники ОРГАНИЗАЦИИ, допущенные к работе с АС, должны нести персональную ответственность за нарушение установленного порядка автоматизированной обработки информации, правил хранения, использования и передачи находящихся в их распоряжении защищаемых ресурсов системы. Каждый сотрудник (при приеме на работу или при допуске к работе с защищаемыми ресурсами АС) доложен подписывать Соглашение-обязательство о соблюдении и ответственности за нарушение установленных требований по сохранению банковской, служебной и коммерческой тайны, а также правил работы с защищаемой информацией в АС. Любое грубое нарушение порядка и правил работы в АС сотрудниками ОРГАНИЗАЦИИ должно расследоваться. К виновным должны применяться адекватные меры воздействия. Мера ответственности персонала за действия, совершенные в нарушение установленных правил обеспечения безопасной автоматизированной обработки информации, определяется нанесенным ущербом, наличием злого умысла и другими факторами по усмотрению руководства ОРГАНИЗАЦИИ.

4.5. Допуск сотрудников ОРГАНИЗАЦИИ к работе с автоматизированной подсистемой и доступ к ее ресурсам должен быть строго регламентирован. Любые изменения состава и полномочий пользователей АС должны производиться установленным порядком согласно “Инструкции по внесению изменений в списки пользователей АС и наделению их полномочиями доступа к ресурсам системы”. Каждому сотруднику ОРГАНИЗАЦИИ (пользователю) должны предоставляться минимально необходимые для выполнения им своих функциональных обязанностей права и полномочия по доступу к ресурсам АС (производственная необходимость предоставления сотрудникам полномочий и прав доступа к ресурсам АС определяется руководством соответствующих структурных подразделений). Ни один сотрудник ОРГАНИЗАЦИИ не должен обладать всей полнотой полномочий для единоличного бесконтрольного уничтожения, изменения либо создания и авторизации ресурсов в АС. Руководители структурных подразделений обязаны своевременно предоставлять заявки на предоставление своим сотрудникам или лишение (в случае увольнения, перевода, болезни и т.п.) сотрудников соответствующих прав доступа и полномочий по работе с ресурсами АС.

4.6. Аппаратно-программная конфигурация рабочих станций (автоматизированных рабочих мест), на которых обрабатывается защищаемая информация (с которых возможен доступ к защищаемым ресурсам), должна соответствовать кругу возложенных на пользователей данной РС функциональных обязанностей. Все неиспользуемые в работе (лишние) устройства ввода-вывода информации (COM, LPT порты, дисководы НГМД, CD с других носителей информации) на таких РС должны быть отключены (удалены физически или логически), не нужные для работы программные средства и данные с дисков РС должны быть удалены.

Для упрощения сопровождения, обслуживания и организации защиты РС должны оснащаться программными средствами и конфигурироваться унифицировано (в соответствии с установленными правилами).


  1. Ввод в эксплуатацию новых РС и все изменения в конфигурации технических и программных средств существующих РС в АС должны осуществляться только установленным порядком согласно “Инструкции по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств РС АС”.

4.8. Все программное обеспечение (разработанное специалистами УИ, полученное централизованно или приобретенной у фирм производителей) должно установленным порядком проходить проверку (испытания) в Управлении информатизации (УИ) и передаваться в фонд алгоритмов и программ (ФАП) или архив эталонных программ УИ. В АС должны устанавливаться и использоваться только полученные установленным порядком из ФАП программные средства. Использование в АС ПО, не учтенного в ФАП (не зарегистрированного и не имеющего разрешения на использование в АС), запрещено.

4.9. Физическая целостность аппаратных компонентов защищенных РС должна обеспечиваться организационными мерами и применением механических запоров (при наличии), пломб (наклеек, печатей или т.п.) на блоках и устройствах средств вычислительной техники. Повседневный контроль за целостностью и соответствием печатей (пломб, наклеек) на системных блоках ПЭВМ должен осуществляться пользователями РС (АРМ) и администраторами информационной безопасности подразделений. Периодический контроль – руководителями подразделений и сотрудниками службы информационной безопасности.

4.10. Эксплуатация подлежащих защите РС должна осуществляться в помещениях, оборудованных автоматическими замками, средствами сигнализации и постоянно находящимися под охраной или наблюдением, исключающим возможность бесконтрольного проникновения в помещения посторонних лиц и обеспечивающим физическую сохранность находящихся в помещении защищаемых ресурсов (РС, документов, реквизитов доступа и т.п.). Размещение и установка технических средств ПЭВМ таких РС (АРМ) должна исключать возможность визуального просмотра вводимой (выводимой) информации лицами, не имеющими к ней отношения.

Уборка помещений с установленными в них ПЭВМ должна производиться в присутствии ответственного, за которым закреплены данные технические средства, или дежурного по подразделению с соблюдением мер, исключающих доступ посторонних лиц к защищаемым ресурсам.

В помещениях во время обработки и отображения на ПЭВМ конфиденциальной информации должны присутствовать только лица, допущенные к работе с данной информацией. Организация приема посетителей должна исключать возможность их визуального ознакомления с защищаемой информацией, к которой они не допущены.

По окончании рабочего дня помещения с установленными защищенными РС должны сдаваться под охрану, с включением сигнализации и отметкой в книге приема и сдачи служебных помещений.

4.11. Разработка ПО задач (комплексов задач), проведение испытаний разработанного и приобретенного ПО, передача ПО в эксплуатацию должна осуществляться в соответствии с утвержденным «Порядком разработки, проведения испытаний и передачи задач (комплексов задач) в эксплуатацию».

5. ПОРЯДОК ПЕРЕСМОТРА ПЛАНА ЗАЩИТЫ

5.1. План защиты подлежит частичному пересмотру в следующих случаях:



  • при изменении конфигурации, добавлении или удалении программных и технических средств в АС, не изменяющих технологию обработки информации;

  • при изменении конфигурации и настроек технических средств защиты, используемых в АС;

  • при изменении состава и обязанностей должностных лиц - пользователей и обслуживающего персонала АС и сотрудников, отвечающих за информационную безопасность в автоматизированной системе.

5.2. Профилактический пересмотр Плана защиты производится не реже 1 раза в год и имеет целью проверку соответствия определенных данным планом мер реальным условиям применения АПС и текущим требованиям к ее защите.

5.3. План защиты подлежит полному пересмотру в случае изменения технологии обработки информации или использовании новых технических средств защиты.

5.4. В случае частичного пересмотра могут быть добавлены, удалены или изменены различные приложения к Плану защиты АС с обязательным указанием в листе регистрации изменений данных о том, кто, когда, с какой целью, какие изменения внес и кто санкционировал эти изменения.

5.5. Изменения, вносимые в план, не должны противоречить другим положениям Плана защиты и должны быть проверены на корректность, полноту и реальную выполнимость.

5.6. Любой пересмотр Плана защиты должен осуществляться с обязательным участием представителей Службы информационной безопасности ОРГАНИЗАЦИИ.

6. ОТВЕТСТВЕННЫЕ ЗА РЕАЛИЗАЦИЮ ПЛАНА ЗАЩИТЫ


  1. Ответственность за реализацию и соблюдение требований данного документа сотрудниками, допущенными к работе с АС, возлагается на начальников структурных подразделений и администраторов информационной безопасности (ответственных за информационную безопасность в подразделениях и на технологических участках).

  2. За реализацию положений Плана защиты, связанных с применением и администрированием технических средств защиты информации от НСД отвечает служба обеспечения информационной безопасности.

  3. Реализация положений Плана защиты, связанных с сопровождением программного обеспечения и обслуживания технических средств, возлагается на уполномоченных сотрудников отдела информатизации.

  4. Методическое руководство и контроль за выполнением требований настоящего документа возлагается на службу обеспечения информационной безопасности.

7. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ

Под автоматизированной системой (АС) понимается организационно-техническая система, представляющая собой совокупность следующих взаимосвязанных компонентов:



  • технических средств обработки и передачи данных (средств вычислительной техники и связи);

  • методов и алгоритмов обработки данных в виде соответствующего программного обеспечения;

  • информации (массивов, наборов, баз данных) на различных носителях;

  • персонала,

объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей государственных органов, государственных, общественных или коммерческих организаций и предприятий (юридических лиц), отдельных граждан (физических лиц) и иных участников процесса информационного взаимодействия.

Безопасность информации - такое состояние информации (информационных ресурсов) и автоматизированной системы ее обработки, при котором с требуемой надежностью обеспечивается защита информации (данных, ключей шифрования и т.д.) от утечки, хищения, утраты, несанкционированного уничтожения, модификации (подделки), несанкционированного копирования, блокирования и т.п.

Для защиты информации в любой АС (подсистемы АС) требуется создание специальной системы безопасности (системы защиты), представляющей собой совокупность специального персонала, организационных мер и мероприятий, а также физических и технических средств защиты, применяемых в соответствии с общим замыслом.



Набор правил, регламентирующих функционирование АС в соответствии с необходимыми условиями обеспечения информационной безопасности, а так же действий персонала АС в случае нарушения этих условий, называется политикой безопасности.

План защиты - документ, содержащий общее описание политики безопасности АС (подсистемы АС). План защиты предназначен для фиксирования на определенный момент времени состояния АС (технологии обработки информации, списка пользователей - должностных лиц, перечня и настроек программных и аппаратных средств), выявленных значимых угроз безопасности АС, установленных прав доступа пользователей к ресурсам АС и конкретных мер и мероприятий по противодействию выявленным значимым угрозам.

ЛИСТ

регистрации изменений


Дата

Содержание вносимых изменений

Кем санкционировано изменение

Подпись лица, произведшего изменения







































































































Приложение 1

скачать файл


следующая страница >>
Смотрите также:
Организации (в дальнейшем ас) от несанкционированного доступа (нсд) к циркулирующей в ней информации, а также незаконного вмешательства в процесс ее функционирования
551.89kb.
Об угрозе применения пожароопасных и взрывоопасных жидкостей при совершении террористических актов и актов незаконного вмешательства
77.83kb.
Закон об обеспечении доступа к информации о деятельности государственных органов томской области принят постановлением
113.22kb.
Приложение руководящие элементы, касающиеся обнаружения, предотвращения незаконного оборота опасных отходов и борьбы с ним
948.39kb.
Тема межкультурная коммуникация на современном этапе
166.48kb.
Разъясняем, консультируем, обучаем
24.64kb.
Измерения, выполняемые в процессе разработки пп, помогают лучше оценить сам процесс разработки, принятый в организации, ход выполнения проекта и качество пп
200.87kb.
При регистрации Вас клиентом компании oriflame вы получаете номер клиента и пароль доступа в личный кабинет для просмотра информации и самостоятельного оформления заказа
38.77kb.
Ауд. 103 Лекция. Система дистанционного обучения Moodle система управления образованием Интерфейс, регистрация и права доступа. (доц. Лутошкина Н. В.) 15. 15
36.66kb.
Задача: Перевести число 245 10 в двоичную систему счисления
103.5kb.
Вега – компьютерная система классификации и анализа текстов
146.82kb.
Процесс письма обеспечивается согласованной работой четырех анализаторов: речедвигательного, речеслухового, зрительного и двигательного
94.47kb.