Скачать 3.1 Mb.
|
РРР.УУ–NNNNNN, где РРР – три цифры – код региона; УУ – две цифры – код района (управления) в регионе; NNNNNN –шесть цифр – порядковый номер носителя в «Журнале учета машинных носителей информации» (приложение 7). Съемные носители информации, полученные для использования пользователем, заносятся по получении в «Опись машинных носителей и документов» (приложение 8). Возвращение носителей в места постоянного хранения производится под роспись в указанной описи. Хранение носителей информации осуществляется в условиях, исключающих утрату их функциональности и хранимой информации из-за влияния внешних полей, излучений и иных неблагоприятных факторов, а также несанкционированный доступ к информации ограниченного доступа. Ремонт серверов iSeries (i5) вне органов ПФР запрещается. При необходимости установленным порядком обеспечивается прибытие специалистов специализированных организаций к месту выполнения работ на территории ПФР. Носители информации ограниченного доступа хранятся в сейфах (металлических шкафах с надежными замками) в условиях необходимого температурно-влажностного режима в помещениях с ограниченным доступом персонала. В сейфах (или в непосредственной близости от них) размещаются средства эвакуации носителей в случае пожара или иных стихийных бедствий. Средства эвакуации (ящики или прочные мешки) носителей информации ограниченного доступа оснащаются приспособлениями для опечатывания. Эвакуация носителей информации ограниченного доступа производится в места, исключающие бесконтрольный доступ к ним или их хищение. Места эвакуации определяются в инструкции по действиям в чрезвычайных ситуациях. Порядок хранения носителей конфиденциальной информации, предназначенных к списанию (уничтожению), в том числе нечитаемых вследствие выхода из строя из-за неисправности (износа), не изменяется. Ремонт носителей информации ограниченного доступа вне ПФР запрещается (в том числе ремонт или замена носителей, вышедших из строя в течение гарантийного срока). Носители информации ограниченного доступа подлежат маркировке. Маркировка производится путем нанесения на корпус (картридж), или нерабочую поверхность пометки «конфиденциально». К эксплуатации в составе вычислительного средства, предназначенного для обработки информации ограниченного доступа, допускаются только носители информации ограниченного доступа. На корпус таких вычислительных средств наклеивается этикетка с указанием количества и учетных номеров установленных в нем носителей информации ограниченного доступа и напоминанием о запрете передачи этих носителей в ремонт вне ПФР. Магнитные ленты. На картридж ленты наклеивается одна или несколько этикеток, использующихся для указания конфиденциальности записываемой информации, места хранения, а также других сведений, обеспечивающих удобство работы с лентой. Неизменная информация наносится черной или синей тушью (чернилами), пометка «конфиденциально» – красной или выделяется красным маркером. По мере износа этикетки заменяются. Размеры и форма этикеток определяются конструкцией картриджа. Накопители на жестких магнитных дисках. Получение пользователем носителя информации ограниченного доступа на жестких магнитных дисках, входящих в комплект средства вычислительной техники (далее – СВТ), оформляется записью в карточке выдачи носителя информации. Факт выхода из строя накопителя информации ограниченного доступа на жестких дисках устанавливается комиссией в составе специалистов подразделений информационных технологий (специалиста по автоматизации) защиты информации (лица, ответственного за защиту информации) и пользователя СВТ, в состав которого входит накопитель. Заключение комиссии о выходе из строя носителя информации ограниченного доступа на жестких магнитных дисках оформляется «Актом технической экспертизы состояния носителя информации ограниченного доступа», утверждаемым руководителем органа ПФР. В акте в обязательном порядке указываются: время, место и основание составления акта; идентификационные данные накопителя и укомплектованного им средства вычислительной техники; характеристики накопителя; место установки средства вычислительной техники; характер записанной информации; проявления неисправности и метод определения неработоспособности носителя; вывод о выходе носителя из строя и причинах невозможности передачи его в ремонт сторонней организации для ремонта; рекомендация по списанию носителя. При необходимости изъятия накопителя из состава СВТ, находящегося на гарантийном обслуживании, составляется односторонний «Акт вскрытия гарантийного СВТ», с уведомлением гарантийной организации или представлением ей экземпляра (копии) акта. Неисправный накопитель заменяется исправным носителем конфиденциальной информации, после чего соответствующие отметки делаются в «Журнале учета машинных носителей информации» и в соответствующей карточке учета средств вычислительной техники, а СВТ опечатывается. «Акт технической экспертизы состояния носителя информации ограниченного доступа» является основанием для списания носителя с баланса организации установленным порядком и уничтожения. В случае необходимости передачи в ремонт средства вычислительной техники, вышедшего из строя не из-за неисправности входящего в его состав носителя информации ограниченного доступа, накопитель из устройства изымается и заменяется другим, не являющимся носителем информации ограниченного доступа. Изъятое устройство передается (возвращается) по карточке выдачи носителей информации на хранение лицу, ответственному за учет и хранение носителей информации в органе ПФР. По возвращении СВТ из ремонта изъятый ранее носитель информации ограниченного доступа при необходимости устанавливается в присутствии ответственного за учет и хранение носителей обратно с оформлением соответствующей записи в карточке выдачи носителей информации. Возвращение арендованных СВТ, имеющих в своем составе носители информации ограниченного доступа, производится после замены носителей на аналогичные модели или гарантированного уничтожения информации на них, если условиями аренды не предусмотрено возвращение СВТ без носителя информации. Оптические носители. Оптические носители информации с двусторонней рабочей поверхностью использовать в ПФР запрещается. Учетный номер оптического носителя информации наносится несмываемыми чернилами на его нерабочую сторону или наклеиваемую на него специальную этикетку и заверяется подписью лица, ответственного учет и хранение носителей информации. Допускается наклеивание Оборудование помещений для размещения средств обработки информации. Средства обработки информации ограниченного доступа размещаются в помещениях, оборудование которых обеспечивает предотвращение бесконтрольного использования размещенных средств, возможность хищения носителей информации, визуальную досягаемость для посторонних лиц отображаемой информации. Помещения оборудуются прочными дверями и устройствами, гарантирующими надежное их закрытие и контроль вскрытия. Размещение средств обработки информации в этих помещениях производится с учетом обеспечения минимизации выхода побочных излучений за пределы контролируемой зоны. Помещения, в которых размещаются средства обработки информации, оборудуются (при необходимости) аппаратурой обеспечения требуемого температурно-влажностного режима. Помещение центрального вычислительного комплекса системы персонифицированного учета (ИЦПУ) дополнительно оборудуется системой дистанционного видеонаблюдения и автоматического газового пожаротушения. Могут оборудоваться системами дистанционного наблюдения и автоматического пожаротушения и другие помещения, в которых производится хранение и обработка официальных информационных ресурсов ПФР. При использовании автоматизированной системы контроля и управления доступом в технологические помещения применяются электромеханические нормально закрытые замки или электромагнитные замки с резервируемым питанием. Помещения цокольного, первого, последнего этажей, помещения других этажей, примыкающие к карнизам, балконам, пожарным лестницам и т.п. должны иметь два рубежа технической охраны или прочные распашные металлические решетки и один рубеж охраны. По окончании рабочего времени закрытые помещения с опечатанными входами сдаются под охрану установленным в органе ПФР порядком. Допуск в помещения, в которых размещены средства обработки информации ограниченного доступа, лиц, не связанных непосредственно с их обслуживанием и обработкой информации, производится в сопровождении ответственных за обработку информации лиц. Учет ресурсов и авторизация пользователей. Защищаемые ресурсы органа ПФР определяются «Перечнем защищаемых информационных ресурсов …», который утверждается руководителем соответствующего органа ПФР. Идентификация в АИС защищаемых информационных ресурсов производится присвоением им уникальных символьных последовательностей. Набор допустимых для идентификации символов определяется используемым оборудованием и программным обеспечением. Доступ к защищаемому ресурсу АИС обеспечивается минимально необходимому для выполнения производственных задач числу сотрудников, определяемому «Таблицей допуска к защищаемым информационным ресурсам». «Таблицей допуска к защищаемым информационным ресурсам» определяются разрешенные режимы работы пользователей и уровни доступа. Авторизация пользователей и информационных ресурсов производится на основании положительных результатов аутентификации. Не допускается авторизация неидентифицированных пользователей. По возможности используется двухфакторная аутентификация пользователей. Двухфакторная аутентификация организуется в первую очередь при организации доступа к информации ограниченного доступа. Защита АИС и СВТ от вторжений и перехвата информации. Подключение регионального сегмента АИС ПФР к информационно-телекоммуникационным сетям осуществляется в целях обеспечения информационного обмена в процессе его производственной деятельности, в том числе по приему отчетности страхователей и информированию застрахованных лиц о состоянии лицевого счета. В отделении ПФР организуется единая точка подключения к внешним информационно-телекоммуникационным сетям с использованием прокси-сервера. Подключение к Интернету из районных сегментов АИС ПФР исключается. Для защиты вычислительных средств от вторжения из телекоммуникационных сетей организуются демилитаризованные зоны и применяются межсетевые экраны различных типов (персональные и распределенные) и способов реализации (программные и аппаратные), прокси-серверы и системы обнаружения вторжений. Межсетевые экраны могут совмещать в себе функции прокси-серверов и др. Демилитаризованная зона создается как изолированный сегмент сети, включающий общедоступные ресурсы (Web-ресурсы: серверы HTTP, FTP, электронной почты и т.п.) органа ПФР и имеющий (в силу необходимости обеспечения доступа извне) меньшую степень защиты, чем внутренний защищенный сегмент сети. При необходимости демилитаризованная зона сегментируется или каскадируется в зависимости от степени необходимой безопасности ресурсов и в соответствии с решаемыми задачами. Узлы, принадлежащие различным сегментам безопасности демилитаризованной зоны, разделяются средствами контроля доступа (межсетевыми экранами) для затруднения несанкционированного доступа из одной зоны безопасности в другие. Техническая реализация демилитаризованной зоны определяется наличием технических средств и подготовленных специалистов в органе ПФР, а также конкретными задачами и условиями. В целях исключения возникновения мостов между публичной сетью и корпоративной телекоммуникационной сетью автоматизированные рабочие места оборудуются средствами, исключающими их одновременное подключение к этим сетям. На рубежах всех сегментов АИС ПФР устанавливаются криптошлюзы, обеспечивающие шифрование передаваемой между сегментами информации. Коммутация оборудования криптошлюзов производится способом, исключающим возможность маршрутизации информации, направляемой вне сегмента АИС ПФР, минуя шлюз. Порядок реализации в ПФР конкретных технических решений по защите АИС ПФР от вторжений и перехвата передаваемой информации определяется «Инструкцией по защите информации при использовании информационно-телекоммуникационных сетей». Порядок предоставления пользователям доступа к интернет-сервисам определяется разрабатываемой в каждом отделении ПФР «Инструкцией по организации доступа в Интернет в отделении ПФР по…» с учетом требований настоящей инструкции и «Инструкции по защите информации при использовании информационно-телекоммуникационных сетей». Межсетевые экраны Межсетевые экраны в сетях ПФР применяются как для ограничения или запрещения доступа узлов (хостов) внешней сети к устройствам внутренней сети, так и для ограничения доступа узлов внутренней сети к сервисам внешней сети, а также для защиты и изоляции приложений, сервисов и устройств во внутренней сети от нежелательного трафика. Межсетевой экран устанавливается в «разрыв» канала связи между внутренней сетью ПФР и внешней информационно-телекоммуникационной сетью или между сегментами внутренней сети и контролирует (фильтрует) весь проходящий через него трафик. Фильтрация трафика организуется, как правило, в соответствии с разрешительным принципом, то есть путем явного указания разрешенного для пропускания трафика и блокирования всего остального. Устройства с выходом в Интернет располагаются в сегменте сети, отделенном от устройств, выход которых в Интернет запрещен, межсетевым экраном. Допускается в целях ограждения узлов (сегментов) ЛВС от нежелательного внутреннего сетевого трафика использование фильтрации в соответствии с запретительным принципом, при котором межсетевым экраном не пропускается только соответствующий правилу трафик. Для сокрытия схемы внутренней сети от внешнего наблюдателя используется прокси-сервер или предоставляемый межсетевым экраном режим трансляции сетевых адресов, позволяющий подменять IP-адреса пакетов, проходящих через него. Система обнаружения атак и уязвимостей сети. Для защиты АИС ПФР используются два основных типа систем обнаружения вторжений (атак): узловые и сетевые. Узловая система обнаружения вторжений располагается на отдельных узлах и отслеживает признаки атак на данные узлы. Применяется для защиты важных узлов сети при невозможности использования сетевых систем. Кроме основных типов датчиков систем обнаружения вторжений – датчики признаков, анализаторы журналов, системных вызовов, поведения приложений, целостности файлов – могут использоваться и иные, предусматриваемые конкретным средством защиты, датчики. Сетевая система обнаружения вторжений реализуется в виде специфического узла сети, отслеживающего сетевой трафик на наличие признаков атак на подконтрольный сегмент сети. Для выявления уязвимостей защиты сети используются программно-аппаратные комплексы контроля защищенности с функциями сетевых и/или системных сканеров и обнаружения несанкционированных действий пользователей. Оснащение органов ПФР системами обнаружения атак и уязвимостей сети производится по мере возможности. Для проведения периодических проверок сетей используются мобильные средства контроля защищенности. Криптографическая защита. Исключение перехвата информации, передаваемой по информационно-телекоммуникационным сетям, и имитостойкость АИС ПФР обеспечивается использованием сертифицированных средств криптографической защиты. Защита информации от перехвата при передаче по телекоммуникационным каналам, выходящим за пределы контролируемой зоны, определяется «Инструкцией по защите информации при использовании информационно-телекоммуникационных сетей». В целях перекрытия всех возможных каналов проникновения вредоносных программ в сеть антивирусное программное обеспечение устанавливается на все узлы сети. Потребление ресурсов средствами антивирусной защиты не должно оказывать существенного влияния на работу защищаемых устройств, на которых они установлены (вызывать замедления, сбои, создавать помехи работе и т.д.). Обеспечение актуальности баз данных антивирусных программных средств производится периодическим их обновлением (пополнением). Первичным источником обновления являются специализированные интернет-ресурсы – сайты производителей антивирусных средств, вторичным – специальные внутренние сетевые ресурсы. Вторичные источники обновляются из первичных. Вторичные источники обновления организуются для минимизации необходимости доступа средств АИС к интернет-ресурсам и используются для обновления антивирусного программного обеспечения внутри ЛВС. Периодичность обновления вторичных источников определяется периодичностью обновления первичных источников и практической необходимостью. Антивирусные программы на всех узлах сети настраиваются на автоматическое обновление антивирусного программного обеспечения из специального внутреннего сетевого ресурса. Периодичность их обращения к ресурсу обновления определяется периодичностью его обновления, техническими возможностями и практической необходимостью. Применяются антивирусные средства, обеспечивающие защиту вне зависимости от действий пользователя объекта защиты, исключающие возможность изменения пользователем параметров настройки антивирусных программ. Все поступающие в орган ПФР из сторонних организаций машинные носители информации подвергаются проверке на наличие вирусов на специально выделенном компьютере. При обнаружении на носителе зараженного и не поддающегося лечению файла дальнейшее использование носителя не допускается. В случае выявления заражения средств АИС органа ПФР вредоносной программой немедленно принимаются все необходимые меры по ее локализации (в том числе и отключение сегмента АИС ПФР от информационно-телекоммуникационных сетей) и удалению, а также по минимизации ущерба от ее функционирования. Информирование о факте выявления заражения средств АИС вредоносной программой производится в подразделение по защите информации вышестоящего органа ПФР незамедлительно. Информирование отделением ПФР Управления по защите информации о результатах мероприятий по локализации и ликвидации вредоносной программы и устранению последствий ее функционирования производится в течение трех дней с момента ликвидации вредоносной программы. Информация должна содержать сведения: о времени обнаружения вредоносной программы; о принадлежности и назначении зараженного вычислительного средства; о признаках проявления деятельности вредоносной программы и (при наличии) классификации ее антивирусными средствами; о выполненных мероприятиях по ликвидации вредоносной программы и последствий ее функционирования; о времени ликвидации вредоносной программы и восстановления функционирования вычислительных средств; об использованных для борьбы программных средствах; об установленных или вероятных причинах и источнике заражения; о причиненном ущербе. Дополнительно может представляться иная информация, способствующая своевременному обнаружению или успешному противодействию заражению данной программой впредь. При необнаружении вредоносной программы штатными антивирусными средствами подозреваемые в заражении файлы представляются производителям соответствующих средств антивирусной защиты. Не допускается передача файлов информации ограниченного доступа! Детально организация защиты информации АИС от вредоносных программ в органах ПФР определяется «Инструкцией по защите АИС от вредоносных программ в Отделении ПФР по …», разрабатываемой в каждом отделении ПФР. «Инструкция по защите АИС от вредоносных программ в Отделении ПФР по …», подписывается руководителями подразделения по защите информации и подразделения информационных технологий отделения ПФР и утверждается управляющим отделением. В «Инструкции по защите АИС от вредоносных программ в Отделении ПФР по… » обязательно отражаются следующие сведения: объекты защиты; используемые средства защиты; подлежащие выполнению мероприятия защиты; задачи подразделений и обязанности должностных лиц по защите от вредоносных программ и распределение ответственности между подразделениями и должностными лицами; порядок установки и настройки антивирусных программ и актуализации их баз данных о сигнатурах вредоносных программ; порядок действий при обнаружении заражения или симптомов функционирования вредоносных программ; перечень дополнительно разрабатываемых в отделении ПФР и подведомственных ему территориальных органах ПФР нормативных документов
В целях контроля конфигурации средств вычислительной техники подразделением информационных технологий для каждого хоста (узла) сети в соответствующем формуляре (паспорте) фиксируется состав устройств и программного обеспечения на момент ввода его в эксплуатацию и все изменения, вносимые в процессе эксплуатации. Учет состояния средств вычислительной техники ведется вручную или с использованием специальных программных продуктов. Защищаемые компьютеры настраиваются на обеспечение: защиты входа в настройку базовой системы ввода-вывода (BIOS) паролем; использования в качестве первого загрузочного устройства накопителя на жестком магнитном диске; исключения входа в систему без пароля; отсутствия привилегий администратора системы у остальных пользователей вычислительного средства; |
Федеральное государственное бюджетное образовательное учреждение... Разработка распределенной системы автоматизированного обнаружения уязвимостей в программном обеспечении |
Федеральное государственное бюджетное образовательное учреждение... Разработка защищенного корпоративного портала для Филиала ООО «лукойл-инжиниринг» «Когалымнипинефть» в г. Тюмени |
||
Федеральное государственное бюджетное образовательное учреждение... ... |
Федеральное государственное бюджетное образовательное учреждение... В данной работе описан процесс разработки и реализации проекта аттестации автоматизированной системы |
||
Федеральное государственное бюджетное образовательное учреждение... Все больше информации различного рода становится общедоступной, но информация – это не всегда благо и некоторые данные могут также... |
Федеральное государственное бюджетное образовательное учреждение... Дисциплина «Сети и Интернет-технологии» относится к вариативной части Профессионального цикла ( В. 17) |
||
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
||
«Тюменский государственный университет» Список профессорско-преподавательского... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
«донской государственный технический университет» (дгту) Кафедра «Иностранные языки» Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
||
Федеральное государственное бюджетное образовательное учреждение... Министерство образования и науки российской федерации федеральное государственное бюджетное образовательное учреждение высшего профессионального... |
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
||
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
||
Федеральное государственное бюджетное образовательное учреждение... «Совершенствование операционных систем организации на основе методологии бережливого производства» |
Федеральное государственное бюджетное образовательное учреждение... Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования |
Поиск |