Оптимизация рабочего процесса отдела информатизации в МБУ г. Сочи "ЦГТ"

Развитие информационных технологий в современном мире. Виды умышленных угроз безопасности информации. Механизм оптимизации рабочего процесса вычислительной техники и программного продукта, сохранности и защиты информации на примере МБУ г. Сочи "ЦГТ".

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 16.02.2016
Размер файла 268,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Блокирование доменных учетных записей осуществляется на основании уведомления. Указанное уведомление, составляется отделом ОИ в свободной форме сразу же по получению соответствующих сведений от руководителя отсутствующего работника и должно содержать следующую информацию:

контур безопасности;

наименование доменной учетной записи или учетной записи в АС;

фамилию, имя, отчество субъекта доступа и подразделение, в штат которого входит субъект доступа;

срок блокирования доменной учетной записи (дата начала блокирования доменной учетной записи);

краткое обоснование блокирования доменной учетной записи.

Уведомление направляется в адрес АИБ.

Для осуществления разблокирования доменной учетной записи следует осуществить порядок, описанный выше, но реализуемый с целью разблокирования доменной учетной записи.

2.4) Внеплановая полная смена паролей должна производиться в случае прекращения полномочий (увольнение, переход на другую работу и другие обстоятельства) АИБ и других работников, которым по роду работы были предоставлены либо полномочия по управлению ресурсом доступа в целом, либо полномочия по управлению подсистемой ИБ данного ресурса доступа.

Информация о прекращении полномочий администратора (АИБ) доводится до директора (либо лицом, им уполномоченным) не позднее, чем за два рабочих дня до прекращения полномочий администратора (АИБ), используя любые средства связи (телефон, электронная почта, письмо). При необходимости должны быть оформлены и направлены установленным порядком уведомления о блокировании учетной записи администратора (АИБ).

2.5) В случае установленного факта компрометации пароля проводятся следующие действия:

начальник отдела направляет служебную записку по факту компрометации пароля на имя начальника отдела ИО или АИБ или лица, его замещающего;

осуществляется внеплановая смена пароля одного субъекта доступа, выделенного ресурса доступа или всех субъектов доступа ресурса доступа (по решению АИБ);

назначается расследование.

3) Действия при НШС, требующей вскрытия конверта с резервными копиями паролей

3.1) В случае «забывания» работником пароля и последующей блокировки его учетной записи следует исполнять порядок действий, описанный в пункте 4.6 настоящего документа. Регулярное забывание работником пароля и последующей блокировки его учетной записи расценивается как нарушение требований настоящего документа. Указанные факты должны обобщаться и анализироваться АИБ, о фактах фиксации данных нарушений должно доводиться до сведения руководителей работников - «нарушителей». Руководители указанных работников должны учитывать данные факты при осуществлении оценки их исполнительской деятельности.

6 Контроль

1) Проверка факта смены пользовательских и операторских паролей осуществляется путем анализа журналов системы контроля доступа к ресурсам доступа. Если для объекта или ресурса доступа в подсистеме парольной защиты задан параметр периодической принудительной смены пароля, то контроль факта смены пользовательских и операторских паролей не осуществляется.

2) Проверка административных и технических паролей осуществляется следующим образом:

АИБ (либо лицо, им уполномоченное) представляет проверяющему все конверты с резервными копиями паролей, которые у него хранятся;

проверяющий сверяет количество предоставленных ему резервных копий паролей с перечнем административных и технических учетных записей;

проверяющий выбирает несколько конвертов с резервными копиями паролей;

АИБ (либо лицо, им уполномоченное) в соответствии с приложением 2 выдает резервную копию паролей легальному субъекту доступа (владельцу пароля), о чем делает запись в Журнале учета движения резервных копий паролей. В случае отсутствия легального субъекта доступа вскрытие резервной копий паролей не осуществляется и выбирается другая резервная копия паролей;

владелец пароля вскрывает конверт с резервной копией паролей. Проверяющий осуществляет контроль соответствия оформления резервной копии паролей требованиям данного документа;

проверяющий производит ввод пароля, при этом проверяется соответствие пароля, вводимого в АС, указанному в резервной копии паролей;

факт проведенной проверки и ее результаты отмечаются в справке по проверке или в отчете АИБ;

после окончания проверки скомпрометированные пароли заменяются владельцем (владельцами), резервная копия паролей передается на хранение АИБ (либо лицу, им уполномоченному) о факте принятия резервной копии паролей на хранение делается запись в Журнале учета движения резервных копий паролей.

7 Обязанности

1) Каждый работник обязан соблюдать положения Порядка.

2) Работник при смене пароля обязан своевременно отражать данный факт в резервной копии паролей и передавать конверт с резервной копией паролей на хранение АИБ (либо лицу, им уполномоченному).

3) АИБ обязан:

организовывать и осуществлять контроль состояния парольной защиты объектов АС и телекоммуникационных систем в подразделениях.

обеспечивать надлежащее качество проводимых им работ в рамках организации и ведения системы парольной защиты.

4) АИБ (либо лицо, им уполномоченное) обязан обеспечивать учет резервных копий паролей и хранение конвертов с резервными копиями паролей, организовывать и вести систему парольной защиты в подразделении.

Приложение 1 к Порядку организации и ведения парольной защиты в информационно-телекоммуникационной систем. Периодичность смены паролей:

Смена паролей проводится планово и внепланово.

Периодичность полной плановой смены паролей, при условии их использования в течение указанного срока, для всех объектов и ресурсов доступа не должна превышать 1 год, для объектов и ресурсов доступа, включенных в контур безопасности ИОД определяется установленными унифицированными конфигурациями средств защиты информации.

Плановая смена паролей заблокированных учетных записей не производится.

В случае, если учетная запись долгое время не использовалась, а время плановой смены пароля истекло, субъект доступа (в том числе, имеющий административный пароль) обязан сменить пароль перед первом входе в систему.

Внеплановая смена проводится:

по отдельному указанию АИБ, в случае прекращения полномочий работника, которому ранее были предоставлены технические полномочия по изменению паролей других пользователей (АИБ);

по указанию ОИ отдела (в том числе по Outlook);

в случае подозрения на компрометацию пароля.

Приложение 2 к Порядку организации и ведения парольной защиты в информационно-телекоммуникационной систем. Порядок ведения Журнала учета движения резервных копий паролей:

Ведение Журнала учета движения резервных копий паролей Журнал учета движения резервных копий паролей (приложение 4 настоящего Порядка) ведет АИБ или лицо, им уполномоченное.

Субъект доступа создает резервную копию паролей, которой присваивается порядковый номер. Факт создания резервной копий паролей отмечается в Журнале учета движения резервных копий паролей.

Полученный при создании порядковый номер резервной копий паролей сохраняется на всем протяжении ее жизненного цикла (до момента уничтожения резервной копий паролей).

Принятие на хранение и выдача с хранения резервных копий паролей.

На хранение принимаются конверты с резервными копиями паролей без повреждений, надежно заклеенные, опечатанные и оформленные в соответствии с приложением 5 настоящего документа.

Принятие на хранение фиксируется записью в Журнале учета движения резервных копий паролей. В графе «№ п/п» указывается сквозной порядковый номер записи по журналу, в графе «Номер резервной копий паролей» фиксируется номер указанный на конверте резервной копий паролей.

Получить с хранения конверт с резервной копией паролей имеет право только владелец, либо замещающее лицо в случае отсутствия владельца (третьи лица, в случае возникновения НШС) по решению директора.

Принятие на хранение и выдача с хранения резервной копий паролей фиксируется подписью в соответствующем поле журнала АИБ или лица, им уполномоченным, а также подписью работника, сдавшего конверт с резервной копией паролей.

Вскрытие конверта с резервной копией паролей.

Конверт с резервной копией паролей может быть вскрыт владельцем или лицом, его замещающим, при отсутствии владельца в случае возникновения НШС.

Уничтожение резервной копий паролей.

Уничтожение резервной копий паролей проводит владелец пароля или лицо, его замещающее, в случае, прекращения его полномочий (увольнение, перевод в другое подразделение).

При уничтожении резервной копий паролей данный факт фиксируется в «Журнале учета движения резервных копий паролей» (приложение 4) АИБ или лицом, им уполномоченным, путем заполнения графы «Примечание».

Факт выдачи с хранения, приема на хранение и уничтожения резервной копии паролей фиксируется в Журнале учета движения резервных копий паролей, формы которых приведены в приложении 4 к настоящему документу, и заверяется подписями следующих лиц:

принятие на хранение - принявшего на хранение, сдавшего на хранение;

выдача с хранения - получившего с хранения, выдавшего с хранения;

уничтожение - уничтожившего (владельца резервной копии паролей).

В поле «Примечание» журнала кратко указывается причина выдачи резервной копии паролей с хранения (например, «Замещение вед. спец. Ивановым И.И. гл. спец. Петрова П.П.») и уничтожения (например, «Прекращение полномочий по доступу вед. спец. Иванова И.И., увольнение работника гл. спец. Петрова П.П.»).

Положение о локальной вычислительной сети

Настоящий документ определяет основные принципы и порядок контроля доступа к информационным ресурсам локальной вычислительной сети МБУ г.Сочи «ЦГТ» (далее - организация), исключая уровень доступа к приложениям и глобальным сетям передачи данных.

1) Общие положения

1.1) Контроль доступа к информационным ресурсам автоматизированных рабочих мест (АРМ) и локальных вычислительных сетях (ЛВС), обрабатывающих информацию, содержащую сведения, составляющие государственную тайну, в настоящем документе не рассматриваются.

1.2) Объекты ЛВС - программно-технические средства (ПТС) ЛВС.

Субъект доступа ЛВС - пользователь, устройство или процесс, осуществляющий доступ к ресурсам ЛВС.

Легальный субъект доступа - субъект доступа, которому разрешен доступ в соответствии с заданными правами доступа.

1.3) К объектам ЛВС, с контролируемым доступом к их информационным ресурсам, относятся:

сетевые рабочие станции;

сетевые устройства печати;

серверы ЛВС;

электронные архивы и другие хранилища данных;

активное сетевое оборудование (АСО) ЛВС.

1.4) Основной целью физического контроля доступа к информационным ресурсам ЛВС является обеспечение физической защиты объектов ЛВС, в том числе аппаратных и программно-аппаратных средств защиты от несанкционированного доступа (НСД), установленных на этих объектах.

Основной целью логического контроля доступа в ЛВС является предоставление доступа к информационным ресурсам ЛВС в соответствии с принятой на объекте политикой информационной безопасности. В состав систем логического контроля доступа входит, в том числе, подсистема регистрации событий доступа (активная или пассивная).

2 Основные принципы организации контроля доступа к информационным ресурсам ЛВС в организации.

1)Сегментация ЛВС

1.1) ЛВС организации должна сегментироваться по следующим видам обрабатываемой информации:

платежная информация;

информация, содержащая сведения ограниченного распространения;

информация систем управления ЛВС;

служебная информация;

информация сторонних организаций;

информация глобальных общедоступных сетей;

информация систем контроля доступа.

1.2) Сегментация ЛВС должна производиться с помощью:

использования изолированной от других сегментов кабельной сети;

активного сетевого оборудования (мультиплексоры, маршрутизаторы, коммутаторы);

программно-аппаратных шлюзов;

межсетевых экранов (МЭ).

1.3) Выделение сегмента систем управления ЛВС должно быть произведено на основе активного сетевого оборудования.

1.4) Выделение сегментов сети производится на основе построения виртуальных локальных сетей с использованием активного сетевого оборудования.

Подразделение, в котором необходимо организовать взаимодействие сегментов направляют в адрес директора организации «заявку о предоставлении ресурсов ЛВС» с указанием необходимости взаимодействия сегментов, на основании которого должен быть предоставлен соответствующий доступ.

2) Реализация физического контроля доступа

2.1) Физический контроль доступа к активному и кроссовому оборудованию ЛВС, обрабатывающему информацию, содержащую сведения ограниченного распространения, должен быть обеспечен организационными мерами, а также системами контроля доступа и видеонаблюдения (СКДВ).

2.2) Ответственность за контроль физического доступа к объектам ЛВС возлагается на сотрудника, непосредственно эксплуатирующего данный объект.

3) Реализация логического контроля доступа

3.1) Контроль доступа к АРМ (рабочим станциям) должен быть обеспечен:

в платежных сегментах ЛВС - средствами защиты от НСД в соответствии с действующими нормативными документами организации и средствами контроля доступа специализированных приложений;

в информационных сегментах, где происходит обработка информации ограниченного распространения, - средствами операционных систем и средствами защиты от НСД в соответствии с действующими нормативными документами организации;

в сегментах систем управления ЛВС - средствами операционных систем, средствами специализированных приложений, средствами защиты от НСД.

3.2) Контроль доступа к серверам на уровне файлов должен быть обеспечен средствами операционных систем, средствами сетевого мониторинга и аудита.

3.3) Контроль доступа к сетевым базам данных, архивам и хранилищам данных должен быть обеспечен средствами специализированных приложений.

3.4) Контроль доступа к активному сетевому оборудованию ЛВС должен быть обеспечен средствами контроля доступа специализированных приложений и средствами сетевого мониторинга и аудита.

3.5) Организация логического контроля должна быть возложена на администратора информационной безопасности ЛВС.

3 Порядок организации контроля доступа к информационным ресурсам лвс организации

1) Заявка

1.1) Введение любого нового объекта (учетная запись пользователя, ПЭВМ, информационно-вычислительный ресурс) в состав ЛВС производится подразделением информатизации только по заявке установленной формы, утверждаемой руководством организации.

1.2) В заявке на подключение ПЭВМ к ЛВС указываются:

инвентарный номер АРМ;

ресурсы ЛВС, к которым предполагается получить доступ.

При изменении какого-либо параметра, указанного в заявке, она должна оформляться повторно.

1.3) В заявке на подключение внешних по отношению к ЛВС сетей указывается:

фамилия, имя, отчество ответственного;

назначение подключения;

круг пользователей (ресурсов) как подключаемой сети, так и пользователей (ресурсов) ЛВС.

При изменении какого-либо параметра, указанного в заявке, она должна оформляться повторно.

1.4) В заявке на подключение пользователей к информационно-вычислительным ресурсам ЛВС ограниченного доступа указывается:

фамилия, имя, отчество пользователя;

инвентарный номер АРМ пользователя;

требуемые ресурсы.

При изменении какого-либо параметра, указанного в заявке, она должна оформляться повторно.

1.5) Формы заявок на доступ к ресурсам ЛВС, а также порядок их учета и контроля регламентируются настоящим Положением.

1.6) Ресурсы локальной вычислительной сети предоставляются по заявке.

1.7) При необходимости отключения пользователя от ресурсов ЛВС администратором информационной безопасности (АИБ) составляет служебную записку в произвольной форме на имя руководителя составляется служебная записка в произвольной форме на директора..

2) Паспорт

2.1) На каждый новый объект ЛВС администратором информационной безопасности ЛВС совместно с администратором информационной безопасности подразделения, ответственного за эксплуатацию данного объекта, должен составляться паспорт, содержащий сведения, необходимые для организации логического контроля доступа с участием этого объекта.

2.2) Паспорта объекта ЛВС должны храниться у администратора информационной безопасности.

3) Администрирование

3.1) Для администрирования и организации логического контроля доступа в ЛВС приказом назначаются администраторы ЛВС и администраторы информационной безопасности ЛВС.

3.2) Администратор ЛВС должен иметь служебные полномочия по настройке сетевых и других параметров ресурса, добавлению и удалению пользователей данного ресурса. Установка прав полномочий пользователей по доступу к информации, размещенной на данном ресурсе, осуществляется администратором ЛВС при условии обязательного предварительного согласования с администратором информационной безопасности ЛВС.

4) Парольная защита

4.1) Объекты системы парольной защиты - объекты ЛВС (ПТС ЛВС).

4.2) Организация парольной защиты осуществляется в соответствии с «Требованиями к организации парольной защиты в АРМ».

5). Взаимодействие с сетью Интернет

5.1) Доступ пользователей ГУ Банка России по Краснодарскому краю к сети Интернет возможен в режимах on-line и off-line.

5.2) Доступ в режиме off-line для всех подразделений организации, подключенных к ЛВС, предоставляется через единый шлюз, администрируемый организацией. На указанном шлюзе реализуется сертифицированная безопасная развязка между внутренними сетями и сетью Internet. На шлюзе также реализуется подсистема регистрации и автоматизированного анализа действий пользователей, обеспечивается анализ и контроль информационных потоков.

6) Контроль защищенности доступа к информационным ресурсам

6.1) Контроль защищенности доступа к информационным ресурсам ЛВС должен являться неотъемлемой составной частью общего комплекса мер безопасности.

6.2) Контроль должен обеспечиваться на всех этапах подготовки, обработки, передачи и хранения информации с использованием ЛВС.

7) Администрирование активного сетевого оборудования

7.1) Общие положения

7.1.1) Работы по изменению конфигурации активного сетевого оборудования ЛВС осуществляются:

в рамках проведения работ по исполнению заявок на предоставление ресурсов ЛВС и заявок на отключение пользователей от ресурсов ЛВС;

при восстановлении работоспособности АСО после нештатных ситуаций;

при необходимости оптимизации работы АСО.

7.1.2) Работы по изменению конфигурации активного сетевого оборудования производятся администратором АСО на основании:

утвержденных заявок на предоставление ресурсов ЛВС, заявок на отключение пользователей от ресурсов ЛВС;

заявки на проведение работ по оптимизации функционирования АСО, согласованной с АИБ.

7.2) Контроль конфигурации АСО

7.2.1) Контроль за конфигурацией активного сетевого оборудования осуществляется администратором информационной безопасности ЛВС.

7.2.2) Для обеспечения оперативного контроля за конфигурацией АСО администратору информационной безопасности ЛВС предоставляется доступ с правами просмотра.

7.2.3) Действующая (текущая) конфигурация АСО хранится в виде файлов на сетевом ресурсе, доступном на чтение специалисту АИБ.

7.3) Изменение конфигурации АСО

7.3.1) Изменения конфигурации АСО производятся администратором ЛВС.

7.3.2) Настройка и администрирование АСО ЛВС осуществляется при помощи средств администрирования (telnet, CiscoWorks и т.п.).

7.3.3) После проведения работ по изменению конфигурации администратор АСО проверяет работоспособность новой конфигурации АСО и при положительном результате проверки сохраняет полученную конфигурацию в качестве текущей (эталонной) на сетевом ресурсе п. 3.8.2.4.

7.3.4. Администратор информационной безопасности ЛВС ежеквартально осуществляет контроль состояния конфигурации АСО с отметкой в «Журнале контроля состояния АСО».

Порядок освидетельствования технического состояния технических средств

1Общие положения

1) Порядок проведения освидетельствования технического состояния технических средств (далее - Порядок) определяет мероприятия по проведению освидетельствования состояния технических средств.

2) Порядок разработан с целью обеспечения единого подхода к освидетельствованию технического состояния.

3) В Порядке применяются следующие термины, определения и сокращения:

аварийное состояние объекта технической эксплуатации (ОТЭ) - состояние объекта технической эксплуатации, при котором выбранные для контроля параметры качества вышли за установленные пределы в результате нарушения режима или условий работы ОТЭ, наличия неисправности в нем, приводящей к отказу и невозможности его использования по назначению;

годовое техническое обслуживание - комплекс операций или операция по поддержанию работоспособности или исправности изделия при использовании по назначению, ожидании, хранении и транспортировании, проводимый раз в год;

ИТС - информационно - телекоммуникационная система - сложная иерархическая пространственно распределенная автоматизированная система, обеспечивающая информатизацию функциональной деятельности и предоставляющая информационные и телекоммуникационные услуги должностным лицам и структурным подразделениям с применением современных информационных технологий, средств вычислительной техники и связи;

исправное состояние - состояние технического средства, при котором оно соответствует всем требованиям нормативно-технической и (или) конструкторской (проектной) документации;

неработоспособное состояние - состояние технического средства, при котором значение хотя бы одного параметра, характеризующего способность выполнять заданные функции, не соответствует требованиям нормативно-технической и (или) конструкторской (проектной) документации;

неисправное состояние - состояние технического средства, при котором оно не соответствует хотя бы одному из требований нормативно - технической и (или) конструкторской (проектной) документации;

состояние технических средств - характеристика технических средств, определяемая совокупностью их свойств, изменяющихся в процессе эксплуатации и ремонта и характеризуемых в определенный момент времени значениями показателей и качественными признаками, заданными в эксплуатационной и ремонтной документации. Технические средства в зависимости от технического состояния оцениваются как исправные, работоспособные, неисправные и неработоспособные;

срок полезного использования - период, в течение которого использование технических и программных средств призвано служить для выполнения целей деятельности учреждений;

технические средства - электрические, электронные или механические элементы систем (сетей) и подсистем ИТС, а также организационная техника;

технологический процесс - упорядоченная во времени и в пространстве совокупность действий (работ, заданий), проводимых для достижения поставленных целей (или исполнения установленных функций подразделения), с указанием начала и конца, точным определением входов и выходов;

материально-ответственное лицо - работник, который согласно трудовому законодательству несет полную материальную ответственность за ущерб, возникший в результате необеспечения сохранности вверенных ему под отчет ценностей;

2 Освидетельствование технического состояния технических средств

1) Техническое освидетельствование технического средства может проводиться (если это предусмотрено технической документацией, условиями договора или т.п.) с целью оценки его технического состояния и (или) определения возможности дальнейшего использования по назначению в следующих случаях:

при поступлении в отдел информатизации (далее - ОИ);

при проведении годового технического обслуживания;

после выработки межремонтных ресурсов (сроков службы) и установленного ресурса (срока службы) до списания;

при аварийном состоянии объекта технической эксплуатации (ОТЭ);

в иных случаях или по соответствующим заявкам подразделений.

2) Заявка на освидетельствование технических средств оформляется материально-ответственным лицом, подписывается руководителем и направляется в адрес АИБ. В заявку включается следующая информация:

наименование объекта;

вид отказа (краткое описание неисправности);

вид имущества основные средства или материальные запасы;

заводской и инвентарный номер;

задействовано ли техническое средство в технологическом процессе;

дата приобретения;

балансовая стоимость;

остаточная стоимость;

срок полезного использования;

комплектность по паспорту;

необходимое количество экземпляров актов, либо заключения.

3) Мероприятия по проведению освидетельствования состояния технических средств проводит АИБ или ОИ. При освидетельствовании крупногабаритных, стационарных технических средств и тому подобное, допускается выезд специалистов к месту нахождения технического средства только по согласованию с руководством. Возможно проведение освидетельствования с учетом документов, полученных от сторонних организаций, в случае проведения освидетельствования на договорных основаниях.

4) Результаты проведения освидетельствования технического состояния технических средств оформляются актом (приложение 1 рисунок 7). Акты подписываются тремя ответственными лицами, участвующими в освидетельствовании, назначенными приказом и утверждаются директором, а в случае его отсутствия (отпуск, командировка, болезнь и другое) заместителем директора, курирующем соответствующее направление.

Рисунок 7 - приложение 1

В случае освидетельствования технического средства, относящегося к основному средству и имеющему остаточную стоимость, дополнительно производится предварительная оценка затрат предстоящего ремонта, отражается в заключении п. 4 (приложение 1).

5) Результаты проведения освидетельствования работоспособной вычислительной техники, средств защиты информации от несанкционированного доступа, телекоммуникационных технических средств, технических средств локальных вычислительных сетей на предмет совместимости с программным обеспечением, эксплуатируемым в подразделениях, оформляются заключениями (приложение 2 рисунок 8). Заключения подписываются тремя ответственными лицами, участвующими в освидетельствовании, назначенными приказом начальника и утверждаются директором, а в случае его отсутствия (отпуск, командировка, болезнь и другое) заместителем директора, курирующем соответствующее направление.

6) Результаты проведения освидетельствования (акты и заключения) направляются в начальнику отдела бухгалтерского учета и отчетности не позднее следующего рабочего дня, после их утверждения

Рисунок 8 - приложение 2

7) Оздоровительным подразделениям результаты проведения освидетельствования (акты, заключения) направляются только в случае заключения об экономической нецелесообразности проведения ремонтно-восстановительных работ, либо о несовместимости технических средств с программным обеспечением, эксплуатируемым.

Порядок гарантированного уничтожения информации ограниченного доступа с машинных носителей

1 Общие положения

1) Настоящий Порядок гарантированного уничтожения информации ограниченного доступа с машинных носителей в (далее - Порядок) определяет последовательность действий работников при уничтожении информации ограниченного доступа с машинных носителей.

2) Под гарантированным уничтожением информации понимается такое уничтожение, после которого восстановление информации невозможно никаким способом, в том числе стирание (уничтожение) информации средствами гарантированного стирания (уничтожения) либо физическое уничтожение (разрушение) носителя информации.

2 Организация хранения информации ограниченного доступа на машинных носителях и снятия с инвентарного учета машинных носителей с информацией ограниченного доступа.

Обработка ИОД может осуществляться как с использованием АС, так и офисного ПО.

1) Файлы, содержащие ИОД, должны размещаться в отдельном каталоге (например, C:\ДСП), доступ к которому должен быть разграничен средствами ОС и (или) СЗИ от НСД. Доступ к файлам предоставляется минимально необходимому количеству пользователей. Необходимость размещения таких файлов на ЖМД определяется АИБ. Хранение файлов и их копий (при наличии) должно осуществляться на носителях, учтенных по журналу инвентарного учета машинных носителей информации, содержащих ИОД.

При обработке ИОД средствами АС допускается размещение файлов, содержащих ИОД, в каталогах, определенных особенностями используемых АС или ОС. Доступ к этим каталогам также должен быть разграничен применением параметров конфигурации и настроек СЗИ от НСД, описанных в соответствующей эксплуатационной документации.

При увольнении пользователя, работавшего в системе терминального доступа, должен быть удален персональный каталог пользователя на файловом сервере, содержащий ИОД.

2) Если снятие носителя с учета не требуется (т.е. необходимо только удалить с носителя определенную часть информации ограниченного доступа), то пользователь проводит гарантированное уничтожение информации с машинного носителя программным методом средствами установленного на СВТ СЗИ от НСД Secret Net (версии 5.0 и выше) или «Аккорд» без составления акта.

Для гарантированного уничтожения информации в программной части СЗИ от НСД должен быть включен встроенный механизм затирания данных. Количество циклов затирания - два и более. Например, для того чтобы гарантированно уничтожить определенный файл/каталог или группу файлов/каталогов с использованием СЗИ от НСД Secret Net, пользователю необходимо выделить его/их, затем нажать сочетание клавиш Shift+Delete, в появившемся диалоговом окне выбрать «Да».

3) При снятии с учета носителя, на котором хранится информация ограниченного доступа, необходимо уведомить по телефону АИБ.

4) Перед снятием с учета необходимо осуществить гарантированное уничтожение ИОД и составить соответствующий акт.

5) После гарантированного уничтожения ИОД структурное подразделение, осуществляющее эксплуатацию машинного носителя, направляет ведущее учет машинных носителей с ИОД (при организации единого общего учета машинных носителей ИОД в одном из подразделений). К письму прикладывается копия акта об уничтожении информации (приложение 2 рисунок 10) или носителя (приложение 1 рисунок 9). В письме должны быть указаны следующие сведения: дата постановки ЖМД на инвентарный учет, учетный номер ЖМД и лицо, с которого необходимо снять ответственность за ЖМД, а также инвентарный и серийный номер СВТ.

Рисунок 9- приложение 1

Рисунок 10 - приложение 2

6) Сотрудник, отвечающий за учет носителей ИОД, проводит снятие с инвентарного учета машинных носителей с пометкой «ДСП», о чем делается отметка в учетных формах со ссылкой на соответствующий акт.

3 Порядок гарантированного уничтожения информации ограниченного доступа с машинных носителей

1) Решение об уничтожении ИОД в связи с прекращением обработки ИОД с использованием конкретного носителя и снятием его с учета принимает руководитель структурного подразделения, в котором эксплуатируется носитель с ИОД. Отвечающие за сохранность машинных носителей с ИОД сотрудники о необходимости провести гарантированное уничтожение информации уведомляют АИБ, в зону ответственности которого входит СВТ, путем направления ему сообщения по электронной почте или письмом.

2) Уничтожение ИОД с машинных носителей должно быть выполнено путем удаления информации с применением рекомендованных программных или аппаратных средств гарантированного уничтожения информации или путем уничтожения самих носителей информации.

3) Для удаления информации с машинных носителей без их физического уничтожения, использовавшихся для хранения информации, содержащей сведения ограниченного доступа (использование в других электронных технологиях, ремонт, замена и т.п.) используются рекомендованные гарантированного уничтожения информации. К таким средствам относятся «Система гарантированного уничтожения информации на машинных носителях (СГУ-2)» ФГУП «НИИ «Вектор», устройство гарантированного уничтожения информации «СТЕК-НС1в» (уничтожение информации физическим методом), СЗИ от НСД Secret Net (версии 5.0 и выше) или «Аккорд» с использованием встроенного механизма затирания данных двумя и более и другие. Использование средств гарантированного уничтожения информации осуществляется в соответствии с технической и эксплуатационной документацией, разработанной производителями этих средств, либо организационно-распорядительными документами, разработанными в учреждении.

4) При отсутствии возможности применения средств гарантированного уничтожения информации, указанных в п. 4.3, возможно использование следующего способа: информация удаляется без помещения в Корзину, незанятое пространство на диске, включая высвободившееся после удаления информации, заполняется случайными данными (на диске должно стать свободно 0 байт). Затем эти данные удаляются, и незанятое пространство вновь перезаписывается случайными данными с их последующим удалением.

5) В присутствии комиссии в составе не менее 3 человек АИБ структурного подразделения (участка) проводит гарантированное уничтожение информации с машинного носителя программным методом с составлением акта по форме приложения 2. В состав комиссии должны быть включены пользователь, его непосредственный руководитель (заместитель руководителя) и иные лица по указанию руководителя, утверждающего акт.

6) Если программным методом удалить информацию невозможно, то такой носитель подлежит физическому уничтожению (механическому воздействию с нарушением целостности носителя), за исключением носителей с неистекшим гарантийным сроком (составляется акт по форме приложения 1). Если существует необходимость хранения неисправного носителя (в случае неистекшего гарантийного срока или по иным основаниям), информация на нем уничтожается физическим методом (составляется акт по форме приложения 2), далее носитель передается АИБ.

4 Порядок гарантированного уничтожения информации ограниченного доступа с жестких магнитных дисков при передаче средств вычислительной техники в ремонт

1) При выходе из строя СВТ, на ЖМД которого хранится информация ограниченного доступа, необходимо уведомить АИБ. В подразделение информатизации направляется письмо-заявка в соответствии с установленным порядком ремонта вычислительной и организационной техники.

2) В случае, когда СВТ неработоспособно, и предварительная диагностика, проведенная сотрудником подразделения информатизации, показывает, что неисправность не связана с ЖМД (т.е. ЖМД исправен), специалисту подразделения информатизации разрешается в присутствии АИБ извлечь ЖМД и передать его на хранение ответственному за его эксплуатацию сотруднику или начальнику эксплуатирующего подразделения или АИБ. Носитель ИОД должен храниться в запираемом хранилище (например, в сейфе, металлическом шкафу). В этом случае гарантированное уничтожение информации не производится, СВТ передается в ремонт без ЖМД.

3) До передачи ЖМД на хранение или в ремонт АИБ при необходимости создает в присутствии пользователя СВТ или начальника эксплуатирующего СВТ подразделения копию необходимой для рабочего процесса ИОД на учтенном носителе информации. При создании копии должны соблюдаться требования по информационной безопасности. Учтенный носитель должен находиться у ответственного лица-владельца информации или у его непосредственного руководителя.

4) При передаче в ремонт СВТ вместе с ЖМД необходимо руководствоваться пунктами 5.5 - 5.10, 6.1 - 6.4 настоящего Порядка.

5) Если возможно получение доступа к ЖМД средствами ОС, то перед передачей технического средства в подразделение информатизации АИБ необходимо:

­ создать резервную копию ИОД в соответствии с п. 5.3 настоящего Порядка;

­ уничтожить ИОД средствами гарантированного уничтожения (программным методом);

­ в целях исключения возможной компрометации пароля на BIOS и пароля локального администратора, который используется и на других СВТ, сменить эти пароли на неисправном СВТ. Устанавливается временный пароля или удаляется пароли;

6) Если невозможно получить доступ к ЖМД средствами ОС, а на неисправном СВТ используется пароль на BIOS и (или) пароль локального администратора, которые используются не только на неисправном, но и на других СВТ, то АИБ необходимо:

­ на всех СВТ, на которых используются эти пароли, кроме неисправного СВТ, в обязательном порядке АИБ провести внеплановую смену пароля локального администратора и паролей BIOS;

7) Работы по восстановлению возможности загрузки ОС производятся в присутствии сотрудника отдела ОИ или АИБ. После восстановления возможности загрузки ОС ИОД удаляется сотрудником АИБ с помощью программного средства гарантированного уничтожения с составлением соответствующего акта (приложение 2).

8) Если в подразделении информатизации невозможно получить доступ к ЖМД программным способом, то ЖМД передается в АИБ, где ИОД удаляется средством гарантированного уничтожения физическим способом.

9) После того, как работоспособность ОС восстановлена, проверяется возможность входа в ОС под учетной записью локального администратора.

10) По возвращении СВТ из ремонта АИБ осуществляет на нем смену пароля локального администратора и пароля на BIOS.

5 Восстановление информации

1) Под восстановлением информации понимается процесс ее копирования с поврежденного носителя на иной носитель после проведения сканирования поврежденного носителя сервисными утилитами, входящими в состав ОС.

2) Если удалось восстановить информацию, она копируется специалистом АИБ на съемный носитель (в случае использования оптических или магнитных дисков создается 2 копии на разных носителях) и в опечатанном конверте, на котором проставляется ограничительная пометка «для служебного пользования» до его использования.

3) Восстановление информации должно проводиться в присутствии сотрудника АИБ или сам АИБ. После восстановления и создания копии на съемном носителе ИОД должна быть удалена с ЖМД с составлением акта по форме приложения 2.

Размещено на Allbest.ru


Подобные документы

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.