Политика информационной безопасности Главного управления мчс россии по Алтайскому краю


Скачать 181.04 Kb.
Название Политика информационной безопасности Главного управления мчс россии по Алтайскому краю
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
ПОЛИТИКА

информационной безопасности Главного управления МЧС России

по Алтайскому краю


  1. Перечень используемых определений, обозначений и сокращений

АИБ – Администратор информационной безопасности.

АРМ – Автоматизированное рабочее место.

АС – Автоматизированная система.

ИБ – Информационная безопасность.

ИР – Информационные ресурсы.

ИС – Информационная система.

МЭ – Межсетевой экран.

НСД – Несанкционированный доступ.

ОС – Операционная система.

ПБ – Политики безопасности.

ПДн – Персональные данные.

ПО – Программное обеспечение.

СЗИ – Средство защиты информации.

СУИБ – система управления информационной безопасностью.

ЭВМ – Электронная – вычислительная машина, персональный компьютер.

Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Администратор информационной безопасности – специалист или группа специалистов организации, осуществляющих контроль за обеспечением защиты информации в ЛВС, а также осуществляющие организацию работ по выявлению и предупреждению возможных каналов утечки информации, потенциальных возможностей осуществления НСД к защищаемой информации.

Доступ к информации – возможность получения информации и ее использования.

Идентификация – присвоение субъектам доступа (пользователям, процессам) и объектам доступа (информационным ресурсам, устройствам) идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информация – это актив, который, подобно другим активам общества, имеет ценность и, следовательно, должен быть защищен надлежащим образом.

Информационная безопасность – механизм защиты, обеспечивающий конфиденциальность, целостность, доступность информации; состояние защищенности информационных активов общества в условиях угроз в информационной сфере. Угрозы могут быть вызваны непреднамеренными ошибками персонала, неправильным функционированием технических средств, стихийными бедствиями или авариями (пожар, наводнение, отключение электроснабжения, нарушение телекоммуникационных каналов и т.п.), либо преднамеренными злоумышленными действиями, приводящими к нарушению информационных активов общества.

Информационная система – совокупность программного обеспечения и технических средств, используемых для хранения, обработки и передачи информации, с целью решения задач подразделений организации.

Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Информационные ресурсы – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий.

Источник угрозы – намерение или метод, нацеленный на умышленное использование уязвимости, либо ситуация или метод, которые могут случайно проявить уязвимость.

Конфиденциальная информация – информация с ограниченным доступом, не содержащая сведений, составляющих государственную тайну, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.

Конфиденциальность – доступ к информации только авторизованных пользователей.

Критичная информация – информация, нарушение доступности, целостности, либо конфиденциальности которой, может оказать негативное влияние на функционирование организации или иного вида ущерба.

Локальная вычислительная сеть – группа ЭВМ, а также периферийное оборудование, объединенные одним или несколькими автономными высокоскоростными каналами передачи цифровых данных в пределах одного или нескольких близлежащих зданий.

Межсетевой экран – программно-аппаратный комплекс, используемый для контроля доступа между ЛВС, входящими в состав сети, а также между сетью организации и внешними сетями (сетью Интернет).

Несанкционированный доступ к информации – доступ к информации, нарушающий правила разграничения уровней полномочий пользователей.

Политика информационной безопасности – комплекс взаимоувязанных руководящих принципов и разработанных на их основе правил, процедур и практических приемов, принятых в организации для обеспечения его информационной безопасности.

Пользователь локальной вычислительной сети – сотрудник организации (штатный, временный, работающий по контракту и т.п.), а также прочие лица (подрядчики, аудиторы и т.п.), зарегистрированный в сети в установленном порядке и получивший права на доступ к ресурсам сети в соответствии со своими функциональными обязанностями.

Программное обеспечение – совокупность прикладных программ, установленных на сервере или ЭВМ.

Рабочая станция – персональный компьютер, на котором пользователь сети выполняет свои служебные обязанности.

Регистрационная (учетная) запись пользователя – включает в себя имя пользователя и его уникальный цифровой идентификатор, однозначно идентифицирующий данного пользователя в операционной системе (сети, базе данных, приложении и т.п.). Регистрационная запись создается администратором ИС при регистрации пользователя в операционной системе компьютера, в системе управления базами данных, в сетевых доменах, приложениях и т.п. Она также может содержать такие сведения о пользователе, как Ф.И.О., название подразделения, телефоны, E-mail и т.п.

Роль – совокупность полномочий и привилегий на доступ к информационному ресурсу, необходимых для выполнения пользователем определенных функциональных обязанностей.

Ответственный за техническое обеспечение – сотрудник организации, занимающийся сопровождением автоматизированных систем, отвечающий за функционирование локальной сети организации и ПК.

Угрозы информации – потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных, обусловленная структурой системы обработки, а также условиями обработки и хранения данных, т.е. это потенциальная возможность источника угроз успешно выявить определенную уязвимость системы.

Уязвимость – недостатки или слабые места информационных активов, которые могут привести к нарушению информационной безопасности при реализации угроз в информационной сфере.

Целостность информации – состояние защищенности информации, характеризуемое способностью АС обеспечивать сохранность и неизменность конфиденциальной информации при попытках несанкционированных или случайных воздействий на нее в процессе обработки или хранения.

Электронная подпись – информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.
Вводные положения

  1. Введение

Политика информационной безопасности Главного управления МЧС России по Алтайскому краю (далее – Политика) определяет цели и задачи системы обеспечения ИБ и устанавливает совокупность правил, требований и руководящих принципов в области ИБ, которыми руководствуется Главное управление МЧС России по Алтайскому краю (далее – Главное управление) в своей деятельности.
Цели

Основными целями Политики являются защита информации Главного управления от возможного нанесения материального, физического, морального или иного ущерба, посредством случайного или преднамеренного воздействия на информацию, ее носители, процессы обработки и передачи и обеспечение эффективной работы всего информационно-вычислительного комплекса при осуществлении деятельности, указанной в Положении о деятельности Главного управления.

Общее руководство обеспечением ИБ осуществляется начальником Главного управления. Ответственность за организацию мероприятий по обеспечению ИБ и контроль за соблюдением требований ИБ несет АИБ. Ответственность за функционирование информационных систем Главного управления несет администратор ИС.

Должностные обязанности АИБа и администратора ИС закрепляются в соответствующих инструкциях.

Руководители структурных подразделений Главного управления ответственны за обеспечение выполнения требований ИБ в своих подразделениях.

Сотрудники Главного управления обязаны соблюдать порядок обращения с конфиденциальными документами, носителями ключевой информации и другой защищаемой информацией, соблюдать требования настоящей Политики и других документов Главного управления по вопросам обеспечения ИБ.
Задачи

Политика направлена на защиту информационных активов от угроз, исходящих от противоправных действий злоумышленников, уменьшение рисков и снижение потенциального вреда от аварий, непреднамеренных ошибочных действий персонала, технических сбоев, неправильных технологических и организационных решений в процессах обработки, передачи и хранения информации и обеспечение нормального функционирования технологических процессов.

Наибольшими возможностями для нанесения ущерба Главному управлению обладает собственный персонал. Действия персонала могут быть мотивированы злым умыслом (при этом злоумышленник может иметь сообщников как внутри, так и вне Главного управления), либо иметь непреднамеренный ошибочный характер. Категории нарушителей и их возможности определяются в «Модели нарушителя».

На основе вероятностной оценки определяется перечень актуальных угроз безопасности, который отражается в «Модели угроз».

Для противодействия угрозам ИБ в Главном управлении на основе имеющегося опыта составляется прогностическая модель предполагаемых угроз и модель нарушителя. Чем точнее сделан прогноз (составлены модель угроз и модель нарушителя), тем ниже риски нарушения ИБ при минимальных ресурсных затратах.

Разработанная на основе прогноза Политика и в соответствии с ней построенная СУИБ является наиболее правильным и эффективным способом добиться минимизации рисков нарушения ИБ для Главного управления. Необходимо учитывать, что с течением времени меняется характер угроз, поэтому следует своевременно, используя данные мониторинга и аудита, обновлять модели угроз и нарушителя.

Стратегия обеспечения ИБ заключается в использовании заранее разработанных мер противодействия атакам злоумышленников, а также программно-технических и организационных решений, позволяющих свести к минимуму возможные потери от технических аварий и ошибочных действий персонала.

Задачами настоящей политики являются:

  • описание организации СУИБ;

  • определение частных политик информационной безопасности, а именно: политики реализации антивирусной защиты; политики учетных записей; политики предоставления доступа к ИР; политики использования паролей; политики защиты АРМ; политики конфиденциального делопроизводства;

  • определение порядка сопровождения ИС Главного управления.


Область действия

Настоящая Политика распространяется на все структурные подразделения Главного управления и обязательна для исполнения всеми его сотрудниками и должностными лицами. Положения настоящей Политики применимы для использования во внутренних нормативных и методических документах, а также в договорах.
Период действия и порядок внесения изменений

Настоящая Политика вводится в действие приказом начальника Главного управления.

Политика признается утратившей силу на основании приказа начальника Главного управления.

Изменения в политику вносятся приказом начальника Главного управления.

Инициаторами внесения изменений в политику информационной безопасности являются:

  • начальник Главного управления;

  • руководители отделов Главного управления;

  • администратор ИС;

  • администратор информационной безопасности.

Плановая актуализация настоящей Политики производится ежегодно и имеет целью приведение в соответствие определенных политикой защитных мер реальным условиям и текущим требованиям к защите информации.

Внеплановая актуализация Политики производится в обязательном порядке в следующих случаях:

  • при изменении политики Российской Федерации в области ИБ, указов и законов Российской Федерации в области защиты информации;

  • при изменении внутренних нормативных документов (инструкций, положений, руководств), касающихся ИБ Главного управления;

  • при происшествии и выявлении инцидента (инцидентов) по нарушению ИБ, влекущего ущерб Главному управлению.

Ответственность за актуализацию Политики (плановую и внеплановую) несет АИБ.

Контроль за исполнением требований Политики и поддержанием ее в актуальном состоянии возлагается на АИБа.
Частные политики информационной безопасности Главного управления.

Общие сведения

Назначение

Частные политики ИБ Главного управления – это совокупность норм, правил и практических рекомендаций, на которых строится управление, защита и распределение информации в Главном управлении.

Частные политики ИБ относятся к административным мерам обеспечения ИБ и определяют стратегию Главного управления в области ИБ.

Частные политики ИБ регламентируют эффективную работу СЗИ. Они охватывают все особенности процесса обработки информации, определяя поведение ИС и ее пользователей в различных ситуациях. Частные политики ИБ реализуются посредством административно-организационных мер, физических и программно-технических средств и определяют архитектуру системы защиты.

Все документально оформленные решения, формирующие политики, должны быть утверждены начальником Главного управления.
Основные принципы обеспечения информационной безопасности

Основными принципами обеспечения ИБ являются следующие:

  • постоянный и всесторонний анализ информационного пространства Главного управления с целью выявления уязвимостей информационных активов;

  • своевременное обнаружение проблем, потенциально способных повлиять на ИБ Главного управления, корректировка моделей угроз и нарушителя;

  • разработка и внедрение защитных мер, адекватных характеру выявленных угроз, с учетом затрат на их реализацию. При этом меры, принимаемые для обеспечения ИБ, не должны усложнять достижение уставных целей Главного управления, а также повышать трудоемкость технологических процессов обработки информации;

  • контроль эффективности принимаемых защитных мер;

  • персонификация и адекватное разделение ролей и ответственности между сотрудниками Главного управления, исходя из принципа персональной и единоличной ответственности за совершаемые операции.


Соответствие частных политик действующему законодательству

Правовую основу политик составляют законы Российской Федерации и другие законодательные акты, определяющие права и ответственность граждан, сотрудников и государства в сфере безопасности, а также нормативные, отраслевые и ведомственные документы, по вопросам безопасности информации, утвержденные органами государственного управления различного уровня в пределах их компетенции.
Ответственность за реализацию частных политик информационной безопасности

Ответственность за разработку мер и контроль обеспечения защиты информации несёт АИБ.

Ответственность за реализацию частных политик возлагается:

  • в части, касающейся разработки и актуализации правил внешнего доступа и управления доступом, антивирусной защиты – на АИБа;

  • в части, касающейся доведения правил политик до сотрудников Главного управления, а также иных лиц (см. область действия настоящей политики) – на АИБа;

  • в части, касающейся исполнения правил политики, – на каждого сотрудника Главного управления, согласно их должностным и функциональным обязанностям, и иных лиц, попадающих под область действия настоящей политики.


Порядок подготовки персонала по вопросам информационной безопасности и допуска его к работе

Организация обучения сотрудников Главного управления в области ИБ возлагается на АИБа. Обучение проводится согласно Плану, утвержденному начальником Главного управления.

Подписи сотрудников об ознакомлении заносятся в «Журнал проведения инструктажа по информационной безопасности».

Допуск персонала к работе с защищаемыми ИР Главного управления осуществляется только после его ознакомления с настоящими политиками, а также после ознакомления пользователей с «Регламентом по работе пользователей в ИС Главного управления», а также иными инструкциями пользователей отдельных ИС. Согласие на соблюдение правил и требований настоящих политик подтверждается подписями сотрудников в «Журнале проведения инструктажа по информационной безопасности».

Допуск персонала к работе с КИ Главного управления осуществляется после ознакомления с «Порядком организации работы с материальными носителями защищаемых информационных ресурсов Главного управления», «Порядком организации работы с электронными носителями КИ в Главном управлении». Правила допуска к работе с ИР лиц, не являющихся сотрудниками Главного управления, определяются на договорной основе с этими лицами или с организациями, представителями которых являются эти лица.
Защищаемые информационные ресурсы Главного управления

Защищаемые информационные ресурсы определяются в соответствии с «Перечнем защищаемых ресурсов Главного управления», утверждаемым соответствующим приказом начальника Главного управления.
Частные политики информационной безопасности

  1. Политика предоставления доступа к информационному ресурсу

    1. Назначение

Настоящая политика определяет основные правила предоставления сотрудникам доступа к защищаемым ИР Главного управления.

Положение политики
Положения данной политики определены в «Положении о разрешительной системе допуска к ИСПДн в Главном управлении», утвержденном соответствующим приказом начальника Главного управления.
Политика учетных записей

  1. Назначение

Настоящая политика определяет основные правила присвоения учетных записей пользователям информационных активов Главного управления.
Положение политики

Регистрационные учетные записи подразделяются на:

  • пользовательские – предназначенные для идентификации/аутентификации пользователей информационных активов Главного управления;

  • системные – используемые для нужд операционной системы;

  • служебные – предназначенные для обеспечения функционирования отдельных процессов или приложений.

Каждому пользователю информационных активов Главного управления назначается уникальная пользовательская регистрационная учетная запись. Допускается привязка более одной пользовательской учетной записи к одному и тому же пользователю (например, имеющих различный уровень полномочий).

В общем случае запрещено создавать и использовать общую пользовательскую учетную запись для группы пользователей. В случаях, когда это необходимо, ввиду особенностей автоматизируемого процесса или организации труда (например, посменное дежурство), при использовании общей учетной записи необходимо однозначно идентифицировать текущего владельца учетной записи в каждый момент времени. Одновременное использование одной общей пользовательской учетной записи разными пользователями запрещено.

Системные регистрационные учетные записи формируются операционной системой и должны использоваться только в случаях, предписанных документацией на операционную систему.

Служебные регистрационные учетные записи используются только для запуска сервисов или приложений.

Использование системных или служебных учетных записей для регистрации пользователей в системе категорически запрещено.
Политика использования паролей

  1. Назначение

Настоящая Политика определяет основные правила парольной защиты в Главном управлении.
Положения политики

Положения политики закрепляются в «Порядке организации парольной защиты в ИС Главного управления».
Политика реализации антивирусной защиты

  1. Назначение

Настоящая политика определяет основные правила для реализации антивирусной защиты в Главном управлении.
Положения политики

Положения политики закрепляются в «Порядке проведения антивирусного контроля в ИС Главного управления, обрабатывающих сведения конфиденциального характера».
Политика защиты автоматизированного рабочего места

  1. Назначение

Настоящая политика определяет основные правила и требования по защите информации Главного управления от неавторизованного доступа, утраты или модификации.
Положения политики

Положения данной политики определяются в соответствии с используемым техническим решением.
Профилактика нарушений политик информационной безопасности

Под профилактикой нарушений политик ИБ понимается проведение регламентных работ по защите информации, предупреждение возможных нарушений ИБ в Главном управлении и проведение разъяснительной работы по ИБ среди пользователей.

Положения определены документами, утвержденными приказом «Об обучении сотрудников правилам защиты информации», и «Порядком технического обслуживания, ремонта, модернизации технических средств, входящих в состав ИС Главного управления, обрабатывающих сведения конфиденциального характера».
Ликвидация последствий нарушения политик информационной безопасности

АИБ, используя данные, полученные в результате применения инструментальных средств контроля (мониторинга) безопасности информации ИС, должен своевременно обнаруживать нарушения ИБ, факты осуществления НСД к защищаемым ИР и предпринимать меры по их локализации и устранению.

В случае обнаружения подсистемой защиты информации факта нарушения ИБ или осуществления НСД к защищаемым ИР ИС рекомендуется уведомить АИБа, и далее следовать их указаниям.

Действия АИБа и администратора ИС при признаках нарушения частных политик информационной безопасности регламентируются следующими внутренними документами:

  • регламентом пользователя;

  • политикой информационной безопасности;

  • регламентом администратора информационной безопасности;

  • регламентом администратора ИС.

После устранения инцидента необходимо составить акт о факте нарушения и принятых мерах по восстановлению работоспособности ИС.
Ответственность за нарушение политик безопасности

Ответственность за выполнение правил ИБ несет каждый сотрудник Главного управления в рамках своих служебных обязанностей и полномочий.

На основании статьи 192 Трудового кодекса Российской Федерации сотрудники, нарушающие требования ИБ Главного управления, могут быть подвергнуты дисциплинарным взысканиям, включая замечание, выговор и увольнение с работы.

Все сотрудники несут персональную (в том числе материальную) ответственность за прямой действительный ущерб, причиненный Главному управлению в результате нарушения ими правил политики ИБ (статья 238 Трудового кодекса Российской Федерации).

За неправомерный доступ к компьютерной информации, создание, использование или распространение вредоносных программ, а также нарушение правил эксплуатации ЭВМ, следствием которых явилось нарушение работы ЭВМ (автоматизированной системы обработки информации), уничтожение, блокирование или модификация защищаемой информации, сотрудники Главного управления несут ответственность в соответствии со статьями 272, 273 и 274 Уголовного кодекса Российской Федерации.

Похожие:

Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Акт №133 итоговой проверки Главного управления мчс россии по Республике Бурятия
Главного управления мчс по Республики Бурятия по осуществлению возложенных на него задач в области гражданской обороны, защиты населения...
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Итоги деятельности Главного управления мчс россии по Тюменской области...
Организация работы по реализации государственной политики в области гражданской обороны, защиты населения и территорий от чрезвычайных...
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Итоги деятельности Главного управления мчс россии по Тюменской области...
Организация работы по реализации государственной политики в области гражданской обороны, защиты населения и территорий от чрезвычайных...
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Управление федеральной службы безопасности российской федерации по алтайскому краю

Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Федеральное казенное учреждение «центр управления в кризисных ситуациях...
«центр управления в кризисных ситуациях главного управления мчс россии по иркутской области»
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Ооо «Меракус-Девелопмент»
Куда: Управление Федеральной антимонопольной службы по Алтайскому краю (Алтайское краевое уфас россии)
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Доклад по проведенному анализу деятельности главного управления мчс...
Рисунок 10 Количество спасенных на пожарах гу мчс россии по Ненецкого ао за 2011 г. 11
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Оперативная обстановка с пожарами безопасный новый год новый год без жертв
Управление надзорной деятельности и профилактической работы Главного управления мчс россии по Красноярскому краю поздравляет Вас...
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Сведения о доходах, расходах, об имуществе и обязательствах имущественного...
Главного управления мчс россии по Тверской области, сведения о доходах, расходах, об имуществе и обязательствах имущественного характера...
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Методическое пособие по оценке информационной деятельности гу мчс...
Развитие законодательной, нормативной правовой и методической базы в области гражданской обороны, защиты населения и территорий от...
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Федеральное казенное учреждение «центр управления в кризисных ситуациях...
Фпс. Сотрудники спт и паср цукс гу мчс россии по области 66 раз принимали участие в тушении пожаров (ликвидации чс), из них 18 раз...
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Должностная инструкция старшего дознавателя отдела административной...
Государственного пожарного надзора Главного управления мчс россии по Республике Татарстан (государственного инспектора Республики...
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Правила
Утверждены Приказом начальника Главного управления гимс россии мчс россии от 06 января 2004 г. №25-12 /1
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Мониторинг c 8 по 9 января 2015 года
На контроле Центра управления в кризисных ситуациях Главного управления мчс россии по Смоленской области 4
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Документация об электронном аукционе
Федеральное казенное учреждение «Центр управления в кризисных ситуациях Главного управления мчс россии по Волгоградской области»
Политика информационной безопасности Главного управления мчс россии по Алтайскому краю icon Мчс россии главное управление мчс россии по красноярскому краю
«Боинга-777» в районе аэропорта «Емельяново» в Емельяновском районе Красноярского края

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск