Зарегистрировано в Минюсте России 30 июня 2014 г. N 32919
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ
ПРИКАЗ
от 14 марта 2014 г. N 31
ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ПРОИЗВОДСТВЕННЫМИ И ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ НА КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТАХ, ПОТЕНЦИАЛЬНО ОПАСНЫХ ОБЪЕКТАХ, А ТАКЖЕ ОБЪЕКТАХ, ПРЕДСТАВЛЯЮЩИХ ПОВЫШЕННУЮ ОПАСНОСТЬ ДЛЯ ЖИЗНИ И ЗДОРОВЬЯ ЛЮДЕЙ И ДЛЯ ОКРУЖАЮЩЕЙ ПРИРОДНОЙ СРЕДЫ
(в ред. Приказов ФСТЭК РФ от 23.03.2017 N 49, от 09.08.2018 N 138, от 15.03.2021 N 46)
В соответствии с Положением о Федеральной службе по техническому и экспортному контролю, утвержденным Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 52, ст. 7137), приказываю:
Утвердить прилагаемые Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды.
Директор
Федеральной службы по техническому
и экспортному контролю
В. СЕЛИН
УТВЕРЖДЕНЫ
приказом ФСТЭК России
от 14 марта 2014 г. N 31
ТРЕБОВАНИЯ
К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ПРОИЗВОДСТВЕННЫМИ И ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ НА КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТАХ, ПОТЕНЦИАЛЬНО ОПАСНЫХ ОБЪЕКТАХ, А ТАКЖЕ ОБЪЕКТАХ, ПРЕДСТАВЛЯЮЩИХ ПОВЫШЕННУЮ ОПАСНОСТЬ ДЛЯ ЖИЗНИ И ЗДОРОВЬЯ ЛЮДЕЙ И ДЛЯ ОКРУЖАЮЩЕЙ ПРИРОДНОЙ СРЕДЫ
(в ред. Приказов ФСТЭК РФ от 23.03.2017 N 49, от 09.08.2018 N 138, от 15.03.2021 N 46)
I. Общие положения
1. В настоящем документе устанавливаются требования к обеспечению защиты информации, обработка которой осуществляется автоматизированными системами управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды (далее — автоматизированные системы управления), от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также иных неправомерных действий в отношении такой информации, в том числе от деструктивных информационных воздействий (компьютерных атак), следствием которых может стать нарушение функционирования автоматизированной системы управления.
Обеспечение безопасности автоматизированных систем управления, являющихся значимыми объектами критической информационной инфраструктуры Российской Федерации, осуществляется в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239, а также Требованиями к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования, утвержденными приказом Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235 (зарегистрирован Минюстом России 22 февраля 2018 г., регистрационный N 50118). (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
Настоящие Требования применяются в случае принятия владельцем автоматизированной системы управления решения об обеспечении защиты информации, обработка которой осуществляется этой системой и нарушение безопасности которой может привести к нарушению функционирования автоматизированной системы управления.
В случае необходимости применение криптографических методов защиты информации и шифровальных (криптографических) средств защиты информации осуществляется в соответствии с законодательством Российской Федерации.
2. Настоящие Требования направлены на обеспечение функционирования автоматизированной системы управления в штатном режиме, при котором обеспечивается соблюдение проектных пределов значений параметров выполнения целевых функций автоматизированной системы управления в условиях воздействия угроз безопасности информации, а также на снижение рисков незаконного вмешательства в процессы функционирования автоматизированных систем управления критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов (далее — управляемые (контролируемые) объекты), безопасность которых обеспечивается в соответствии с законодательством Российской Федерации о безопасности объектов топливно-энергетического комплекса, о транспортной безопасности, об использовании атомной энергии, о промышленной безопасности опасных производственных объектов, о безопасности гидротехнических сооружений и иных законодательных актов Российской Федерации.
3. Действие настоящих требований распространяется на автоматизированные системы управления, обеспечивающие контроль и управление технологическим и (или) производственным оборудованием (исполнительными устройствами) и реализованными на нем технологическими и (или) производственными процессами (в том числе системы диспетчерского управления, системы сбора (передачи) данных, системы, построенные на основе программируемых логических контроллеров, распределенные системы управления, системы управления станками с числовым программным управлением).
4. Настоящие Требования предназначены для лиц, устанавливающих требования к защите информации в автоматизированных системах управления (далее — заказчик), лиц, обеспечивающих эксплуатацию автоматизированных систем управления (далее — оператор), а также лиц, привлекаемых в соответствии с законодательством Российской Федерации к проведению работ по созданию (проектированию) автоматизированных систем управления и (или) их систем защиты (далее — разработчик).
5. При обработке в автоматизированной системе управления информации, составляющей государственную тайну, ее защита обеспечивается в соответствии с законодательством Российской Федерации о государственной тайне.
6. Защита информации в автоматизированной системе управления обеспечивается путем выполнения заказчиком, оператором и разработчиком требований к организации защиты информации в автоматизированной системе управления и требований к мерам защиты информации в автоматизированной системе управления.
II. Требования к организации защиты информации в автоматизированной системе управления
7. Автоматизированная система управления, как правило, имеет многоуровневую структуру:
уровень операторского (диспетчерского) управления (верхний уровень);
уровень автоматического управления (средний уровень);
уровень ввода (вывода) данных исполнительных устройств (нижний (полевой) уровень).
Автоматизированная система управления может включать:
а) на уровне операторского (диспетчерского) управления:
операторские (диспетчерские), инженерные автоматизированные рабочие места, промышленные серверы (SCADA-серверы) с установленным на них общесистемным и прикладным программным обеспечением, телекоммуникационное оборудование (коммутаторы, маршрутизаторы, межсетевые экраны, иное оборудование), а также каналы связи;
б) на уровне автоматического управления:
программируемые логические контроллеры, иные технические средства с установленным программным обеспечением, получающие данные с нижнего (полевого) уровня, передающие данные на верхний уровень для принятия решения по управлению объектом и (или) процессом и формирующие управляющие команды (управляющую (командную) информацию) для исполнительных устройств, а также промышленная сеть передачи данных;
в) на уровне ввода (вывода) данных (исполнительных устройств):
датчики, исполнительные механизмы, иные аппаратные устройства с установленными в них микропрограммами и машинными контроллерами.
Количество уровней автоматизированной системы управления и ее состав на каждом из уровней зависит от назначения автоматизированной системы управления и выполняемых ею целевых функций. На каждом уровне автоматизированной системы управления по функциональным, территориальным или иным признакам могут выделяться дополнительные сегменты.
В автоматизированной системе управления объектами защиты являются:
информация (данные) о параметрах (состоянии) управляемого (контролируемого) объекта или процесса (входная (выходная) информация, управляющая (командная) информация, контрольно-измерительная информация, иная критически важная (технологическая) информация);
программно-технический комплекс, включающий технические средства (в том числе автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, каналы связи, программируемые логические контроллеры, исполнительные устройства), программное обеспечение (в том числе микропрограммное, общесистемное, прикладное), а также средства защиты информации.
8. Защита информации в автоматизированной системе управления является составной частью работ по созданию (модернизации) и эксплуатации автоматизированной системы управления и обеспечивается на всех стадиях (этапах) ее создания и в ходе эксплуатации.
Защита информации в автоматизированной системе управления достигается путем принятия в рамках системы защиты автоматизированной системы управления совокупности организационных и технических мер защиты информации, направленных на блокирование (нейтрализацию) угроз безопасности информации, реализация которых может привести к нарушению штатного режима функционирования автоматизированной системы управления и управляемого (контролируемого) объекта и (или) процесса, на локализацию и минимизацию последствий от возможной реализации угроз безопасности информации, восстановление штатного режима функционирования автоматизированной системы управления в случае реализации угроз безопасности информации.
Принимаемые организационные и технические меры защиты информации:
должны обеспечивать доступность обрабатываемой в автоматизированной системе управления информации (исключение неправомерного блокирования информации), ее целостность (исключение неправомерного уничтожения, модифицирования информации), а также, при необходимости, конфиденциальность (исключение неправомерного доступа, копирования, предоставления или распространения информации);
должны соотноситься с мерами по промышленной, физической, пожарной, экологической, радиационной безопасности, иными мерами по обеспечению безопасности автоматизированной системы управления и управляемого (контролируемого) объекта и (или) процесса;
не должны оказывать отрицательного влияния на штатный режим функционирования автоматизированной системы управления.
9. Проведение работ по защите информации в соответствии с настоящими Требованиями в ходе создания (модернизации) и эксплуатации автоматизированной системы управления осуществляется заказчиком, оператором и (или) разработчиком самостоятельно и (или) при необходимости с привлечением в соответствии с законодательством Российской Федерации организаций, имеющих лицензию на деятельность по технической защите конфиденциальной информации в соответствии с Федеральным законом от 4 мая 2011 г. N 99-ФЗ «О лицензировании отдельных видов деятельности» (Собрание законодательства Российской Федерации, 2011, N 19, ст. 2716; N 30, ст. 4590; N 43, ст. 5971; N 48, ст. 6728; 2012, N 26, ст. 3446; N 31, ст. 4322; 2013, N 9, ст. 874; N 27, ст. 3477).
10. Для обеспечения защиты информации в автоматизированной системе управления оператором назначается структурное подразделение или должностное лицо (работник), ответственные за защиту информации.
11. В автоматизированной системе управления применяются средства защиты информации, прошедшие оценку соответствия в соответствии с законодательством Российской Федерации о техническом регулировании.
12. Для обеспечения защиты информации в автоматизированной системе управления проводятся следующие мероприятия:
формирование требований к защите информации в автоматизированной системе управления;
разработка системы защиты автоматизированной системы управления;
внедрение системы защиты автоматизированной системы управления и ввод ее в действие;
обеспечение защиты информации в ходе эксплуатации автоматизированной системы управления;
обеспечение защиты информации при выводе из эксплуатации автоматизированной системы управления.
Формирование требований к защите информации в автоматизированной системе управления
13. Формирование требований к защите информации в автоматизированной системе управления осуществляется заказчиком.
Формирование требований к защите информации в автоматизированной системе управления осуществляется с учетом ГОСТ Р 51583 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения» (далее — ГОСТ Р 51583), ГОСТ Р 51624 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования» (далее — ГОСТ Р 51624) и стандартов организации и в том числе включает:
принятие решения о необходимости защиты информации в автоматизированной системе управления;
классификацию автоматизированной системы управления по требованиям защиты информации (далее — классификация автоматизированной системы управления);
определение угроз безопасности информации, реализация которых может привести к нарушению штатного режима функционирования автоматизированной системы управления, и разработку на их основе модели угроз безопасности информации;
определение требований к системе защиты автоматизированной системы управления.
13.1. При принятии решения о необходимости защиты информации в автоматизированной системе управления осуществляются:
анализ целей создания автоматизированной системы управления и задач, решаемых этой автоматизированной системой управления;
определение информации, нарушение доступности, целостности или конфиденциальности которой может привести к нарушению штатного режима функционирования автоматизированной системы управления (определение критически важной информации), и оценка возможных последствий такого нарушения;
анализ нормативных правовых актов, локальных правовых актов, методических документов, национальных стандартов и стандартов организаций, которым должна соответствовать автоматизированная система управления;
принятие решения о необходимости создания системы защиты автоматизированной системы управления и определение целей и задач защиты информации в автоматизированной системе управления.
13.2. Классификация автоматизированной системы управления проводится заказчиком или оператором в зависимости от уровня значимости (критичности) информации, обработка которой осуществляется в автоматизированной системе управления.
Устанавливаются три класса защищенности автоматизированной системы управления, определяющие уровни защищенности автоматизированной системы управления. Самый низкий класс — третий, самый высокий — первый. Класс защищенности автоматизированной системы управления определяется в соответствии с приложением N 1 к настоящим Требованиям.
Класс защищенности может быть установлен отдельно для каждого из уровней автоматизированной системы управления или иных сегментов при их наличии.
Результаты классификации автоматизированной системы управления оформляются актом классификации.
Требование к классу защищенности включается в техническое задание на создание автоматизированной системы управления и (или) техническое задание (частное техническое задание) на создание системы защиты автоматизированной системы управления, разрабатываемые с учетом ГОСТ 34.602 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы» (далее — ГОСТ 34.602), ГОСТ Р 51583, ГОСТ Р 51624 и стандартов организации.
Класс защищенности автоматизированной системы управления (сегмента) подлежит пересмотру только в случае ее модернизации, в результате которой изменился уровень значимости (критичности) информации, обрабатываемой в автоматизированной системе управления (сегменте).
13.3. Определение угроз безопасности информации осуществляется на каждом из уровней автоматизированной системы управления и должно включать: (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
а) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей; (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
б) анализ возможных уязвимостей автоматизированной системы и входящих в ее состав программных и программно-аппаратных средств; (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
в) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации; (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
г) оценку возможных последствий от реализации (возникновения) угроз безопасности информации, нарушения отдельных свойств безопасности информации (целостности, доступности, конфиденциальности) и автоматизированной системы управления в целом. (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
В качестве исходных данных при определении угроз безопасности информации используется банк данных угроз безопасности информации, ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 52, ст. 7137; 2014, N 36, ст. 4833; N 44, ст. 6041; N 4, ст. 641; 2016, N 1, ст. 211; 2017, N 48, ст. 7198; 2018, N 20, ст. 2818), а также иные источники, содержащие сведения об уязвимостях и угрозах безопасности информации. (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
При определении угроз безопасности информации учитываются структурно-функциональные характеристики автоматизированной системы управления, включающие наличие уровней (сегментов) автоматизированной системы управления, состав автоматизированной системы управления, физические, логические, функциональные и технологические взаимосвязи в автоматизированной системе управления, взаимодействие с иными автоматизированными (информационными) системами и информационно-телекоммуникационными сетями, режимы функционирования автоматизированной системы управления, а также иные особенности ее построения и функционирования.
По результатам определения угроз безопасности информации могут разрабатываться рекомендации по корректировке структурно-функциональных характеристик автоматизированной системы управления, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации.
Модель угроз безопасности информации должна содержать описание автоматизированной системы управления и угроз безопасности информации для каждого из уровней автоматизированной системы управления, включающее описание возможностей нарушителей (модель нарушителя), возможных уязвимостей автоматизированной системы управления, способов (сценариев) реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации (доступности, целостности, конфиденциальности) и штатного режима функционирования автоматизированной системы управления <*>.
<*> Разработанные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 52, ст. 7137).
Для определения угроз безопасности информации и разработки модели угроз безопасности информации применяются методические документы ФСТЭК России <*>.
<*> Разработанные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818; 2013, N 26, ст. 3314; N 52, ст. 7137).
13.4. Требования к системе защиты автоматизированной системы управления определяются в зависимости от класса защищенности автоматизированной системы управления и угроз безопасности информации, включенных в модель угроз безопасности информации.
Требования к системе защиты автоматизированной системы управления включаются в техническое задание на создание (модернизацию) автоматизированной системы управления и (или) техническое задание (частное техническое задание) на создание системы защиты автоматизированной системы управления, разрабатываемые с учетом ГОСТ 34.602, ГОСТ Р 51583, ГОСТ Р 51624 и стандартов организации, которые должны в том числе содержать:
цель и задачи обеспечения защиты информации в автоматизированной системе управления;
класс защищенности автоматизированной системы управления;
перечень нормативных правовых актов, локальных правовых актов, методических документов, национальных стандартов и стандартов организаций, которым должна соответствовать автоматизированная система управления;
объекты защиты автоматизированной системы управления на каждом из ее уровней;
требования к мерам и средствам защиты информации, применяемым в автоматизированной системе управления;
требования к защите информации при информационном взаимодействии с иными автоматизированными (информационными) системами и информационно-телекоммуникационными сетями;
требования к поставляемым техническим средствам, программному обеспечению, средствам защиты информации;
функции заказчика и оператора по обеспечению защиты информации в автоматизированной системе управления;
стадии (этапы работ) создания системы защиты автоматизированной системы управления.
При определении требований к системе защиты автоматизированной системы управления учитываются положения политик обеспечения информационной безопасности заказчика в случае их разработки по ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования», а также политик обеспечения информационной безопасности оператора в части, не противоречащей политикам заказчика.
Разработка системы защиты автоматизированной системы управления
14. Разработка системы защиты автоматизированной системы управления организуется заказчиком и осуществляется разработчиком и (или) оператором.
Разработка системы защиты автоматизированной системы управления осуществляется в соответствии с техническим заданием на создание (модернизацию) автоматизированной системы управления и (или) техническим заданием (частным техническим заданием) на создание системы защиты автоматизированной системы управления с учетом ГОСТ 34.601 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания» (далее — ГОСТ 34.601), ГОСТ Р 51583, ГОСТ Р 51624 и стандартов организации и в том числе включает:
проектирование системы защиты автоматизированной системы управления;
разработку эксплуатационной документации на систему защиты автоматизированной системы управления.
Система защиты автоматизированной системы управления не должна препятствовать штатному режиму функционирования автоматизированной системы управления при выполнении ее функций в соответствии с назначением автоматизированной системы управления.
При разработке системы защиты автоматизированной системы управления учитывается ее информационное взаимодействие с иными автоматизированными (информационными) системами и информационно-телекоммуникационными сетями.
14.1. При проектировании системы защиты автоматизированной системы управления:
определяются типы субъектов доступа (пользователи, процессы и иные субъекты доступа) и объектов доступа, являющихся объектами защиты (автоматизированные рабочие места, промышленные серверы, телекоммуникационное оборудование, программируемые логические контроллеры, исполнительные устройства, иные объекты доступа);
определяются методы управления доступом (дискреционный, мандатный, ролевой или иные методы), типы доступа (чтение, запись, выполнение или иные типы доступа) и правила разграничения доступа субъектов доступа к объектам доступа (на основе списков, меток безопасности, ролей и иных правил), подлежащие реализации в автоматизированной системе управления;
выбираются меры защиты информации, подлежащие реализации в рамках системы защиты автоматизированной системы управления;
определяются параметры программирования и настройки программного обеспечения, включая программное обеспечение средств защиты информации, обеспечивающие реализацию мер защиты информации, а также устранение возможных уязвимостей автоматизированной системы управления;
определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер защиты информации;
определяется структура системы защиты автоматизированной системы управления, включая состав (количество) и места размещения ее элементов;
осуществляется при необходимости выбор средств защиты информации с учетом их стоимости, совместимости с программным обеспечением и техническими средствами, функций безопасности этих средств и особенностей их реализации, а также класса защищенности автоматизированной системы управления;
определяются меры защиты информации при информационном взаимодействии с иными автоматизированными (информационными) системами и информационно-телекоммуникационными сетями;
осуществляется проверка, в том числе при необходимости с использованием макетов или тестовой зоны, корректности функционирования автоматизированной системы управления с системой защиты и совместимости выбранных средств защиты информации с программным обеспечением и техническими средствами автоматизированной системы управления.
При проектировании системы защиты автоматизированной системы управления должны учитываться особенности функционирования программного обеспечения и технических средств на каждом из уровней автоматизированной системы управления.
Результаты проектирования системы защиты автоматизированной системы управления отражаются в проектной документации (эскизном (техническом) проекте и (или) в рабочей документации) на автоматизированную систему управления (систему защиты автоматизированной системы управления), разрабатываемой с учетом ГОСТ 34.201 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем» (далее — ГОСТ 34.201) и стандартов организации.
14.2. Разработка эксплуатационной документации на систему защиты автоматизированной системы управления осуществляется по результатам проектирования в соответствии с техническим заданием на создание (модернизацию) автоматизированной системы управления и (или) техническим заданием (частным техническим заданием) на создание системы защиты автоматизированной системы управления.
Эксплуатационная документация на систему защиты автоматизированной системы управления разрабатывается с учетом ГОСТ 34.601, ГОСТ 34.201, ГОСТ Р 51624 и стандартов организации и должна в том числе содержать описание:
структуры системы защиты автоматизированной системы управления;
состава, мест установки, параметров и порядка настройки средств защиты информации, программного обеспечения и технических средств;
правил эксплуатации системы защиты автоматизированной системы управления.
Внедрение системы защиты автоматизированной системы управления и ввод ее в действие
15. Внедрение системы защиты автоматизированной системы управления организуется заказчиком и осуществляется разработчиком и (или) оператором.
Внедрение системы защиты автоматизированной системы управления осуществляется в соответствии с проектной и эксплуатационной документацией на систему защиты информации автоматизированной системы управления и в том числе включает:
настройку (задание параметров программирования) программного обеспечения автоматизированной системы управления;
разработку документов, определяющих правила и процедуры (политики), реализуемые оператором для обеспечения защиты информации в автоматизированной системе управления в ходе ее эксплуатации (далее — организационно-распорядительные документы по защите информации);
внедрение организационных мер защиты информации;
установку и настройку средств защиты информации в автоматизированной системе управления;
предварительные испытания системы защиты автоматизированной системы управления;
опытную эксплуатацию системы защиты автоматизированной системы управления;
анализ уязвимостей автоматизированной системы управления и принятие мер по их устранению;
приемочные испытания системы защиты автоматизированной системы управления.
15.1. Настройка (задание параметров программирования) программного обеспечения автоматизированной системы управления должна осуществляться в соответствии с проектной и эксплуатационной документацией на автоматизированную систему управления и обеспечивать конфигурацию программного обеспечения и автоматизированной системы в целом, при которой минимизируются риски возникновения уязвимостей и возможности реализации угроз безопасности информации.
15.2. Разрабатываемые организационно-распорядительные документы по защите информации должны определять правила и процедуры (политики):
реализаций отдельных мер защиты информации в автоматизированной системе управления в рамках ее системы защиты;
планирования мероприятий по обеспечению защиты информации в автоматизированной системе управления;
обеспечения действий в нештатных (непредвиденных) ситуациях в ходе эксплуатации автоматизированной системы управления;
информирования и обучения персонала автоматизированной системы управления;
анализа угроз безопасности информации в автоматизированной системе управления и рисков от их реализации;
управления (администрирования) системой защиты информации автоматизированной системы управления;
выявления инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования автоматизированной системы управления и (или) к возникновению угроз безопасности информации (далее — инциденты), и реагирования на них;
управления конфигурацией автоматизированной системы управления и ее системы защиты;
контроля (мониторинга) за обеспечением уровня защищенности автоматизированной системы управления;
защиты информации при выводе из эксплуатации автоматизированной системы управления.
Организационно-распорядительные документы по защите информации могут разрабатываться в виде отдельных документов оператора или в рамках общей политики обеспечения информационной безопасности в случае ее разработки по ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования».
15.3. При внедрении организационных мер защиты информации осуществляются:
введение ограничений на действия персонала (пользователей (операторского персонала), администраторов, обеспечивающего персонала), а также на условия эксплуатации, изменение состава и конфигурации технических средств и программного обеспечения;
определение администратора безопасности информации; (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
реализация правил разграничения доступа, регламентирующих права доступа субъектов доступа к объектам доступа;
проверка полноты и детальности описания в организационно-распорядительных документах по защите информации действий персонала автоматизированной системы управления и администратора безопасности информации, направленных на обеспечение защиты информации; (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
отработка практических действий должностных лиц и подразделений, обеспечивающих эксплуатацию автоматизированной системы управления и защиту информации.
15.4. Установка и настройка средств защиты информации осуществляется в случаях, если такие средства необходимы для блокирования (нейтрализации) угроз безопасности информации, которые невозможно исключить настройкой (заданием параметров) программного обеспечения автоматизированной системы управления и (или) реализацией организационных мер защиты информации.
Установка и настройка средств защиты информации в автоматизированной системе управления должна проводиться в соответствии с эксплуатационной документацией на систему защиты автоматизированной системы управления и документацией на средства защиты информации.
При этом установка и настройка средств защиты информации должна обеспечивать корректность функционирования автоматизированной системы управления и совместимость выбранных средств защиты информации с программным обеспечением и техническими средствами автоматизированной системы управления. Установленные и настроенные средства защиты информации не должны оказывать отрицательного влияния на штатный режим функционирования автоматизированной системы управления.
15.5. Предварительные испытания системы защиты автоматизированной системы управления проводятся с учетом ГОСТ 34.603 «Информационная технология. Виды испытаний автоматизированных систем» (далее — ГОСТ 34.603) и стандартов организации и включают проверку работоспособности системы защиты автоматизированной системы управления, а также принятие решения о возможности опытной эксплуатации системы защиты автоматизированной системы управления.
По результатам предварительных испытаний системы защиты автоматизированной системы управления могут разрабатываться предложения по корректировке проектных решений по автоматизированной системе управления и (или) ее системе защиты.
15.6. Опытная эксплуатация системы защиты автоматизированной системы управления проводится с учетом ГОСТ 34.603 и стандартов организации и включает проверку функционирования системы защиты автоматизированной системы управления, в том числе реализованных мер защиты информации, а также готовность персонала автоматизированной системы управления к эксплуатации системы защиты автоматизированной системы управления.
По результатам опытной эксплуатации системы защиты автоматизированной системы управления могут разрабатываться предложения по корректировке проектных решений по автоматизированной системе управления и (или) ее системе защиты.
15.7. Анализ уязвимостей автоматизированной системы управления проводится в целях оценки возможности преодоления нарушителем системы защиты автоматизированной системы управления и нарушения безопасного функционирования автоматизированной системы управления за счет реализации угроз безопасности информации.
Анализ уязвимостей автоматизированной системы управления включает анализ уязвимостей средств защиты информации, технических средств и программного обеспечения автоматизированной системы управления.
При анализе уязвимостей автоматизированной системы управления проверяется отсутствие уязвимостей средств защиты информации, технических средств и программного обеспечения, в том числе с учетом информации, имеющейся у разработчиков и полученной из других общедоступных источников, правильность установки и настройки средств защиты информации, технических средств и программного обеспечения, а также корректность работы средств защиты информации, технических средств и программного обеспечения автоматизированной системы управления при их взаимодействии.
По решению заказчика для подтверждения выявленных уязвимостей может проводиться тестирование автоматизированной системы управления на проникновение. Указанное тестирование проводится, как правило, на макете (в тестовой зоне) автоматизированной системы управления.
В случае выявления уязвимостей в автоматизированной системе управления, приводящих к возникновению дополнительных угроз безопасности информации, проводится уточнение модели угроз безопасности информации и при необходимости принимаются дополнительные меры защиты информации, направленные на устранение выявленных уязвимостей или исключающие возможность эксплуатации нарушителем выявленных уязвимостей.
Анализ уязвимостей автоматизированной системы управления проводится до ввода автоматизированной системы управления в промышленную эксплуатацию на этапах, определяемых заказчиком.
15.8. Приемочные испытания системы защиты автоматизированной системы управления проводятся, как правило, в рамках приемочных испытаний автоматизированной системы управления в целом с учетом ГОСТ 34.603 и стандартов организации.
В ходе приемочных испытаний должен быть проведен комплекс организационных и технических мероприятий (испытаний), в результате которых подтверждается соответствие системы защиты автоматизированной системы управления техническому заданию на создание (модернизацию) автоматизированной системы управления и (или) техническому заданию (частному техническому заданию) на создание системы защиты автоматизированной системы управления, а также настоящим Требованиям.
В качестве исходных данных при приемочных испытаниях используются модель угроз безопасности информации, акт классификации автоматизированной системы управления, техническое задание на создание (модернизацию) автоматизированной системы управления и (или) техническое задание (частное техническое задание) на создание системы защиты автоматизированной системы управления, проектная и эксплуатационная документация на систему защиты автоматизированной системы управления, организационно-распорядительные документы по защите информации, результаты анализа уязвимостей автоматизированной системы управления, материалы предварительных и приемочных испытаний системы защиты автоматизированной системы управления, а также иные документы, разрабатываемые в соответствии с настоящими Требованиями и требованиями стандартов организации.
Приемочные испытания системы защиты автоматизированной системы управления проводятся в соответствии с программой и методикой приемочных испытаний. Результаты приемочных испытаний системы защиты автоматизированной системы управления с выводом о ее соответствии установленным требованиям включаются в акт приемки автоматизированной системы управления в эксплуатацию.
По решению заказчика подтверждение соответствия системы защиты автоматизированной системы управления техническому заданию на создание (модернизацию) автоматизированной системы управления и (или) техническому заданию (частному техническому заданию) на создание системы защиты автоматизированной системы управления, а также настоящим Требованиям может проводиться в форме аттестации автоматизированной системы управления на соответствие требованиям по защите информации. В этом случае для проведения аттестации применяются национальные стандарты, а также методические документы ФСТЭК России <*>.
<*> Разработанные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.
Ввод в действие автоматизированной системы управления осуществляется с учетом ГОСТ 34.601, стандартов организации и при положительном заключении (выводе) в акте приемки о соответствии ее системы защиты установленным требованиям к защите информации (или при наличии аттестата соответствия).
Обеспечение защиты информации в ходе эксплуатации автоматизированной системы управления
16. Обеспечение защиты информации в ходе эксплуатации автоматизированной системы управления осуществляется оператором в соответствии с эксплуатационной документацией на систему защиты и организационно-распорядительными документами по защите информации и включает следующие процедуры:
планирование мероприятий по обеспечению защиты информации в автоматизированной системе управления;
обеспечение действий в нештатных (непредвиденных) ситуациях в ходе эксплуатации автоматизированной системы управления;
информирование и обучение персонала автоматизированной системы управления;
периодический анализ угроз безопасности информации в автоматизированной системе управления и рисков от их реализации;
управление (администрирование) системой защиты автоматизированной системы управления;
выявление инцидентов в ходе эксплуатации автоматизированной системы управления и реагирование на них;
управление конфигурацией автоматизированной системы управления и ее системы защиты;
контроль (мониторинг) за обеспечением уровня защищенности автоматизированной системы управления.
16.1. В ходе планирования мероприятий по обеспечению защиты информации в автоматизированной системе управления осуществляются:
определение лиц, ответственных за планирование и контроль мероприятий по обеспечению защиты информации в автоматизированной системе управления;
разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации в автоматизированной системе управления;
контроль выполнения мероприятий по обеспечению защиты информации в автоматизированной системе управления, предусмотренных утвержденным планом.
16.2. В ходе обеспечения действий в нештатных (непредвиденных) ситуациях при эксплуатации автоматизированной системы управления осуществляются:
планирование мероприятий по обеспечению защиты информации в автоматизированной системе управления на случай возникновения нештатных (непредвиденных) ситуаций;
обучение и отработка действий персонала по обеспечению защиты информации в автоматизированной системе управления в случае возникновения нештатных (непредвиденных) ситуаций;
создание альтернативных мест хранения и обработки информации на случай возникновения нештатных (непредвиденных) ситуаций;
резервирование программного обеспечения, технических средств, каналов передачи данных автоматизированной системы управления на случай возникновения нештатных (непредвиденных) ситуаций;
обеспечение возможности восстановления автоматизированной системы управления и (или) ее компонентов в случае возникновения нештатных (непредвиденных) ситуаций.
16.3. В ходе информирования и обучения персонала автоматизированной системы управления осуществляются:
периодическое информирование персонала об угрозах безопасности информации, о правилах эксплуатации системы защиты автоматизированной системы управления и отдельных средств защиты информации;
периодическое обучение персонала правилам эксплуатации системы защиты автоматизированной системы управления и отдельных средств защиты информации, включая проведение практических занятий с персоналом на макетах или в тестовой зоне.
16.4. В ходе анализа угроз безопасности информации в автоматизированной системе управления и возможных рисков от их реализации осуществляются:
периодический анализ уязвимостей автоматизированной системы управления, возникающих в ходе ее эксплуатации;
периодический анализ изменения угроз безопасности информации в автоматизированной системе управления, возникающих в ходе ее эксплуатации;
периодическая оценка последствий от реализации угроз безопасности информации в автоматизированной системе управления (анализ риска).
16.5. В ходе управления (администрирования) системой защиты автоматизированной системы управления осуществляются:
определение лиц, ответственных за управление (администрирование) системой защиты автоматизированной системы управления;
управление учетными записями пользователей и поддержание правил разграничения доступа в автоматизированной системе управления в актуальном состоянии;
управление средствами защиты информации в автоматизированной системе управления, в том числе параметрами настройки программного обеспечения, включая восстановление работоспособности средств защиты информации, генерацию, смену и восстановление паролей;
управление обновлениями программного обеспечения, включая программное обеспечение средств защиты информации, с учетом особенностей функционирования автоматизированной системы управления;
централизованное управление системой защиты автоматизированной системы управления (при необходимости);
анализ зарегистрированных событий в автоматизированной системе управления, связанных с безопасностью информации (далее — события безопасности);
сопровождение функционирования системы защиты автоматизированной системы управления в ходе ее эксплуатации, включая ведение эксплуатационной документации и организационно-распорядительных документов по защите информации.
16.6. Для выявления инцидентов и реагирования на них осуществляются:
определение лиц, ответственных за выявление инцидентов и реагирование на них;
обнаружение и идентификация инцидентов, в том числе отказов в обслуживании, сбоев (перезагрузок) в работе технических средств, программного обеспечения и средств защиты информации, нарушений правил разграничения доступа, неправомерных действий по сбору информации, внедрения вредоносных компьютерных программ (вирусов) и иных событий, приводящих к возникновению инцидентов;
своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в автоматизированной системе управления персоналом;
анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий;
планирование и принятие мер по устранению инцидентов, в том числе по восстановлению автоматизированной системы управления в случае отказа в обслуживании или после сбоев, устранению последствий нарушения правил разграничения доступа, неправомерных действий по сбору информации, внедрения вредоносных компьютерных программ (вирусов) и иных событий, приводящих к возникновению инцидентов;
планирование и принятие мер по предотвращению повторного возникновения инцидентов.
16.7. В ходе управления конфигурацией автоматизированной системы управления и ее системы защиты осуществляются:
поддержание конфигурации автоматизированной системы управления и ее системы защиты (структуры системы защиты автоматизированной системы управления, состава, мест установки и параметров настройки средств защиты информации, программного обеспечения и технических средств) в соответствии с эксплуатационной документацией на систему защиты (поддержание базовой конфигурации автоматизированной системы управления и ее системы защиты);
определение лиц, которым разрешены действия по внесению изменений в базовую конфигурацию автоматизированной системы управления и ее системы защиты;
регламентация и контроль технического обслуживания, в том числе дистанционного (удаленного), технических средств и программного обеспечения автоматизированной системы управления;
управление изменениями базовой конфигурации автоматизированной системы управления и ее системы защиты, в том числе определение типов возможных изменений базовой конфигурации автоматизированной системы управления и ее системы защиты, санкционирование внесения изменений в базовую конфигурацию автоматизированной системы управления и ее системы защиты, документирование действий по внесению изменений в базовую конфигурацию автоматизированной системы управления и ее системы защиты, сохранение данных об изменениях базовой конфигурации автоматизированной системы управления и ее системы защиты, контроль действий по внесению изменений в базовую конфигурацию автоматизированной системы управления и ее системы защиты;
анализ потенциального воздействия планируемых изменений в базовой конфигурации автоматизированной системы управления и ее системы защиты на обеспечение ее безопасности, возникновение дополнительных угроз безопасности информации и работоспособность автоматизированной системы управления;
определение параметров настройки программного обеспечения, включая программное обеспечение средств защиты информации, состава и конфигурации технических средств и программного обеспечения до внесения изменений в базовую конфигурацию автоматизированной системы управления и ее системы защиты;
внесение информации (данных) об изменениях в базовой конфигурации автоматизированной системы управления и ее системы защиты в эксплуатационную документацию на систему защиты информации автоматизированной системы управления.
16.8. В ходе контроля (мониторинга) за обеспечением уровня защищенности автоматизированной системы управления осуществляются:
контроль за событиями безопасности и действиями персонала в автоматизированной системе управления;
контроль (анализ) защищенности информации, обрабатываемой в автоматизированной системе управления, с учетом особенностей ее функционирования;
анализ и оценка функционирования системы защиты автоматизированной системы управления, включая выявление, анализ и устранение недостатков в функционировании системы защиты автоматизированной системы управления;
документирование процедур и результатов контроля (мониторинга) за обеспечением уровня защищенности автоматизированной системы управления;
принятие решения по результатам контроля (мониторинга) за обеспечением уровня защищенности автоматизированной системы управления о необходимости пересмотра требований к защите информации в автоматизированной системе управления и доработке (модернизации) ее системы защиты.
Обеспечение защиты информации при выводе из эксплуатации автоматизированной системы управления
17. Обеспечение защиты информации при выводе из эксплуатации автоматизированной системы управления осуществляется оператором в соответствии с эксплуатационной документацией на систему защиты автоматизированной системы управления и организационно-распорядительными документами по защите информации и в том числе включает:
архивирование информации, содержащейся в автоматизированной системе управления;
уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации.
17.1. Архивирование информации, содержащейся в автоматизированной системе управления, должно осуществляться при необходимости дальнейшего использования информации в деятельности оператора.
17.2. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю автоматизированной системы управления или в сторонние организации для ремонта, технического обслуживания или дальнейшего уничтожения.
При выводе автоматизированной системы управления из эксплуатации производится уничтожение машинных носителей информации, содержащих энергонезависимую память.
III. Требования к мерам защиты информации в автоматизированной системе управления
18. Организационные и технические меры защиты информации, реализуемые в автоматизированной системе управления в рамках ее системы защиты, в зависимости от класса защищенности, угроз безопасности информации, используемых технологий и структурно-функциональных характеристик автоматизированной системы управления и особенностей ее функционирования должны обеспечивать: (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
идентификацию и аутентификацию (ИАФ); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
управление доступом (УПД); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
ограничение программной среды (ОПС); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
защиту машинных носителей информации (ЗНИ); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
аудит безопасности (АУД); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
антивирусную защиту (АВЗ); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
предотвращение вторжений (компьютерных атак) (СОВ); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
обеспечение целостности (ОЦЛ); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
обеспечение доступности (ОДТ); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
защиту технических средств и систем (ЗТС); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
защиту информационной (автоматизированной) системы и ее компонентов (ЗИС); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
реагирование на компьютерные инциденты (ИНЦ); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
управление конфигурацией (УКФ); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
управление обновлениями программного обеспечения (ОПО); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
планирование мероприятий по обеспечению безопасности (ПЛН); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
обеспечение действий в нештатных ситуациях (ДНС); (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
информирование и обучение персонала (ИПО). (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
Состав мер защиты информации и их базовые наборы для соответствующих классов защищенности автоматизированных систем управления приведены в приложении N 2 к настоящим Требованиям. (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
Содержание мер и правила их реализации устанавливаются методическим документом, разработанным ФСТЭК России в соответствии с пунктом 5 и подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
18.1-18.21. подпункты утратили силу. (в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
19. Выбор мер защиты информации для их реализации в автоматизированной системе управления в рамках ее системы защиты включает:
определение базового набора мер защиты информации для установленного класса защищенности автоматизированной системы управления в соответствии с базовыми наборами мер защиты информации, приведенными в приложении N 2 к настоящим Требованиям;
адаптацию базового набора мер защиты информации применительно к каждому уровню автоматизированной системы управления, иным структурно-функциональным характеристикам и особенностям функционирования автоматизированной системы управления (в том числе предусматривающую исключение из базового набора мер защиты информации мер, непосредственно связанных с технологиями, не используемыми в автоматизированной системе управления или ее уровнях, или структурно-функциональными характеристиками, не свойственными автоматизированной системе управления);
уточнение адаптированного базового набора мер защиты информации с учетом не выбранных ранее мер защиты информации, приведенных в приложении N 2 к настоящим Требованиям, в результате чего определяются меры защиты информации, обеспечивающие блокирование (нейтрализацию) всех угроз безопасности информации на каждом из уровней автоматизированной системы управления;
дополнение уточненного адаптированного базового набора мер защиты информации мерами, обеспечивающими выполнение требований к защите информации, установленными иными нормативными правовыми актами, локальными правовыми актами, национальными стандартами и стандартами организации в области защиты информации.
Для выбора мер защиты информации для соответствующего класса защищенности автоматизированной системы управления применяются методические документы ФСТЭК России <*>.
<*> Разработанные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.
20. В автоматизированной системе управления соответствующего класса защищенности в рамках ее системы защиты должны быть реализованы меры защиты информации, выбранные в соответствии с пунктами 18 и 19 настоящих Требований и обеспечивающие блокирование (нейтрализацию) всех угроз безопасности информации на каждом из уровней автоматизированной системы управления.
Выбранные меры защиты информации рассматриваются для каждого уровня автоматизированной системы управления отдельно и подлежат реализации с учетом особенностей функционирования каждого из уровней.
При этом в автоматизированной системе управления должен быть, как минимум, реализован адаптированный для каждого уровня базовый набор мер защиты информации, соответствующий установленному классу защищенности автоматизированной системы управления.
21. В целях исключения избыточности в реализации мер защиты информации и в случае, если принятые в автоматизированной системе управления меры по обеспечению промышленной безопасности и (или) физической безопасности достаточны для блокирования (нейтрализации) отдельных угроз безопасности информации, дополнительные меры защиты информации, выбранные в соответствии с пунктами 18 и 19 настоящих Требований, могут не применяться. При этом в ходе разработки системы защиты автоматизированной системы управления должно быть проведено обоснование достаточности применения мер по обеспечению промышленной безопасности или физической безопасности для блокирования (нейтрализации) соответствующих угроз безопасности информации.
22. При отсутствии возможности реализации отдельных мер защиты информации на каком-либо из уровней автоматизированной системы управления и (или) невозможности их применения к отдельным объектам и субъектам доступа, в том числе вследствие их негативного влияния на штатный режим функционирования автоматизированной системы управления, на этапах адаптации базового набора мер защиты информации или уточнения адаптированного базового набора мер защиты информации разрабатываются иные (компенсирующие) меры, обеспечивающие адекватное блокирование (нейтрализацию) угроз безопасности информации и необходимый уровень защищенности автоматизированной системы управления.
В качестве компенсирующих мер, в первую очередь, рассматриваются меры по обеспечению промышленной и (или) физической безопасности автоматизированной системы управления, поддерживающие необходимый уровень защищенности автоматизированной системы управления.
В этом случае в ходе разработки системы защиты автоматизированной системы управления должно быть проведено обоснование применения компенсирующих мер, а при приемочных испытаниях оценена достаточность и адекватность данных компенсирующих мер для блокирования (нейтрализации) угроз безопасности информации.
23. Выбранные и реализованные в автоматизированной системе управления в рамках ее системы защиты меры защиты информации, как минимум, должны обеспечивать:
в автоматизированных системах управления 1 класса защищенности — нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом;
в автоматизированных системах управления 2 класса защищенности — нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего;
в автоматизированных системах управления 3 класса защищенности — нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.
Потенциал нарушителя определяется в ходе оценки его возможностей и мотивации, проводимой при анализе угроз безопасности информации в соответствии с пунктом 13.3 настоящих Требований.
Оператором может быть принято решение о применении в автоматизированной системе управления соответствующего класса защищенности мер защиты информации, обеспечивающих защиту от угроз безопасности информации, реализуемых нарушителем с более высоким потенциалом.
24. Технические меры защиты информации реализуются посредством применения средств защиты информации, в том числе программных (программно-аппаратных) средств, в которых они реализованы, имеющих необходимые функции безопасности. В качестве средств защиты информации в первую очередь подлежат рассмотрению механизмы защиты (параметры настройки) штатного программного обеспечения автоматизированной системы управления при их наличии. (в ред. Приказа ФСТЭК РФ от 23.03.2017 N 49)
В случае использования в автоматизированных системах управления сертифицированных по требованиям безопасности информации средств защиты информации применяются: (в ред. Приказа ФСТЭК РФ от 23.03.2017 N 49)
в автоматизированных системах управления 1 класса защищенности применяются средства защиты информации не ниже 4 класса, соответствующие 4 или более высокому уровню доверия, а также средства вычислительной техники не ниже 5 класса, соответствующие 4 или более высокому уровню доверия; (в ред. Приказа ФСТЭК РФ от 15.03.2021 N 46)
в автоматизированных системах управления 2 класса защищенности применяются средства защиты информации не ниже 5 класса, соответствующие 5 или более высокому уровню доверия, а также средства вычислительной техники не ниже 5 класса, соответствующие 5 или более высокому уровню доверия; (в ред. Приказа ФСТЭК РФ от 15.03.2021 N 46)
в автоматизированных системах управления 3 класса защищенности применяются средства защиты информации не ниже 6 класса, соответствующие 6 или более высокому уровню доверия, а также средства вычислительной техники не ниже 5 класса, соответствующие 6 или более высокому уровню доверия. (в ред. Приказа ФСТЭК РФ от 15.03.2021 N 46)
Классы защиты определяются в соответствии с нормативными правовыми актами, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085. Уровни доверия определяются в соответствии с Требованиями, утвержденными приказом ФСТЭК России от 2 июня 2020 г. N 76 (зарегистрирован Минюстом России 11 сентября 2020 г., регистрационный N 59772). (в ред. Приказов ФСТЭК РФ от 23.03.2017 N 49, от 15.03.2021 N 46)
В случае использования в автоматизированных системах управления средств защиты информации, сертифицированных по требованиям безопасности информации, указанные средства должны быть сертифицированы на соответствие обязательным требованиям по безопасности информации, установленным нормативными правовыми актами, или требованиям, указанным в технических условиях (заданиях по безопасности). (в ред. Приказа ФСТЭК РФ от 23.03.2017 N 49)
Функции безопасности средств защиты информации должны обеспечивать выполнение настоящих Требований. (в ред. Приказа ФСТЭК РФ от 23.03.2017 N 49)
Абзацы девятый — десятый. — Утратил силу. (в ред. Приказа ФСТЭК РФ от 15.03.2021 N 46)
25. При использовании в автоматизированных системах управления новых технологий и выявлении дополнительных угроз безопасности информации, для которых не определены меры защиты информации, должны разрабатываться компенсирующие меры в соответствии с пунктом 22 настоящих Требований.
Приложение N 1
к Требованиям к обеспечению
защиты информации в автоматизированных
системах управления производственными
и технологическими процессами
на критически важных объектах,
потенциально опасных объектах,
а также объектах, представляющих
повышенную опасность для жизни
и здоровья людей и для окружающей
природной среды
ОПРЕДЕЛЕНИЕ КЛАССА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ
1. Класс защищенности автоматизированной системы управления (первый класс (К1), второй класс (К2), третий класс (К3)) определяется в зависимости от уровня значимости (критичности) обрабатываемой в ней информации (УЗ).
2. Уровень значимости (критичности) информации (УЗ) определяется степенью возможного ущерба от нарушения ее целостности (неправомерные уничтожение или модифицирование), доступности (неправомерное блокирование) или конфиденциальности (неправомерные доступ, копирование, предоставление или распространение), в результате которого возможно нарушение штатного режима функционирования автоматизированной системы управления или незаконное вмешательство в процессы функционирования автоматизированной системы управления.
УЗ = [(целостность, степень ущерба) (доступность, степень ущерба) (конфиденциальность, степень ущерба)],
где степень возможного ущерба определяется заказчиком или оператором экспертным или иным методом и может быть:
высокой, если в результате нарушения одного из свойств безопасности информации (целостности, доступности, конфиденциальности), повлекшего нарушение штатного режима функционирования автоматизированной системы управления, возможно возникновение чрезвычайной ситуации федерального или межрегионального характера <*> или иные существенные негативные последствия в социальной, политической, экономической, военной или иных областях деятельности;
<*> Устанавливается в соответствии с постановлением Правительства Российской Федерации от 21 мая 2007 г. N 304 «О классификации чрезвычайных ситуаций природного и техногенного характера» (Собрание законодательства Российской Федерации, 2007, N 22, ст. 2640; 2011, N 21, ст. 2971).
средней, если в результате нарушения одного из свойств безопасности информации (целостности, доступности, конфиденциальности), повлекшего нарушение штатного режима функционирования автоматизированной системы управления, возможно возникновение чрезвычайной ситуации регионального или межмуниципального характера <*> или иные умеренные негативные последствия в социальной, политической, экономической, военной или иных областях деятельности;
<*> Устанавливается в соответствии с постановлением Правительства Российской Федерации от 21 мая 2007 г. N 304 «О классификации чрезвычайных ситуаций природного и техногенного характера» (Собрание законодательства Российской Федерации, 2007, N 22, ст. 2640; 2011, N 21, ст. 2971).
низкой, если в результате нарушения одного из свойств безопасности информации (целостности, доступности, конфиденциальности), повлекшего нарушение штатного режима функционирования автоматизированной системы управления, возможно возникновение чрезвычайной ситуации муниципального (локального) <*> характера или возможны иные незначительные негативные последствия в социальной, политической, экономической, военной или иных областях деятельности.
<*> Устанавливается в соответствии с постановлением Правительства Российской Федерации от 21 мая 2007 г. N 304 «О классификации чрезвычайных ситуаций природного и техногенного характера» (Собрание законодательства Российской Федерации, 2007, N 22, ст. 2640; 2011, N 21, ст. 2971).
В случае, если для информации, обрабатываемой в автоматизированной системе управления, не требуется обеспечение одного из свойств безопасности информации (в частности конфиденциальности) уровень значимости (критичности) определятся для двух других свойств безопасности информации (целостности, доступности). В этом случае:
УЗ = [(целостность, степень ущерба) (доступность, степень ущерба) (конфиденциальность, не применяется)].
Информация, обрабатываемая в автоматизированной системе управления, имеет высокий уровень значимости (критичности) (УЗ 1), если хотя бы для одного из свойств безопасности информации (целостности, доступности, конфиденциальности) определена высокая степень ущерба. Информация, обрабатываемая в автоматизированной системе управления, имеет средний уровень значимости (критичности) (УЗ 2), если хотя бы для одного из свойств безопасности информации (целостности, доступности, конфиденциальности) определена средняя степень ущерба и нет ни одного свойства, для которого определена высокая степень ущерба. Информация, обрабатываемая в автоматизированной системе управления, имеет низкий уровень значимости (критичности) (УЗ 3), если для всех свойств безопасности информации (целостности, доступности, конфиденциальности) определены низкие степени ущерба.
При обработке в автоматизированной системе управления двух и более видов информации (измерительная информация, информация о состоянии процесса) уровень значимости (критичности) информации (УЗ) определяется отдельно для каждого вида информации. Итоговый уровень значимости (критичности) устанавливается по наивысшим значениям степени возможного ущерба, определенным для целостности, доступности, конфиденциальности каждого вида информации.
3. Класс защищенности автоматизированной системы управления определяется в соответствии с таблицей:
| Уровень значимости (критичности) информации | Класс защищенности автоматизированной системы управления |
| УЗ 1 | К1 |
| УЗ 2 | К2 |
| УЗ 3 | К3 |
Приложение N 2
к Требованиям к обеспечению
защиты информации в автоматизированных
системах управления производственными
и технологическими процессами
на критически важных объектах,
потенциально опасных объектах,
а также объектах, представляющих
повышенную опасность для жизни
и здоровья людей и для окружающей
природной среды
СОСТАВ МЕР ЗАЩИТЫ ИНФОРМАЦИИ И ИХ БАЗОВЫЕ НАБОРЫ ДЛЯ СООТВЕТСТВУЮЩЕГО КЛАССА ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ
(в ред. Приказа ФСТЭК РФ от 09.08.2018 N 138)
| Условное обозначение и номер меры | Меры защиты информации в автоматизированных системах управления | Классы защищенности автоматизированной системы управления | ||
| 3 | 2 | 1 | ||
| I. Идентификация и аутентификация (ИАФ) | ||||
| ИАФ.0 | Разработка политики идентификации и аутентификации | + | + | + |
| ИАФ.1 | Идентификация и аутентификация пользователей и инициируемых ими процессов | + | + | + |
| ИАФ.2 | Идентификация и аутентификация устройств | + | + | + |
| ИАФ.3 | Управление идентификаторами | + | + | + |
| ИАФ.4 | Управление средствами аутентификации | + | + | + |
| ИАФ.5 | Идентификация и аутентификация внешних пользователей | + | + | + |
| ИАФ.6 | Двусторонняя аутентификация | |||
| ИАФ.7 | Защита аутентификационной информации при передаче | + | + | + |
| II. Управление доступом (УПД) | ||||
| УПД.0 | Разработка политики управления доступом | + | + | + |
| УПД.1 | Управление учетными записями пользователей | + | + | + |
| УПД.2 | Реализация политик управления доступа | + | + | + |
| УПД.3 | Доверенная загрузка | + | + | |
| УПД.4 | Разделение полномочий (ролей) пользователей | + | + | + |
| УПД.5 | Назначение минимально необходимых прав и привилегий | + | + | + |
| УПД.6 | Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему | + | + | + |
| УПД.7 | Предупреждение пользователя при его доступе к информационным ресурсам | |||
| УПД.8 | Оповещение пользователя при успешном входе предыдущем доступе к информационной (автоматизированной) системе | + | ||
| УПД.9 | Ограничение числа параллельных сеансов доступа | + | ||
| УПД.10 | Блокирование сеанса доступа пользователя при неактивности | + | + | + |
| УПД.11 | Управление действиями пользователей до идентификации и аутентификации | + | + | + |
| УПД.12 | Управление атрибутами безопасности | |||
| УПД.13 | Реализация защищенного удаленного доступа | + | + | + |
| УПД.14 | Контроль доступа из внешних информационных (автоматизированных) систем | + | + | + |
| III. Ограничение программной среды (ОПС) | ||||
| ОПС.0 | Разработка политики ограничения программной среды | + | + | |
| ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения | + | ||
| ОПС.2 | Управление установкой (инсталляцией) компонентов программного обеспечения | + | + | |
| ОПС.3 | Управление временными файлами | |||
| IV. Защита машинных носителей информации (ЗНИ) | ||||
| ЗНИ.0 | Разработка политики защиты машинных носителей информации | + | + | + |
| ЗНИ.1 | Учет машинных носителей информации | + | + | + |
| ЗНИ.2 | Управление физическим доступом к машинным носителям информации | + | + | + |
| ЗНИ.3 | Контроль перемещения машинных носителей информации за пределы контролируемой зоны | |||
| ЗНИ.4 | Исключение возможности несанкционированного чтения информации на машинных носителях информации | |||
| ЗНИ.5 | Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации | + | + | + |
| ЗНИ.6 | Контроль ввода (вывода) информации на машинные носители информации | + | ||
| ЗНИ.7 | Контроль подключения машинных носителей информации | + | + | + |
| ЗНИ.8 | Уничтожение (стирание) информации на машинных носителях информации | + | + | + |
| V. Аудит безопасности (АУД) | ||||
| АУД.0 | Разработка политики аудита безопасности | + | + | + |
| АУД.1 | Инвентаризация информационных ресурсов | + | + | + |
| АУД.2 | Анализ уязвимостей и их устранение | + | + | + |
| АУД.3 | Генерирование временных меток и (или) синхронизация системного времени | + | + | + |
| АУД.4 | Регистрация событий безопасности | + | + | + |
| АУД.5 | Контроль и анализ сетевого трафика | + | ||
| АУД.6 | Защита информации о событиях безопасности | + | + | + |
| АУД.7 | Мониторинг безопасности | + | + | + |
| АУД.8 | Реагирование на сбои при регистрации событий безопасности | + | + | + |
| АУД.9 | Анализ действий пользователей | + | ||
| АУД.10 | Проведение внутренних аудитов | + | + | + |
| АУД.11 | Проведение внешних аудитов | + | ||
| VI. Антивирусная защита (АВЗ) | ||||
| АВЗ.0 | Разработка политики антивирусной защиты | + | + | + |
| АВЗ.1 | Реализация антивирусной защиты | + | + | + |
| АВЗ.2 | Антивирусная защита электронной почты и иных сервисов | + | + | + |
| АВЗ.3 | Контроль использования архивных, исполняемых и зашифрованных файлов | + | ||
| АВЗ.4 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | + | + | + |
| АВЗ.5 | Использование средств антивирусной защиты различных производителей | + | ||
| VII. Предотвращение вторжений (компьютерных атак) (СОВ) | ||||
| СОВ.0 | Разработка политики предотвращения вторжений (компьютерных атак) | + | + | |
| СОВ.1 | Обнаружение и предотвращение компьютерных атак | + | + | |
| СОВ.2 | Обновление базы решающих правил | + | + | |
| VIII. Обеспечение целостности (ОЦЛ) | ||||
| ОЦЛ.0 | Разработка политики обеспечения целостности | + | + | + |
| ОЦЛ.1 | Контроль целостности программного обеспечения | + | + | + |
| ОЦЛ.2 | Контроль целостности информации | |||
| ОЦЛ.3 | Ограничения по вводу информации в информационную (автоматизированную) систему | + | ||
| ОЦЛ.4 | Контроль данных, вводимых в информационную (автоматизированную) систему | + | + | |
| ОЦЛ.5 | Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях | + | + | |
| ОЦЛ.6 | Обезличивание и (или) деидентификация информации | |||
| IX. Обеспечение доступности (ОДТ) | ||||
| ОДТ.0 | Разработка политики обеспечения доступности | + | + | + |
| ОДТ.1 | Использование отказоустойчивых технических средств | + | + | |
| ОДТ.2 | Резервирование средств и систем | + | + | |
| ОДТ.3 | Контроль безотказного функционирования средств и систем | + | + | |
| ОДТ.4 | Резервное копирование информации | + | + | + |
| ОДТ.5 | Обеспечение возможности восстановления информации | + | + | + |
| ОДТ.6 | Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях | + | + | + |
| ОДТ.7 | Кластеризация информационной (автоматизированной) системы | |||
| ОДТ.8 | Контроль предоставляемых вычислительных ресурсов и каналов связи | + | + | + |
| X. Защита технических средств и систем (ЗТС) | ||||
| ЗТС.0 | Разработка политики защиты технических средств и систем | + | + | + |
| ЗТС.1 | Защита информации от утечки по техническим каналам | |||
| ЗТС.2 | Организация контролируемой зоны | + | + | + |
| ЗТС.3 | Управление физическим доступом | + | + | + |
| ЗТС.4 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | + | + | + |
| ЗТС.5 | Защита от внешних воздействий | + | + | + |
| ЗТС.6 | Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации | |||
| XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС) | ||||
| ЗИС.0 | Разработка политики защиты информационной (автоматизированной) системы и ее компонентов | + | + | + |
| ЗИС.1 | Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями | + | + | + |
| ЗИС.2 | Защита периметра информационной (автоматизированной) системы | + | + | + |
| ЗИС.3 | Эшелонированная защита информационной (автоматизированной) системы | + | + | + |
| ЗИС.4 | Сегментирование информационной (автоматизированной) системы | + | + | |
| ЗИС.5 | Организация демилитаризованной зоны | + | + | + |
| ЗИС.6 | Управление сетевыми потоками | |||
| ЗИС.7 | Использование эмулятора среды функционирования программного обеспечения («песочница») | |||
| ЗИС.8 | Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы | + | + | + |
| ЗИС.9 | Создание гетерогенной среды | |||
| ЗИС.10 | Использование программного обеспечения, функционирующего в средах различных операционных систем | |||
| ЗИС.11 | Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом | |||
| ЗИС.12 | Изоляция процессов (выполнение программ) в выделенной области памяти | |||
| ЗИС.13 | Защита неизменяемых данных | + | + | |
| ЗИС.14 | Использование неперезаписываемых машинных носителей информации | |||
| ЗИС.15 | Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек | |||
| ЗИС.16 | Защита от спама | + | + | |
| ЗИС.17 | Защита информации от утечек | |||
| ЗИС.18 | Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию | |||
| ЗИС.19 | Защита информации при ее передаче по каналам связи | + | + | + |
| ЗИС.20 | Обеспечение доверенных канала, маршрута | + | + | + |
| ЗИС.21 | Запрет несанкционированной удаленной активации периферийных устройств | + | + | + |
| ЗИС.22 | Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами | |||
| ЗИС.23 | Контроль использования мобильного кода | + | + | |
| ЗИС.24 | Контроль передачи речевой информации | + | + | |
| ЗИС.25 | Контроль передачи видеоинформации | + | + | |
| ЗИС.26 | Подтверждение происхождения источника информации | |||
| ЗИС.27 | Обеспечение подлинности сетевых соединений | + | + | |
| ЗИС.28 | Исключение возможности отрицания отправки информации | + | + | |
| ЗИС.29 | Исключение возможности отрицания получения информации | + | + | |
| ЗИС.30 | Использование устройств терминального доступа | |||
| ЗИС.31 | Защита от скрытых каналов передачи информации | + | ||
| ЗИС.32 | Защита беспроводных соединений | + | + | + |
| ЗИС.33 | Исключение доступа через общие ресурсы | + | ||
| ЗИС.34 | Защита от угроз отказа в обслуживании (DOS, DDOS-атак) | + | + | + |
| ЗИС.35 | Управление сетевыми соединениями | + | + | |
| ЗИС.36 | Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем | |||
| ЗИС.37 | Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев) | |||
| ЗИС.38 | Защита информации при использовании мобильных устройств | + | + | + |
| ЗИС.39 | Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных | + | + | + |
| XII. Реагирование на компьютерные инциденты (ИНЦ) | ||||
| ИНЦ.0 | Разработка политики реагирования на компьютерные инциденты | + | + | + |
| ИНЦ.1 | Выявление компьютерных инцидентов | + | + | + |
| ИНЦ.2 | Информирование о компьютерных инцидентах | + | + | + |
| ИНЦ.3 | Анализ компьютерных инцидентов | + | + | + |
| ИНЦ.4 | Устранение последствий компьютерных инцидентов | + | + | + |
| ИНЦ.5 | Принятие мер по предотвращению повторного возникновения компьютерных инцидентов | + | + | + |
| ИНЦ.6 | Хранение и защита информации о компьютерных инцидентах | + | ||
| XIII. Управление конфигурацией (УКФ) | ||||
| УКФ.0 | Разработка политики управления конфигурацией информационной (автоматизированной) системы | + | + | + |
| УКФ.1 | Идентификация объектов управления конфигурацией | |||
| УКФ.2 | Управление изменениями | + | + | + |
| УКФ.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения | + | + | + |
| УКФ.4 | Контроль действий по внесению изменений | |||
| XIV. Управление обновлениями программного обеспечения (ОПО) | ||||
| ОПО.0 | Разработка политики управления обновлениями программного обеспечения | + | + | + |
| ОПО.1 | Поиск, получение обновлений программного обеспечения от доверенного источника | + | + | + |
| ОПО.2 | Контроль целостности обновлений программного обеспечения | + | + | + |
| ОПО.3 | Тестирование обновлений программного обеспечения | + | + | + |
| ОПО.4 | Установка обновлений программного обеспечения | + | + | + |
| XV. Планирование мероприятий по обеспечению безопасности (ПЛН) | ||||
| ПЛН.0 | Разработка политики планирования мероприятий по обеспечению защиты информации | + | + | + |
| ПЛН.1 | Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации | + | + | + |
| ПЛН.2 | Контроль выполнения мероприятий по обеспечению защиты информации | + | + | + |
| XVI. Обеспечение действий в нештатных ситуациях (ДНС) | ||||
| ДНС.0 | Разработка политики обеспечения действий в нештатных ситуациях | + | + | + |
| ДНС.1 | Разработка плана действий в нештатных ситуациях | + | + | + |
| ДНС.2 | Обучение и отработка действий персонала в нештатных ситуациях | + | + | + |
| ДНС.3 | Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций | + | + | |
| ДНС.4 | Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций | + | + | |
| ДНС.5 | Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций | + | + | + |
| ДНС.6 | Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения | + | + | + |
| XVII. Информирование и обучение персонала (ИПО) | ||||
| ИПО.0 | Разработка политики информирования и обучения персонала | + | + | + |
| ИПО.1 | Информирование персонала об угрозах безопасности информации и о правилах безопасной работы | + | + | + |
| ИПО.2 | Обучение персонала правилам безопасной работы | + | + | + |
| ИПО.3 | Проведение практических занятий с персоналом по правилам безопасной работы | + | + | |
| ИПО.4 | Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работы | + | + | + |
«+» — мера защиты информации включена в базовый набор мер для соответствующего класса защищенности автоматизированной системы управления.
Меры защиты информации, не обозначенные знаком «+», применяются при адаптации и дополнении базового набора мер, а также при разработке компенсирующих мер защиты информации в автоматизированной системе управления соответствующего класса защищенности.
Обеспечение защищенности информационной системы – одна из главных задач, стоящих перед руководителями предприятий любой формы собственности.
Разберемся, какова роль установленных правил в минимизации ущерба, вызванного утечкой конфиденциальных сведений, а также в эффективности предотвращения несанкционированного и непреднамеренного воздействия на ИС.
Значимость локальных требований и регламентов ИБ
Достигнуть достаточного уровня защиты информации на стадии ее создания, обработки или при передаче можно при комплексном применении организационных и технических мер.
Начать нужно с анализа рисков, принимая во внимание сферу деятельности компании, объективные и субъективные угрозы утечки ценных сведений, шпионажа, выхода из строя оборудования. Затем с опорой на требования законодательства и методические рекомендации следует разработать локальные документы по информационной безопасности.
Порядок и методы выполнения отдельных или взаимосвязанных действий, обязанности и ответственность лиц, допущенных к конфиденциальным сведениям, обработке персональных данных, определяют в специальных инструкциях.
Информационная система представляет собой совокупность документов на бумажных и электронных носителях и технологий для их создания, обработки и передачи.
Поэтому в инструкциях должны быть определены:
- правила эксплуатации и содержания средств информатизации;
- общие требования по обеспечению защиты конфиденциальных сведений, установленные законодательством Российской Федерации, документами внутреннего пользования;
- порядок доступа к информации и использования имеющихся средств защиты;
- обязанности лиц, ответственных за обеспечение и контроль безопасности системы;
- алгоритм действий в случае выявления нарушений требований безопасности в информационной системе;
- ответственность пользователей, допущенных к обработке персональных данных, электронным носителям информации.
Содержание типовых инструкций
При приеме на работу новые сотрудники проходят вводный инструктаж, получая общее представление о:
- режиме работы компании;
- правилах безопасности;
- порядке оповещения руководства о чрезвычайных ситуациях, угрозе ущерба.
С учетом специфики деятельности, доступа к информационным ресурсам для предотвращения возможных инцидентов перед допуском к самостоятельному выполнению трудовых обязанностей на рабочем месте сотрудников знакомят с инструкциями, устанавливающими их права и обязанности. При этом обращают внимание на нюансы, возможные риски, учитывая должность работника.
Требования к сотрудникам с доступом к конфиденциальным данным
Сотрудники, имеющие доступ к сведениям, представляющим коммерческую, государственную, иную тайну, должны соблюдать правила информационной безопасности.
Помимо общих положений, их внимание акцентируют:
- на основных обязанностях по соблюдению правил, исключающих утечку сведений при работе с секретными данными;
- на принимаемых мерах защиты автоматизированных рабочих мест от несанкционированного доступа посторонних;
- на установлении пароля для доступа к данным на персональном компьютере, электронных носителях;
- на необходимых мерах защиты от вредоносных программ;
- на алгоритме действий при возникновении внештатных ситуаций.
Требования к администратору, отвечающему за защиту локальной вычислительной сети
Должностные лица, ответственные за проведение работ по технической защите информации локальных сетевых ресурсов, в процессе эксплуатации и модернизации, руководствуются:
- положениями федеральных законов;
- нормативными актами Российской Федерации;
- распорядительными документами Гостехкомиссии России (ФСТЭК), ФАПСИ (ФСО, ФСБ), Госстандарта России;
- локальными правовыми актами внутреннего пользования.
Администратора под роспись знакомят с установленными правами и обязанностями. Например, он может отключать от доступа к сети пользователей, нарушающих требования по безопасности информации, запрещать установку нештатного программного обеспечения.
Основные обязанности администратора фиксируют документально. Они включают:
- участие в испытаниях и контроле уровня защищенности локальной сети;
- анализ данных, вносимых в журнал учета работы ЛВС для своевременного выявления нарушений требований защиты и оценки возможных последствий;
- обеспечение доступа к информационной системе пользователям при наличии разрешения;
- блокировку попыток внесения изменений в программно-аппаратное обеспечение без согласования;
- немедленное оповещение службы безопасности о попытках несанкционированного доступа, нарушениях защиты.
В инструкции обращают внимание на строгий запрет передавать третьим лицам учетные данные пользователей, пароли, идентификаторы, ключи на твердых носителях.
Защита информации от компьютерных вирусов
Рекомендации о методах выявления и борьбы с вирусами носят общий характер для пользователей персональными компьютерами и администраторов, ответственных за защиту информационных ресурсов.
Выделяют характерные проявления вирусных программ, нарушающих работу компьютера, способных разрушить хранящиеся в электронной форме сведения, передаваться по локальной сетевой связи. Создание перечня профилактических работ позволяет снизить риски, исключить появление и распространение вредоносных программ.
В документ включают:
- ежедневную автоматическую проверку персональных компьютеров перед началом работы и регулярную комплексную проверку со стороны администратора;
- резервирование программного обеспечения;
- защиту данных путем настройки прав доступа, допускающих лишь чтение, что предотвратит внесение посторонних записей, проникновение вирусов.
Анализируя результаты проверок на наличие вирусов, администратор делает выводы о необходимости служебного расследования. Вирусы уничтожают стиранием поврежденных файлов и с помощью специальных программ.
Организация и управление парольной защитой информации
Пользователи должны быть под роспись проинструктированы:
- о порядке генерации, смены и прекращения действия паролей, учетных записей;
- о правилах ввода пароля для получения доступа в локальную информационную систему.
Личные пароли генерируются самостоятельно либо распределяются централизованно с учетом установленных требований, способствующих снижению рисков, исключению возможности подобрать код доступа посторонними.
Сотрудники отдела информационных технологий контролируют действия исполнителей и обслуживающего персонала.
Особые требования устанавливают для хранения паролей на бумажных носителях – в сейфе у ответственных за безопасность лиц в опечатанном конверте.
Также регламентируется порядок получения доступа к средствам вычислительной техники в случае производственной необходимости во время отсутствия штатного сотрудника, являющегося владельцем персонального компьютера.
Выбираемые парольные фразы должны соответствовать требованиям, указанным в документе.
Поскольку эта информация носит конфиденциальный характер, ответственность за разглашение, передачу сведений, лежит на владельце пароля.
Правила пользования электронной почтой
В целях обеспечения защиты секретных данных, снижения рисков утечки, уничтожения или заражения сетевых ресурсов вирусами, устанавливают перечень оснований, позволяющих блокировать исходящую и входящую в электронную почту.
Отдельно акцентируется внимание на запрете:
- использования корпоративного адреса электронной почты в личных целях;
- пользования бесплатными почтовыми сервисами для корпоративной переписки;
- публикации корпоративного адреса электронной почты на общедоступных интернет-ресурсах.
Правила безопасной работы в информационной сети
Документально фиксируют регламент, режимы работы компьютерного оборудования, к которому относят не только персональные компьютеры, но и принтеры, серверы, сетевые коммутаторы.
К мерам обеспечения безопасности относят:
- использование сертифицированного оборудования, соответствующего требованиям санитарно-эпидемиологических нормативов, ГОСТов (допустимый уровень шума, электромагнитная совместимость, устойчивость к электромагнитным помехам);
- правильную подготовку оборудования к включению и эксплуатации;
- соблюдение запретов, касающихся переключения разъемов кабелей, самостоятельного ремонта устройств, удаления с корпуса заводских и линейных номеров;
- использование при печати на лазерном принтере специальной бумаги рекомендованной плотности;
- недопустимость применения физических усилий для вытягивания бумаги во время печати из выходного отверстия принтера, что может привести к повреждению механизма печати;
- корректное выключение компьютера после закрытия работающих программ, используя в меню «Пуск» команду «Завершение работы»;
- порядок выдачи доступа к информационной сети организации.
Работники, ознакомленные с основными требованиями информационной безопасности, в том числе, касающимися выполнения профессиональных (должностных) обязанностей, несут ответственность за нарушения установленных правил в рамках трудового, в отдельных ситуациях уголовного законодательства.
09.06.2020
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ЭКОЛОГИЧЕСКОМУ, ТЕХНОЛОГИЧЕСКОМУ
И АТОМНОМУ НАДЗОРУ
ПРИКАЗ
от 6 октября 2006 г. N 873
ОБ УТВЕРЖДЕНИИ И ВВЕДЕНИИ В ДЕЙСТВИЕ ТИПОВОЙ
ИНСТРУКЦИИ О ЗАЩИТЕ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ
СРЕДСТВАХ ЦЕНТРАЛЬНОГО АППАРАТА, ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ
И ОРГАНИЗАЦИЙ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ЭКОЛОГИЧЕСКОМУ,
ТЕХНОЛОГИЧЕСКОМУ И АТОМНОМУ НАДЗОРУ
Приказываю:
Утвердить и ввести в действие с 1 ноября 2006 г. прилагаемую Типовую инструкцию о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций Федеральной службы по экологическому, технологическому и атомному надзору (РД-21-02-2006).
Руководитель
К.Б.ПУЛИКОВСКИЙ
Утверждена
Приказом Федеральной
службы по экологическому,
технологическому
и атомному надзору
от 6 октября 2006 г. N 873
Введена в действие
с 1 ноября 2006 года
ТИПОВАЯ ИНСТРУКЦИЯ
О ЗАЩИТЕ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ
СРЕДСТВАХ ЦЕНТРАЛЬНОГО АППАРАТА, ТЕРРИТОРИАЛЬНЫХ ОРГАНОВ
И ОРГАНИЗАЦИЙ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ЭКОЛОГИЧЕСКОМУ,
ТЕХНОЛОГИЧЕСКОМУ И АТОМНОМУ НАДЗОРУ
РД-21-02-2006
1. ОБЩИЕ ПОЛОЖЕНИЯ
1.1. Типовая инструкция о защите информации в автоматизированных средствах центрального аппарата, территориальных органов и организаций Федеральной службы по экологическому, технологическому и атомному надзору (далее — Инструкция) разработана в соответствии с Федеральными законами от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации», от 21 июля 1993 г. N 5485-1 «О государственной тайне», Положением о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам, утвержденным Постановлением Правительства Российской Федерации от 15 сентября 1993 г. N 912-51, государственным стандартом Российской Федерации ГОСТ Р 50922-96 «Защита информации. Основные термины и определения», Специальными требованиями и рекомендациями по технической защите конфиденциальной информации, утвержденными Приказом Государственной технической комиссии Российской Федерации от 30 августа 2002 г. N 282 и Положением о системе защиты информации в компьютерных и телекоммуникационных сетях Федеральной службы по экологическому, технологическому и атомному надзору (РД-21-01-2006).
1.2. Инструкция определяет основные меры по защите информации, типовые обязанности пользователей и должностных лиц, входящих в систему защиты информации в компьютерных и телекоммуникационных сетях Федеральной службы по экологическому, технологическому и атомному надзору (далее — Служба), которые уточняются применительно к конкретным условиям деятельности центрального аппарата и территориальных органов Службы, а также находящихся в ее ведении организаций (далее — подведомственные организации).
1.3. Требования Инструкции являются обязательными для работников центрального аппарата, территориальных органов Службы и подведомственных организаций, которые допущены к работе с информацией ограниченного доступа и сведениями, составляющими государственную тайну.
При приеме на службу (работу) работники, которые будут допущены к сведениям конфиденциального характера, должны быть под расписку ознакомлены с требованиями настоящей Инструкции, в части их касающейся, а также с ответственностью за их нарушение.
1.4. В Инструкции используются термины и их определения, установленные в актах, указанных в ее п. 1.1, и приведенные в Приложении N 1 к ней.
2. СУЩЕСТВУЮЩИЕ УГРОЗЫ ИНФОРМАЦИОННОЙ СИСТЕМЕ СЛУЖБЫ
2.1. Информационной системе Службы характерны следующие особенности:
— возрастающий удельный вес автоматизированных процедур в общем объеме процессов обработки данных в Службе;
— нарастающая важность и ответственность решений, принимаемых в автоматизированном режиме и на основе автоматизированной обработки информации;
— увеличивающаяся концентрация в автоматизированных системах (далее — АС) информации, зачастую носящей конфиденциальный характер;
— большая территориальная распределенность компонентов АС Службы;
— усложнение режимов функционирования технических средств АС;
— накопление на технических носителях значительных объемов информации, для многих видов которой становится все более трудным (и даже невозможным) изготовление немашинных аналогов (дубликатов);
— интеграция в единых базах данных информации различного назначения и различной принадлежности;
— долговременное хранение больших массивов информации на машинных носителях;
— непосредственный и одновременный доступ к ресурсам (в том числе и к информации) большого числа пользователей (операторов информационных систем) различных категорий и различных организаций;
— интенсивная циркуляция информации между компонентами АС, в том числе и расположенных на больших расстояниях друг от друга;
— возрастающая стоимость информации.
В связи с этим существует необходимость в обеспечении сохранности и установленного статуса использования информации, циркулирующей и обрабатываемой в АС Службы.
2.2. В настоящей Инструкции в основном регламентируются вопросы защиты конфиденциальной информации. При работе с информацией, содержащей государственную тайну, к средствам вычислительной техники (далее — СВТ), автоматизированным системам и персоналу предъявляются дополнительные требования, изложенные в документах по защите государственной тайны.
2.3. В центральном аппарате, территориальных органах Службы и подведомственных организациях на основе требований настоящей Инструкции разрабатываются в необходимом объеме и с учетом их особенностей инструкции и организационно-распорядительные документы по защите информации для всех категорий должностных лиц, допущенных к информации ограниченного доступа.
2.4. Угрозы для информации, циркулирующей в АС Службы (Приложение N 2 к настоящей Инструкции), исходят от утечки по техническим каналам, от внедренных специальных электронных устройств, от специальных программ-вирусов, от несанкционированного доступа (далее — НСД).
2.5. К основным способам НСД к информации относятся:
— непосредственное обращение к объектам доступа;
— воздействие на АС программных и технических средств, позволяющих выполнить обращение к объектам доступа в обход средств защиты;
— модификация средств защиты, позволяющая осуществить НСД;
— внедрение заинтересованными лицами в СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.
2.6. Несанкционированный доступ к информации, находящейся в АС Службы, может быть косвенным — без физического доступа к элементам АС и прямым — с физическим доступом.
Существуют следующие пути несанкционированного доступа к информации:
— применение подслушивающих устройств;
— дистанционное фотографирование;
— перехват электромагнитных излучений;
— хищение информации;
— считывание данных в массивах других пользователей;
— копирование носителей информации;
— несанкционированное использование терминалов;
— маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
— использование программных ловушек;
— получение защищаемых данных с помощью серии разрешенных запросов;
— использование недостатков языков программирования и операционных систем;
— преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»;
— незаконное подключение к аппаратуре или линиям связи информационной системы;
— злоумышленный вывод из строя механизмов защиты.
3. ОСНОВНЫЕ НАПРАВЛЕНИЯ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Конфиденциальная информация Службы подлежит обязательной защите.
3.2. Обеспечение надежной защиты информации является одной из важнейших обязанностей операторов (пользователей) информационной системы Службы и должностных лиц, входящих в систему защиты информации Службы (Приложение N 3 к настоящей Инструкции).
3.3. Межрегиональный территориальный округ по информатизации и защите информации Федеральной службы по экологическому, технологическому и атомному надзору (далее — МТОИЗИ) организует работу по защите информации в центральном аппарате Службы, осуществляет методическое руководство проведением мероприятий по защите информации в территориальных органах и подведомственных организациях, а также контроль за эффективностью предусмотренных мер защиты информации в Службе. Планы устранения недостатков, выявленных представителями МТОИЗИ при проведении проверок, руководители территориальных органов и подведомственных организаций Службы представляют в МТОИЗИ (Приложение N 4 к настоящей Инструкции).
3.4. Начальники управлений центрального аппарата Службы контролируют в подчиненных подразделениях выполнение работниками установленных общих требований по организации работы АС и предусмотренных мер по защите информации (Приложение N 5 к настоящей Инструкции).
3.5. Руководители территориальных органов и подведомственных организаций Службы организуют проведение работ по защите информации в своих органах и организациях.
3.6. Операторы информационной системы (пользователи) соблюдают правила обработки информации в АС и отвечают за обеспечение защиты информации.
3.7. Должностные лица, отвечающие за безопасность информации и входящие в систему защиты информации в компьютерных и телекоммуникационных сетях Службы, контролируют в пределах своей компетенции состояние защиты информации с целью своевременного выявления и предотвращения утечки информации по техническим каналам, несанкционированного доступа к ней, преднамеренных программно-технических воздействий на информацию и оценки ее защищенности.
3.8. Повседневный и периодический (не реже одного раза в год) контроль за состоянием защиты информации в территориальных органах и подведомственных организациях проводится силами их подразделений (штатных работников) по защите информации.
3.9. Отчеты о состоянии защиты информации по итогам года руководители территориальных органов и подведомственных организаций Службы представляют в МТОИЗИ (Приложение N 6 к настоящей Инструкции).
Ежегодно о состоянии защиты информации в Службе, а также о случаях невыполнения в территориальных органах и подведомственных организациях требований и норм по защите информации, в результате которых имелись или имеются реальные возможности к ее утечке, МТОИЗИ докладывает руководителю Службы.
3.10. В целях предотвращения несанкционированного доступа к техническим средствам обработки, хранения и передачи информации (далее — ТСПИ), их хищения и нарушения работоспособности организуется охрана и физическая защита помещений объектов информатизации.
3.11. Защита информации в АС и СВТ территориальных органов и подведомственных организаций должна предусматривать комплекс организационных, программных и технических мероприятий по защите информации при ее автоматизированной обработке, хранении и передаче по каналам связи.
В целях реализации организационных мер подразделением (штатным работником) по защите информации совместно с подразделением, осуществляющим эксплуатацию объектов информатизации, разрабатываются организационно-распорядительные документы по защите информации (Приложение N 7 к настоящей Инструкции).
В качестве программных средств используются специальные программы, предназначенные для выполнения функций, связанных с защитой информации.
К техническим средствам защиты информации относятся различные электрические, электромеханические и электронные устройства, которые подразделяются на аппаратные средства — устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с СВТ по стандартному интерфейсу, и физические средства — автономные устройства (электронно-механическое оборудование охранной сигнализации и наблюдения, запоры и решетки на окнах).
3.12. На объекты информатизации, задействованные в обработке конфиденциальной информации, составляются технические паспорта <*> и они должны быть аттестованы по требованиям безопасности информации в соответствии с Положением по аттестации объектов информатизации по требованиям безопасности информации <**>.
———————————
<*> Специальные требования и рекомендации по технической защите конфиденциальной информации. Утверждены Приказом Гостехкомиссии России от 30 августа 2002 г. N 282.
<**> Утверждено Председателем Гостехкомиссии при Президенте Российской Федерации 25.11.1994.
3.13. Защите подлежат все компоненты информационной структуры Службы: документы, сети связи, ТСПИ, персонал и т.д.
3.14. Защита информации в АС Службы осуществляется по следующим основным направлениям:
— от утечки по техническим каналам;
— от внедренных специальных электронных устройств;
— от специальных программ-вирусов;
— от несанкционированного доступа;
— от несанкционированного воздействия;
— от непреднамеренного воздействия;
— от разглашения;
— от технических средств разведки (далее — ТСР).
3.15. В качестве основных мер защиты информации в Службе должностными лицами, входящими в систему защиты информации, подразделениями, осуществляющими эксплуатацию объектов информатизации, должны выполняться:
а) документальное оформление перечня сведений конфиденциального характера с учетом ведомственной специфики этих сведений. Перечень сведений конфиденциального характера Службы, утвержденный ее руководителем, может быть дополнен руководителем территориального органа (подведомственной организации) в зависимости от характера информации, циркулирующей в их информационной сети;
б) разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
в) ограничение доступа персонала и посторонних лиц в защищаемые помещения и помещения, где размещены средства информатизации и коммуникационное оборудование, а также хранятся носители информации;
г) регистрация действий пользователей АС, обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;
д) учет и надежное хранение бумажных и машинных носителей конфиденциальной информации и их обращение, исключающее хищение, подмену и уничтожение;
е) резервирование технических средств, дублирование массивов и носителей информации;
ж) использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации;
з) использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости;
и) использование сертифицированных средств защиты информации;
к) размещение объекта защиты внутри контролируемой зоны на максимально возможном удалении от ее границ;
л) защита цепей электропитания объектов информации:
— размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах контролируемой зоны;
— использование сертифицированных систем гарантированного электропитания (источников бесперебойного питания);
— развязка цепей электропитания объектов защиты с помощью сетевых помехоподавляющих фильтров, блокирующих (подавляющих) информативный сигнал;
м) электромагнитная развязка между информационными цепями, по которым циркулирует защищаемая информация, и линиями связи, другими цепями ВТСС, выходящими за пределы контролируемой зоны;
н) использование защищенных каналов связи;
о) размещение дисплеев и других средств отображения информации, исключающее ее несанкционированный просмотр;
п) организация физической защиты помещений и собственно технических средств обработки информации с использованием технических средств охраны, предотвращающих или существенно затрудняющих проникновение в здания, помещения посторонних лиц, хищение документов и носителей информации, самих средств информатизации;
р) предотвращение внедрения в АС программ-вирусов, программных закладок;
с) противодействие ТСР.
3.16. Объем принимаемых мер защиты информации, в зависимости от возможного ущерба в случае ее утечки, определяют должностные лица, отвечающие за организацию и руководство работами по защите информации в Службе, ее территориальных органах и подведомственных организациях.
3.1. ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
3.1.1. При выявлении технических каналов утечки информации технические средства обработки, хранения и передачи информации рассматриваются как система, включающая основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммуникационные устройства, системы электропитания, системы заземления.
Обобщенная классификация технических каналов утечки информации (далее — ТКУИ) представлена в Приложении N 8 к настоящей Инструкции.
3.1.2. Отдельные технические средства или группа технических средств, предназначенных для обработки информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимаются также выделенные помещения, предназначенные для проведения конфиденциальных мероприятий.
Наряду с ТСПИ, в помещениях могут находиться вспомогательные технические средства и системы (далее — ВТСС), не применяемые в обработке информации, но используемые совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, радиофикации, часофикации, электробытовые приборы и т.д.
3.1.3. В качестве канала утечки информации основное внимание необходимо уделять ВТСС, имеющим выход за пределы контролируемой зоны.
Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.
Возможные ТКУИ на объектах защиты показаны в Приложении N 9 к настоящей Инструкции.
3.1.4. Основные способы защиты информации от утечки по техническим каналам:
— использование сертифицированных по требованиям защиты информации основных технических средств и систем, предназначенных для передачи, обработки и хранения конфиденциальной информации (далее — ОТСС) и ВТСС;
— использование сертифицированных технических средств защиты информации;
— размещение объекта защиты внутри контролируемой зоны на максимально возможном удалении от ее границ;
— защита цепей электропитания объектов защиты;
— документальное оформление перечня защищаемых помещений (далее — ЗП) и лиц, ответственных за их эксплуатацию;
— выполнение рекомендованных мероприятий по оборудованию ЗП: стены, полы и потолки не должны быть смежными с помещениями других организаций; окна закрываются шторами (жалюзи); проведение специальных проверок помещений; применение технических средств защиты информации и т.д.);
— выполнение пожарной и охранной сигнализации только по проводной схеме сбора информации;
— применение при необходимости активных средств защиты речевого сигнала (генераторы шума и т.п.);
— выполнение требований по монтажу и применению ВТСС в ЗП согласно Специальным требованиям и рекомендациям по технической защите конфиденциальной информации;
— проведение на объектах защиты специальных исследований специализированными организациями, имеющими лицензии на проведение работ по защите информации.
3.2. ЗАЩИТА ИНФОРМАЦИИ ОТ ВНЕДРЕННЫХ СПЕЦИАЛЬНЫХ
ЭЛЕКТРОННЫХ УСТРОЙСТВ
3.2.1. Информация, обрабатываемая в ТСПИ, может сниматься путем установки в них электронных устройств перехвата информации — закладных устройств (мини-передатчики, излучение которых модулируется информационным сигналом).
3.2.2. Выявление внедренных на объекты электронных устройств перехвата информации достигается специальными проверками, которые проводятся при аттестации помещений, предназначенных для ведения секретных и конфиденциальных переговоров, а также по решению соответствующего руководителя — периодически. Для помещений, предназначенных для ведения секретных переговоров, аттестация является обязательной, а для ведения конфиденциальных переговоров — добровольной.
3.2.3. Специальные проверки проводятся также с целью выявления и изъятия специальных электронных устройств перехвата информации, внедренных в ОТСС и ВТСС. Специальные проверки должны проводить специалисты организаций, имеющих лицензии, выданные уполномоченными органами.
В зависимости от целей, задач и используемых средств устанавливаются следующие виды специальных проверок:
— специальное обследование объектов защиты;
— визуальный осмотр ЗП;
— комплексная специальная проверка ЗП;
— визуальный осмотр и специальная проверка новых предметов (подарков, предметов интерьера, бытовых приборов и т.п.) и мебели, размещаемых или устанавливаемых в ЗП;
— специальная проверка применяемой радиоэлектронной аппаратуры;
— периодический радиоконтроль (радиомониторинг) ЗП;
— постоянный (непрерывный) радиоконтроль ЗП;
— специальная проверка проводных линий;
— проведение тестового «прозвона» всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.
Периодичность и виды проверок помещений в целях выявления в них закладных устройств зависят от степени важности помещений и порядка допуска в них посторонних лиц.
3.2.4. Специальное обследование и визуальный осмотр ЗП проводятся, как правило, без применения технических средств. Остальные же виды проверок требуют использования тех или иных специальных средств контроля.
Специальные обследования помещений проводятся после окончания строительства объекта или после проведения капитального ремонта в них, а также периодически. Для проведения специальных обследований должны привлекаться соответствующие специалисты.
Визуальный осмотр помещений проводится перед началом и после завершения служебных совещаний, а также в начале и после завершения рабочего дня. Если проверка проводится вечером, то после ее завершения помещение должно быть закрыто и опечатано, а ключи в опечатанном тубусе должны сдаваться под охрану. Данный вид проверки кабинетов руководящего состава целесообразно поручать их секретарям, так как они могут наиболее быстро выявить новые предметы, появившиеся в кабинете. Проверку помещений для проведения служебных совещаний целесообразно поручать работникам подразделения, осуществляющего эксплуатацию объектов информатизации, с привлечением работника по защите информации и лица, ответственного за помещение.
При проведении визуального осмотра ЗП особое внимание уделяется местам, куда можно быстро и скрыто установить закладное устройство. Этот вид контроля позволяет выявить закладки, оставляемые посетителями в легко доступных местах: под столешницами, под сидениями стульев, в различных щелях, за картинами, за батареями, за мебелью, за шторами и т.д.
3.2.5. Специальная проверка радиоэлектронной аппаратуры, в том числе ПЭВМ и телефонных аппаратов, проводится после их закупки или ремонта. Специальная проверка проводных линий осуществляется после окончания строительства объекта или после проведения его капитального ремонта, а также периодически в целях обнаружения несанкционированных подключений к линиям средств съема информации. Для проведения проверки должны привлекаться соответствующие специалисты.
3.2.6. Радиоконтроль выделенных помещений проводится в целях обнаружения активных радиозакладок с использованием сканерных приемников или программно-аппаратных комплексов контроля. Он организуется периодически при проведении наиболее важных мероприятий (совещаний, заседаний и т.п.) или непрерывно (постоянно).
3.2.7. Тестовый «прозвон» телефонных аппаратов проводится при установке нового телефонного аппарата или телефонного аппарата после ремонта, а также периодически. «Прозвон» необходимо проводить с радиотелефона или телефонного аппарата, установленного в другом помещении. При наборе номера проверяемого телефонного аппарата осуществляется контроль (на слух) прохождения всех вызывных сигналов АТС. Если обнаружено подавление (непрохождение) одного-двух вызывных звонков у контролируемого телефонного аппарата, то возможно, что в его корпусе или телефонной линии установлено закладное устройство, и необходимо проводить специальную проверку телефонной линии и телефонного аппарата.
3.2.8. Комплексная специальная проверка помещений проводится после окончания строительства объекта или после проведения капитального ремонта в них, при проведении аттестации помещений, а также периодически. Это наиболее полный вид проверки. Для проведения таких специальных проверок используется весь арсенал технических средств контроля.
3.3. ЗАЩИТА ИНФОРМАЦИИ ОТ СПЕЦИАЛЬНЫХ ПРОГРАММ-ВИРУСОВ
3.3.1. В целях съема информации, ее разрушения, нарушения нормального функционирования СВТ и АС создаются специальные программы-вирусы.
3.3.2. Пути проникновения вирусов в СВТ и АС:
— проникновение вирусов на рабочие станции при использовании на рабочей станции инфицированных файлов с переносимых источников (флоппи-диски, компакт-диски и т.п.);
— заражение вирусами с помощью инфицированного программного обеспечения, полученного из Интернет и проинсталлированного на локальной рабочей станции;
— проникновение вирусов при подключении к локальной вычислительной сети (далее — ЛВС) инфицированных рабочих станций удаленных или мобильных пользователей;
— заражение вирусами с удаленного сервера, подсоединенного к ЛВС и обменивающегося инфицированными данными с ее серверами;
— распространение электронной почты, содержащей в приложениях файлы Excel и Word, инфицированные макровирусами.
3.3.3. Организация антивирусной защиты информации на объектах информатизации достигается путем:
— внедрения и применения средств антивирусной защиты информации;
— обновления баз данных средств антивирусной защиты информации;
— спланированных действий должностных лиц при обнаружении заражения информационных ресурсов программными вирусами.
3.3.4. Система антивирусной защиты должна разрабатываться с учетом особенностей конкретных ЛВС и, в общем случае, должна включать в себя:
— антивирусную защиту рабочих станций;
— антивирусную защиту серверов;
— возможность автоматического обновления антивирусных баз и версий.
3.3.5. Организация работ по антивирусной защите информации возлагается на руководителей структурных подразделений и должностных лиц, осуществляющих эксплуатацию объектов информатизации, а методическое руководство и контроль за эффективностью предусмотренных мер защиты информации — на руководителя подразделения по защите информации (штатного работника).
3.3.6. Порядок применения средств антивирусной защиты устанавливается с учетом необходимости выполнения следующих требований:
а) операторами (пользователями) информационной системы:
— периодическая проверка жестких магнитных дисков (не реже одного раза в неделю) и обязательная проверка используемых в работе гибких магнитных дисков перед началом работы с ними на отсутствие программных вирусов;
— внеплановая проверка магнитных носителей информации на отсутствие программных вирусов в случае подозрения на наличие программного вируса;
б) работниками подразделения, осуществляющего эксплуатацию объектов информатизации:
— обязательный входной контроль на отсутствие программных вирусов всех поступающих на объект информатизации машинных носителей информации, информационных массивов, программных средств общего и специального назначения;
— восстановление работоспособности программных средств и информационных массивов в случае их повреждения программными вирусами.
3.3.7. К использованию допускаются только лицензированные антивирусные средства, централизованно закупленные у разработчиков указанных средств либо их официальных дилеров. Порядок установки и использования средств антивирусной защиты определяется инструкцией по установке и руководством по эксплуатации конкретного антивирусного программного продукта.
3.3.8. Порядок применения средств антивирусной защиты, учитывающий особенности объекта информатизации и выполняемых на данном объекте работ, определяется инструкцией по антивирусной защите конфиденциальной информации, разрабатываемой совместно подразделением, осуществляющим эксплуатацию объектов информатизации, и работником по защите информации.
В общем случае инструкция по антивирусной защите конфиденциальной информации должна включать в себя разделы, определяющие порядок защиты конфиденциальной информации на рабочих станциях и порядок защиты указанной информации на почтовых серверах, файл-серверах, серверах ЛВС.
3.3.9. При обнаружении программных вирусов пользователь обязан прекратить все работы на ПЭВМ, поставить в известность подразделение, осуществляющее эксплуатацию объектов информатизации, и совместно с его специалистами принять меры к локализации и удалению вирусов с помощью имеющихся антивирусных средств защиты.
При функционировании ПЭВМ в качестве рабочей станции вычислительной сети производится ее отключение от локальной сети, локализация и удаление программных вирусов в вычислительной сети.
Ликвидация последствий воздействия программных вирусов осуществляется подготовленными представителями подразделения, осуществляющего эксплуатацию объектов информатизации.
Программные средства общего и специального назначения объекта информатизации, осуществляющего обработку служебной информации ограниченного доступа, подлежат обязательной переустановке с рабочих копий эталонных дискет независимо от результатов по удалению выявленных программных вирусов имеющимися средствами антивирусной защиты.
3.4. ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
3.4.1. Существуют два относительно самостоятельных направления защиты информации от НСД: направление, связанное с СВТ, и направление, связанное с АС.
Защита СВТ обеспечивается комплексом программно-технических средств. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
3.4.2. Организационные меры в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны осуществляться в соответствии с требованиями Специальных требований и рекомендаций по защите информации, составляющей государственную тайну, от утечки по техническим каналам, утвержденными Решением Государственной технической комиссии при Президенте Российской Федерации от 23 мая 1997 г. N 55.
3.4.3. При обработке или хранении в АС конфиденциальной информации для ее защиты проводятся следующие организационные мероприятия:
— документальное оформление конфиденциальной информации в виде перечня сведений, подлежащих защите;
— определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;
— установление и оформление правил разграничения доступа, т.е. совокупности правил доступа субъектов к данным;
— ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;
— получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;
— обеспечение охраны объекта, на котором расположена защищаемая АС, путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение СВТ, информационных носителей, а также НСД к СВТ и линиям связи;
— выбор класса защищенности АС в соответствии с особенностями обработки информации и уровнем ее конфиденциальности;
— назначение должностных лиц, осуществляющих учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации системы защиты информации от НСД, приемку включаемых в АС программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.;
— разработка системы защиты информации от НСД, включая соответствующую организационно-распорядительную документацию.
3.4.4. В целях дифференцированного подхода к защите информации комиссией территориального органа (подведомственной организации), назначенной его руководителем (начальником), проводится классификация АС по требованиям защищенности от НСД к информации (Приложения N 10, 11) с составлением акта классификации <*>.
———————————
<*> Специальные требования и рекомендации по технической защите конфиденциальной информации. Утверждены Приказом Гостехкомиссии России от 30 августа 2002 г. N 282.
3.4.5. Допуск пользователей и обслуживающего персонала к информационным ресурсам, содержащим конфиденциальную информацию, осуществляется на основании приказа руководителя территориального органа (подведомственной организации) с указанием прав и обязанностей пользователей.
3.4.6. Защита доступа к компьютеру осуществляется программными, программно-аппаратными средствами и чисто аппаратными комплексами. Это обеспечивает:
— наличие в компьютерах территориального органа (подведомственной организации) только той информации и тех программ, которые необходимы работникам для повседневной деятельности;
— невозможность передачи посторонним лицам конфиденциальной информации неблагонадежными работниками;
— постоянный контроль за конфиденциальной информацией, при котором всегда можно узнать, кто и когда к ней обратился;
— ознакомление с историей работы пользователя на компьютере;
— обеспечение защиты в незащищенных операционных системах аналогичной защите в серверной операционной системе, не повышая требований к аппаратной части компьютера;
— получение администратором сети информации о том, что происходит на компьютерах сети.
В территориальных органах (подведомственных организациях) Службы используются сертифицированные средства защиты информации.
3.4.7. Основные мероприятия по предотвращению НСД к информации:
а) контроль эффективности принятых мер защиты контролирующими органами (МТОИЗИ, Федеральная служба безопасности Российской Федерации, Федеральная служба по техническому и экспортному контролю Российской Федерации);
б) разграничение доступа к информации;
в) управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа;
г) идентификация пользователей (субъектов) и подтверждение их права на работу с запрашиваемой информацией;
д) регистрация действий пользователей в АС;
е) реакция на попытки НСД, например, сигнализация, блокировка, восстановление после НСД;
ж) тестирование с помощью специальных программных средств;
з) очистка оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;
и) учет выходных печатных, графических форм и твердых копий в АС.
3.5. ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО
И НЕПРЕДНАМЕРЕННОГО ВОЗДЕЙСТВИЯ
3.5.1. Защита информации от несанкционированного и непреднамеренного воздействия осуществляется по следующим направлениям:
а) соблюдение порядка разработки, ввода в действие и эксплуатации объектов информатизации;
б) определение условий размещения объекта информатизации относительно границ контролируемой зоны;
в) определение технических средств и систем, предполагаемых к использованию в АС и системах связи, условий их расположения;
г) определение режимов обработки информации в АС в целом и в отдельных компонентах;
д) установление правил разграничения доступа для пользователей с целью минимизации их воздействия на программные и аппаратные средства автоматизации обработки информации;
е) повышение уровня квалификации пользователей и обслуживающего персонала;
ж) контроль, техническое обслуживание и обеспечение установленных режимов работы ТСПИ в целях предупреждения их сбоев, аварий, неисправностей;
з) применение постоянно обновляемого антивирусного программного обеспечения;
и) защита от природных и техногенных явлений и стихийных бедствий (пожары, наводнения, землетрясения, грозовые разряды, грызуны и т.п.);
к) предупреждение передачи конфиденциальной информации по открытым линиям связи и ее обработки в незащищенных АС;
л) строгое выполнение работниками установленных в организации требований по защите информации;
м) организация эффективного контроля за выполнением предусмотренных мер защиты информации;
н) использование АС в защищенном исполнении.
3.6. ЗАЩИТА ИНФОРМАЦИИ ОТ РАЗГЛАШЕНИЯ
3.6.1. С увеличением масштабов распространения и использования ПЭВМ и информационных систем усиливается роль различных факторов, способствующих возможности разглашения информации. К ним относятся несанкционированные и злоумышленные действия персонала и пользователя, а также их ошибки.
3.6.2. Разглашение может происходить по формальным и неформальным каналам распространения информации.
К формальным каналам относятся деловые встречи, совещания, переговоры и тому подобные формы общения, а также обмен официальными деловыми и научными документами с использованием средств передачи официальной информации (почта, телефон, телеграф и др.).
Неформальные каналы включают:
— личное общение (встречи, переписка и др.);
— выставки, семинары, конференции и другие массовые мероприятия;
— средства массовой информации (печать, газеты, интервью, радио, телевидение и др.).
3.6.3. Условиями, способствующими неправомерному доступу к конфиденциальной информации, являются также отсутствие трудовой дисциплины, психологическая несовместимость, случайный подбор кадров, слабая работа по сплочению коллектива территориального органа (подведомственной организации).
3.6.4. Предупреждение противоправных действий с конфиденциальной информацией обеспечивается различными мерами и средствами, начиная с создания климата осознанного отношения работников к проблеме безопасности и защиты информации.
3.6.5. Причиной разглашения конфиденциальной информации, как правило, является недостаточное знание работниками правил ее защиты и непонимание (или недопонимание) необходимости их тщательного соблюдения.
3.6.6. Правовой основой работы с работниками, допущенными к конфиденциальной информации, являются:
— наличие в служебном контракте пункта о работе со сведениями, составляющими конфиденциальную информацию;
— наличие в должностном регламенте работника пункта о том, что он работает с конфиденциальной информацией и несет ответственность за ее разглашение;
— наличие перечня сведений конфиденциального характера и инструкции по защите информации, с которыми должен быть ознакомлен работник;
— наличие в положении о территориальном органе Службы (уставе подведомственной организации) функции об обеспечении безопасности информации;
— создание работникам условий для работы с информацией ограниченного доступа.
3.6.7. В целях предупреждения разглашения информации руководитель территориального органа (подведомственной организации) организует также проведение мероприятий ограничительного характера, сводящихся, в основном, к регламентации доступа и использования технических средств обработки информации, а также организует через работника по защите информации постоянный контроль за эффективностью и выполнением предусмотренных мер защиты информации.
3.7. ЗАЩИТА ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК
3.7.1. Противодействие техническим разведкам должно быть комплексным и активным.
3.7.2. В соответствии с Положением о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам <*> в территориальном органе (подведомственной организации) разрабатывается Руководство по защите информации от технических разведок и от ее утечки по техническим каналам (далее — Руководство), содержание которого приведено в Приложении N 12 к настоящей Инструкции.
———————————
<*> Постановление Совета Министров — Правительства Российской Федерации от 15.09.1993 N 912-51.
3.7.3. Руководство должно определять содержание и порядок осуществления мероприятий по защите информации, содержащей сведения, отнесенные в установленном порядке к государственной тайне или конфиденциальной информации. Мероприятия по защите информации должны быть увязаны с мероприятиями по обеспечению в территориальном органе (подведомственной организации) режима секретности.
3.7.4. До начала разработки Руководства подразделением (штатным работником) по защите информации совместно с подразделением, осуществляющим эксплуатацию объектов информатизации, во взаимодействии с территориальными органами Федеральной службы безопасности Российской Федерации и Федеральной службы по техническому и экспортному контролю Российской Федерации определяется частная модель угроз информации, имеющейся в территориальном органе (подведомственной организации), которая должна включать в себя следующие пункты:
а) перечисление различного рода объектов, находящихся на определенном удалении от территориального органа (подведомственной организации), потенциально представляющих для него угрозу. Указанное перечисление должно включать наименование данных объектов, их краткую характеристику и расстояние до них (по прямой);
б) установление возможных видов технических разведок иностранных государств (далее — ИТР или ТР) на потенциально опасных объектах;
в) определение (уточнение) демаскирующих признаков в территориальном органе (подведомственной организации), которые могут быть зафиксированы средствами разведки и взаимосвязанных с ними охраняемых сведений об объектах защиты на всех циклах их функционирования (внутренние угрозы);
г) определение технических каналов утечки информации, через которые возможно проявление демаскирующих признаков в аппаратуре разведки;
д) проведение анализа и оценки выделенных демаскирующих признаков, возможности их утечки через имеющиеся технические каналы;
е) оценка возможностей средств разведки по регистрации демаскирующих признаков защищаемых сведений, проявляющихся через соответствующие технические каналы утечки информации;
ж) разработка и реализация практических мер по защите информации;
з) разработка системы мер по контролю эффективности системы защиты информации от ИТР;
и) разработка необходимых документов по защите объектов информатизации от ТР.
3.7.5. При разработке Руководства используются данные компетентных органов по вопросам осведомленности разведок в отношении конкретного территориального органа (подведомственной организации).
3.7.6. Руководство разрабатывается подразделением (штатным работником) по защите информации совместно со структурными подразделениями территориального органа (подведомственной организации).
Руководство подписывается должностным лицом, ответственным за защиту информации в территориальном органе (подведомственной организации), и утверждается ее руководителем по согласованию с представителем подразделения по защите информации МТОИЗИ.
3.7.7. Изменения в Руководство вносятся, согласовываются и утверждаются в том же порядке и на том же уровне, что и само Руководство.
3.7.8. К ознакомлению с Руководством в полном объеме допускается строго ограниченный круг лиц по решению руководителя территориального органа (подведомственной организации). Исполнители мероприятий по защите информации должны быть ознакомлены с Руководством, в части их касающейся.
Приложение N 1
(справочное)
ТЕРМИНЫ И ИХ ОПРЕДЕЛЕНИЯ
Автоматизированная система — система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
Аттестация — комплекс организационно-технических мероприятий, в результате которых посредством специального документа — «Акта соответствия» — подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации.
Абонентский пункт информационной сети общего пользования (АП ИВС ОП) — автоматизированная система, подключаемая к информационной сети общего пользования (Интернет) с помощью коммутационного оборудования и предназначенная для работы абонентов.
Безопасность информации — состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системой от внутренних или внешних угроз.
Доступ к информации — возможность получения информации и ее использования.
Закладное устройство — элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации).
Защита информации — деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Защищаемые помещения — помещения (служебные кабинеты, актовые, конференц-залы и т.д.), специально предназначенные для проведения конфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров и т.п.).
Информация — сведения (сообщения, данные), независимо от формы их представления.
Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
Информационная система — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.
Информационная инфраструктура — совокупность систем обработки и анализа информации, каналов информационного обмена и телекоммуникаций, линий связи, систем и средств защиты информации.
Информация ограниченного доступа — информация, для которой установлен специальный режим сбора, хранения, обработки, распространения и использования.
Конфиденциальная информация — информация с ограниченным доступом, не содержащая сведений, составляющих государственную тайну, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.
Конфиденциальность информации — обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.
Контролируемая зона — пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей организации, а также транспортных средств, технических и иных материальных средств.
Локальная вычислительная сеть — совокупность основных технических средств и систем, осуществляющих обмен информацией между собой и с другими информационными системами, в том числе с ЛВС, через определенные точки входа/выхода информации, которые являются границей ЛВС.
Несанкционированный доступ — доступ к информации, нарушающий правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Непреднамеренное воздействие на информацию — воздействие ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Несанкционированное воздействие на информацию — воздействие на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящее к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате.
Обладатель информации — лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора права разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.
Объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.
Объект защиты информации — информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.
Оператор информационной системы — гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.
Пользователь информации — субъект, обращающийся к информационной системе за получением необходимой ему информации и пользующийся ею.
Разглашение — умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с информацией.
Система защиты информации — комплекс организационных мер и программно-технических средств обеспечения безопасности информации в автоматизированных системах.
Средство защиты информации — техническое, программное средство, вещество и (или) материал, предназначенные или используемые для защиты информации.
Субъект доступа — лицо или процесс, действия которого регламентируются правилами разграничения доступа.
Технический канал утечки информации — совокупность объекта технической разведки, физической среды распространения информационного сигнала и средств, которыми добывается защищаемая информация.
Технические средства приема, обработки, хранения и передачи информации — технические средства, непосредственно обрабатывающие информацию. К таким средствам относятся: электронно-вычислительная техника, режимные АТС, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.
Приложение N 2
(справочное)
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ
СИСТЕМАХ (СРЕДСТВАХ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ)
|
Структура объекта |
Структура угроз |
|||||
|
Общая |
Поэле- ментная |
Общие |
Частные |
|||
|
АСУ |
Средства вычисли- тельной техники |
Мониторы |
Хище- ние, пов- реж- дение эле- мен- тов АСУ и т.д. |
Пере- хват ин- фор- ма- ции по тех- ни- чес- ким кана- лам |
Внед- рение специ- альных элект- ронных уст- ройств |
Визуальное наблюдение |
|
Системные устройства |
Несанкционированное подключение |
|||||
|
Несъемные магнитные диски |
Несанкционированное копирование с дисков, хищение сменных носителей, несанкцио- нированное стирание информации, заражение вирусами |
|||||
|
Сменные дисковые накопители |
||||||
|
Печатающие устройства |
Хищение «твердых» копий |
|||||
|
Техноло- гическая подсис- тема |
Средства коммуни- кации |
Несанкционированное подключение, удален- ный доступ по каналам связи |
||||
|
Исполни- тельные устройства |
Подмена ложным прием- ником команд, подмена истинного источника команд |
Приложение N 3
(справочное)
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ФЕДЕРАЛЬНОЙ СЛУЖБЕ
ПО ЭКОЛОГИЧЕСКОМУ, ТЕХНОЛОГИЧЕСКОМУ И АТОМНОМУ НАДЗОРУ
┌────────────────────┐
│ Федеральная служба │
│ по экологическому, │
│ технологическому и │
│ атомному надзору │
│ ┌──────────────┐ │
│ │ РУКОВОДИТЕЛЬ │ │
│ ├──────────────┤ │<───────────┐
│ │ Заместители │ │ │
│ │ руководителя │ │ │
│ └──────────────┘ │ │
└─────────┬──────────┘ │
┌──────────────┬─────────┼───────────────────┐ │
│ │ │ / /
/ / │ ┌─ ── ── ── ── ── ── ── ─┐
┌───────────┐ ┌──────────────┐ │ ┌───────┐
│Техническая│ │ Начальники │ │ │ │МТОИЗИ │ │
│ комиссия │ │управлений ЦА │ │ └───────┘
└───────────┘ └┬─────────────┘ │ │ / │
│ │ │
│ │ │ / │
│ │ ┌────────────────────┐
│ │ │ │Отдел организации и │ │
│ │ │контроля за защитой │
│ │ ┌───┤ │ информации в │ │
│ │ │ │ автоматизированных │
│ │ │ │ │системах управления │ │
│ │ │ └────────────────────┘
│ │ │ │ / │
│ │ │ │
│ │ │ │ / │
│ │ │ ┌────────────────────┐
│ │ │ │ │ Отдел эксплуатации │ │
│ │ │ │ информационно- │
│ │ │ │ │ коммуникационных │ │
│ │ │ │ систем Службы │
│ │ │ │ └────────────────────┘ │
│ │ │
│ │ │ └─ ── ── ── ── ── ── ─┬ ─┘
│ / / │
│ ┌───────────────────────────────────────┐ │
│ │ Руководители территориальных органов │ │
│ │ и подведомственных организаций │ │
│ ├───────────────────────────────────────┤ │
│ │ Подразделения (штатные работники) │ │
│ │ по защите информации │ │
│ └───────┬───────────────────────────────┘ │
│ │ │
│ / │
│ ┌──────────────┐ │
│ │ │ │
│ │ ┌─ ── ── ─┴ ── ──┐ │
└>│ │
└────┤ │ │
┌──────────┴───────┐ │
└─ ── │ Операторы │ │
│ информационной │ │
│ системы │<────────────┘
│ (пользователи) │
└──────────────────┘
Приложение N 4
(обязательное)
УТВЕРЖДАЮ
Руководитель _________
_________ И.О. Фамилия
«__» _________ 200_ г.
Типовая форма плана
устранения недостатков и замечаний, выявленных
представителями МТОИЗИ Ростехнадзора (Федеральной службы
по техническому и экспортному контролю Российской Федерации,
Федеральной службы безопасности Российской Федерации)
в ходе изучения организации и состояния технической
защиты информации в территориальном органе
(подведомственной организации)
Рассмотрен и одобрен на заседании постоянно-действующей
технической комиссии. Протокол от __._______.200__ N ___
|
N п/п |
Недостатки и замечания, отмеченные в «Акте про- верки…» (исх. от __.__.200__ N __) |
Мероприятия по приведе- нию органи- зации и состояния работ в соответст- вие с тре- бованиями документов |
Ответст- венные за вы- полнение долж- ностные лица |
Сроки завер- шения работ |
Отметка о выполнении мероприятий, форма предс- тавления отчетных материалов и место их нахождения |
Приме- чание |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1. |
По организации защиты информации |
|||||
|
1.1 |
||||||
|
2. |
По технической защите информации в системах и средствах информатизации и связи |
|||||
|
2.1 |
||||||
|
3. |
Подготовка итогового отчета по выполнению запланированных мероприятий |
|||||
|
3.1 |
Руководитель подразделения
(штатный работник) по защите
информации _____________________________
(подпись, фамилия и инициалы)
Приложение N 5
(обязательное)
ИНСТРУКЦИЯ
О ПОРЯДКЕ ОБРАЩЕНИЯ С КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИЕЙ
В ЦЕНТРАЛЬНОМ АППАРАТЕ ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ЭКОЛОГИЧЕСКОМУ,
ТЕХНОЛОГИЧЕСКОМУ И АТОМНОМУ НАДЗОРУ
1. Общие положения
1.1. Настоящая Инструкция определяет общий порядок обращения с конфиденциальной информацией в управлениях центрального аппарата (далее — ЦА) Службы при ее создании, хранении, обработке и передаче с использованием технических средств автоматизации.
1.2. Настоящая Инструкция не распространяется на порядок обращения со сведениями, составляющими государственную тайну.
1.3. Информационные ресурсы, содержащие конфиденциальную информацию, созданные, приобретенные, накопленные в Службе, а также полученные путем иных установленных законом способов, являются собственностью Службы и не могут быть использованы иначе, как с разрешения начальника управления или в установленных законом случаях.
Для определения конфиденциальности сведений используется Перечень сведений конфиденциального характера, составленный в соответствии с действующим законодательством и утвержденный руководителем Службы.
1.4. Работник ЦА Службы, допущенный к работе с конфиденциальной информацией, должен быть под расписку ознакомлен с требованиями настоящей Инструкции и ответственностью за ее нарушение.
1.5. Защита информации конфиденциального характера осуществляется на основании федеральных законов, стандартов, нормативно-методических документов Федеральной службы по техническому и экспортному контролю Российской Федерации, организационно-распорядительных документов Службы по защите информации.
1.6. Организацию работы по защите информации и контроль за эффективностью предусмотренных мер по ее защите в ЦА Службы осуществляет Межрегиональный территориальный округ по информатизации и защите информации Федеральной службы по экологическому, технологическому и атомному надзору (далее — МТОИЗИ).
Начальники управлений ЦА Службы в соответствии с Положением о системе защиты информации в компьютерных и телекоммуникационных сетях Федеральной службы по экологическому, технологическому и атомному надзору (РД-21-01-2006) контролируют в своих управлениях выполнение предусмотренных мер защиты информации и отвечают за ее состояние перед руководителем Службы.
В этих целях начальник управления назначает работника, на которого возлагает обязанности по обеспечению выполнения предусмотренных мер защиты информации в управлении.
1.7. В случае ликвидации управления уничтожение или передача различных носителей конфиденциальной информации осуществляется в соответствии с решением руководителя Службы и Инструкцией по делопроизводству в центральном аппарате Федеральной службы по экологическому, технологическому и атомному надзору.
2. Обязанности работников по защите информации
конфиденциального характера и ответственность
за разглашение конфиденциальной информации
2.1. Начальники управлений, работники ЦА (пользователи информации) обязаны контролировать и выполнять предусмотренные в Службе меры по защите информации конфиденциального характера.
2.2. Начальники управлений обязаны:
— участвовать в подготовке Перечня сведений конфиденциального характера Службы, принимать решение об отнесении информации в порученной сфере ответственности к категории ограниченного доступа;
— готовить к утверждению списки работников, которых по своим должностным обязанностям необходимо допустить к работе с защищаемой информацией в информационной системе Службы;
— назначать в управлении работника, отвечающего за обеспечение выполнения в управлении предусмотренных мер защиты информации с уточнением его обязанностей в должностном регламенте;
— контролировать целевое использование работниками ресурсов сети «Интернет»;
— проводить по информации администратора сети (работника подразделения МТОИЗИ по защите информации) разбирательство по фактам нарушений пользователями правил, установленных для работы в локальной вычислительной сети Службы (далее — ЛВС), а также нарушений требований по защите информации;
— контролировать выполнение пользователями общих правил работы на ПЭВМ и в ЛВС;
— выборочно, лично или через своих заместителей, контролировать характер исходящей информации, направляемой пользователями по электронной почте другим адресатам, и принимать оперативные меры к соблюдению ими установленных требований по защите информации;
— при обнаружении нарушений установленных требований по защите информации, в результате которых вскрыты факты разглашения конфиденциальной информации, прекратить работы на рабочем месте, где обнаружены нарушения, доложить вышестоящему руководителю и поставить в известность руководителя МТОИЗИ;
— назначать служебные расследования фактов разглашения конфиденциальной информации или утери документов, содержащих такую информацию;
— обеспечивать условия для работы представителя подразделения МТОИЗИ по защите информации при проверке в управлении эффективности предусмотренных мер защиты информации;
— определять порядок передачи информации конфиденциального характера другим управлениям, организациям и органам.
2.3. Начальники управлений, принявшие решение об отнесении информации к категории ограниченного доступа, несут персональную ответственность за обоснованность принятого решения.
2.4. При приеме на работу работник предупреждается об ответственности за разглашение сведений конфиденциального характера, которые станут ему известными в связи с предстоящим выполнением своих служебных обязанностей.
2.5. Допуск к конфиденциальной информации предусматривает оформленные в служебном контракте обязательства работника по нераспространению доверенной конфиденциальной информации.
2.6. Пользователь обязан:
— знать правила работы в ЛВС и принятые меры по защите ресурсов ЛВС (в части, его касающейся);
— при работе на своей рабочей станции (ПЭВМ) и в ЛВС выполнять только служебные задания;
— перед началом работы на ПЭВМ проверить свои рабочие папки на жестком магнитном диске, рабочие дискеты и CD-диски на отсутствие вирусов с помощью штатных средств антивирусной защиты, убедиться в исправности своей рабочей станции;
— при сообщениях тестовых программ о появлении вирусов немедленно прекратить работу, доложить администратору сети и своему непосредственному начальнику;
— при обработке конфиденциальной информации использовать только машинные носители информации (далее — МНИ), зарегистрированные и полученные у работника, отвечающего за обеспечение выполнения в управлении предусмотренных мер защиты информации;
— при необходимости использования магнитных носителей, поступивших из других подразделений, учреждений, предприятий и организаций, прежде всего, провести проверку этих носителей на отсутствие вирусов;
— выполнять предписания администратора сети;
— представлять для контроля свою рабочую станцию руководителю подразделения, администратору сети и специалисту подразделения МТОИЗИ по защите информации;
— сохранять в тайне свой индивидуальный пароль, периодически изменять его и не сообщать другим лицам;
— вводить пароль и другие учетные данные, убедившись, что клавиатура находится вне поля зрения других лиц;
— учет, размножение, обращение печатных материалов, содержащих сведения конфиденциального характера и имеющих гриф «Для служебного пользования», проводить в соответствии с требованиями Инструкции по делопроизводству в центральном аппарате Федеральной службы по экологическому, технологическому и атомному надзору;
— при обнаружении различных неисправностей в работе компьютерной техники или ЛВС, недокументированных свойств в программном обеспечении, нарушений целостности пломб (наклеек, печатей), несоответствии номеров на аппаратных средствах сообщить в подразделение, осуществляющее эксплуатацию объектов информатизации (администратору сети), и поставить в известность руководителя подразделения.
Пользователю при работе запрещается:
— играть в компьютерные игры;
— приносить различные компьютерные программы и пытаться установить их на локальный диск компьютера без уведомления специалистов подразделения, осуществляющего эксплуатацию средств информатизации (администратора сети);
— перенастраивать программное обеспечение компьютера;
— самостоятельно вскрывать комплектующие рабочей станции;
— запускать на своей рабочей станции или другой рабочей станции сети любые системные или прикладные программы, кроме установленных специалистами подразделения, осуществляющего эксплуатацию средств информатизации (администратором сети);
— изменять или копировать файл, принадлежащий другому пользователю, не получив предварительно разрешения владельца файла;
— оставлять включенной без присмотра свою рабочую станцию, не активизировав средства защиты от несанкционированного доступа (временную блокировку экрана и клавиатуры);
— оставлять без личного присмотра на рабочем месте или где бы то ни было свое персональное устройство идентификации (при наличии), магнитные носители и распечатки, содержащие конфиденциальную информацию;
— допускать к подключенной в сеть рабочей станции посторонних лиц;
— производить копирование для временного хранения защищаемой информации на неучтенные носители;
— работать на рабочей станции сети с защищаемой информацией при обнаружении неисправностей станции;
— умышленно использовать недокументированные свойства и ошибки в программном обеспечении или в настройках средств защиты информации, которые могут привести к утечке, блокированию, искажению или утере информации;
— отсылать по электронной почте информацию личного или коммерческого характера для решения личных проблем, а также информацию по просьбе третьих лиц без согласования с руководством подразделения;
— запрашивать и получать из сети «Интернет» материалы развлекательного характера (игры, клипы и т.д.), кроме случаев их специального использования в служебных целях (только по согласованию с руководством подразделения);
— запрашивать и получать из сети «Интернет» программные продукты, кроме случаев, связанных со служебной необходимостью. При этом необходимо согласование с руководителем своего подразделения и обеспечение процесса техническим специалистом подразделения, осуществляющего эксплуатацию средств информатизации;
— входить в другие компьютерные системы через сеть без разрешения операторов этих систем.
2.7. Работники не могут использовать в личных целях сведения конфиденциального характера, ставшие известными им вследствие выполнения служебных обязанностей.
2.8. За разглашение информации конфиденциального характера, нарушение порядка обращения с документами и машинными носителями информации, содержащими такую информацию, а также за нарушение режима защиты, обработки и порядка использования этой информации работник может быть привлечен к дисциплинарной или иной ответственности, предусмотренной действующим законодательством.
2.9. Работник, отвечающий за обеспечение выполнения в управлении предусмотренных мер защиты информации обязан:
— знать требования настоящей Инструкции;
— хранить поступившие в управление организационно-распорядительные документы, касающиеся вопросов защиты информации;
— иметь список работников управления, допущенных к конфиденциальной информации, знакомить под расписку их и вновь назначенных работников с настоящей Инструкцией;
— выдавать работникам управления машинные носители информации, учтенные по журналу учета машинных носителей, предварительно проставив на них учетные реквизиты;
— собирать у пользователей неисправные МНИ и, по мере накопления, уничтожать их по акту, утверждаемому начальником управления;
— вести ведомость закрепления за работниками управления ПЭВМ, предназначенных для обработки конфиденциальной информации;
— контролировать стирание пользователями конфиденциальной информации с жестких дисков ПЭВМ, которые передаются в другие управления или в ремонт;
— иметь контактные телефоны администратора сети, подразделений МТОИЗИ, осуществляющих эксплуатацию средств информатизации и контроль за выполнением предусмотренных мер защиты информации в ЦА Службы.
2.10. При смене работника, отвечающего за обеспечение выполнения в управлении предусмотренных мер защиты информации, составляется акт приема-передачи документов, указанных в п. 2.9 настоящей Инструкции, который утверждается соответствующим начальником управления.
3. Порядок обращения с носителями конфиденциальной
информации
3.1. Общий порядок обращения со служебными документами, содержащими конфиденциальную информацию, определен Инструкцией по делопроизводству в центральном аппарате Федеральной службы по экологическому, технологическому и атомному надзору.
3.2. Особенности учета машинных носителей, содержащих конфиденциальную информацию:
а) съемные машинные носители информации (дискеты, съемные накопители информации большой емкости, магнитооптические диски и т.д.), предназначенные для обработки конфиденциальной информации, в управлении учитываются по журналу учета машинных носителей информации работником, отвечающим за обеспечение выполнения в управлении предусмотренных мер защиты информации;
б) на съемных машинных носителях информации любым доступным способом в удобном для просмотра месте проставляются следующие учетные реквизиты: учетный номер и дата выдачи, пометка «Для служебного пользования», подпись работника, отвечающего за обеспечение выполнения в управлении предусмотренных мер защиты информации;
в) учтенные машинные носители информации передаются работникам управления под расписку в журнале учета машинных носителей информации;
г) машинные носители информации, пришедшие в негодность, неисправные или потерявшие практическую ценность, уничтожаются по акту;
д) порядок обращения с машинными носителями информации идентичен порядку, установленному для документов конфиденциального характера.
4. Организация работ при обработке и подготовке
конфиденциальной информации на средствах
вычислительной техники
4.1. Работники, осуществляющие обработку информации конфиденциального характера на средствах вычислительной техники, несут ответственность за соблюдение порядка подготовки и обработки документов, содержащих такую информацию, с помощью средств вычислительной техники.
4.2. Обеспечение защиты конфиденциальной информации при ее обработке на средствах вычислительной техники осуществляется в соответствии с требованиями настоящей Инструкции, приказов и распоряжений руководителя Службы по вопросам защиты информации.
Приложение
к Инструкции о порядке обращения
с конфиденциальной информацией
в центральном аппарате Федеральной
службы по экологическому,
технологическому и атомному надзору
ЖУРНАЛ
учета машинных носителей информации
___________________________________
(наименование управления)
|
N п/п |
Отметка о получении носителя |
Вид машин- ного носи- теля |
Ответственный за хранение |
Отметка об об- ратном приеме |
Отметка об от- правке (куда направ- лен, N и дата со- проводи- тельного письма), уничтоже- нии (N и дата акта) |
|||
|
N и дата получе- ния |
Откуда поступил (N и дата сопроводи- тельного письма) |
Фами- лия |
Под- пись |
Дата |
||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
Примечание: Учетный номер, проставляемый на машинном носителе, формируется следующим порядком: N 15/1-ДСП, где: 15 — номер управления, 1 — порядковый номер учитываемого машинного носителя информации по настоящему Журналу, ДСП — отметка об отнесении информации к категории ограниченного доступа.
Приложение N 6
(обязательное)
ФОРМЫ ОТЧЕТНОСТИ
Форма N 1Д/ЗИ
ДОКЛАД О СОСТОЯНИИ ЗАЩИТЫ ИНФОРМАЦИИ
Составляется в произвольной форме с учетом особенностей решаемых территориальным органом или подведомственной организацией (далее — организацией) задач, но с обязательным раскрытием следующих вопросов:
1. Полное название организации.
2. Оценка состояния защиты информации и эффективности проводимой работы по ее совершенствованию.
3. Основные выполненные мероприятия по улучшению состояния защиты информации.
4. Количество проведенных проверок состояния защиты информации (отдельно работниками по защите информации организации, представителями МТОИЗИ, Федеральной службы безопасности Российской Федерации и Федеральной службы по техническому и экспортному контролю Российской Федерации).
5. Основные недостатки в обеспечении защиты информации в организации.
6. Фамилия, имя и отчество руководителя организации и руководителя подразделения по защите информации (штатного работника).
7. Количество локальных вычислительных сетей и ПЭВМ в них.
8. Общее количество технических средств защиты информации. Применяемые программные средства защиты информации.
9. Применяемая в автоматизированной системе организации операционная система.
10. Наличие выхода в ИНТЕРНЕТ (общий, наличие абонентских пунктов).
11. Предложения по совершенствованию защиты информации, входящие в компетенцию Федеральной службы по экологическому, технологическому и атомному надзору.
Руководитель организации
Форма N 2/ЗИ
СВЕДЕНИЯ
о штатных подразделениях (работниках) по защите информации
По состоянию на «__» ______ 200_ г.
|
Назва- ние терри- тори- ально- го ор- гана или под- ведом- ствен- ной орга- низа- ции |
Коли- чество |
Числен- ность под- разделения (чел.) |
Стаж работы |
Образование |
По- вы- ше- ние ква- ли- фи- ка- ции |
||||||
|
под- раз- де- ле- ний |
ра- бот- ни- ков |
по штат- ному рас- писа- нию |
фак- ти- чес- ки |
ме- нее 1 го- да |
от 1 до 3 лет |
свы- ше 5 лет |
сред- нее |
сред- нее специ- альное (сред- нее техни- чес- кое) |
выс- шее |
||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
Руководитель подразделения (штатный работник)
по защите информации
Форма N 3/ЗИ
СВЕДЕНИЯ
о количестве аттестованных объектов информатизации
По состоянию на «__» ______ 200_ г.
|
Название террито- риального органа или под- ведомст- венной организа- ции |
Аттестованные объекты информатизации |
Аттестат соответствия |
|||||
|
всего |
в том числе |
краткая характе- ристика объектов |
объект инфор- мати- зации |
номер и кем выдан |
|||
|
автома- тизиро- ванные системы |
автомати- зированные рабочие места на базе авто- номных ПЭВМ |
защища- емые помеще- ния |
|||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
Руководитель подразделения (штатный работник)
по защите информации
Форма N 4/ЗИ
СВЕДЕНИЯ
о технических и программно-аппаратных средствах
защиты информации
По состоянию на «__» ______ 200_ г.
|
Название террито- риального органа или под- ведомст- венной организа- ции |
Исполь- зуемые опера- ционные системы |
ПЭВМ (всего/ в т.ч. в защи- щенном испол- нении) |
Наличие выхода в информа- ционные сети общего пользо- вания (Интер- нет) |
Межсете- вые экраны |
Программные (программно- аппаратные) средства |
Тип анти- вирус- ного прог- рам- много обес- пече- ния |
||
|
всего |
тип |
всего |
тип |
|||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
Руководитель подразделения (штатный работник)
по защите информации
Приложение N 7
(рекомендуемое)
ПЕРЕЧЕНЬ
ВНУТРЕННИХ ОРГАНИЗАЦИОННО-РАСПОРЯДИТЕЛЬНЫХ
ДОКУМЕНТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ
1. Положение о подразделении (должностной регламент штатного работника) по защите информации.
2. Должностные обязанности лиц, ответственных за защиту информации.
3. План мероприятий по защите информации.
4. План проверок состояния защиты информации.
5. Модель угроз информационной безопасности.
6. Руководство по защите информации от технических разведок и от ее утечки по техническим каналам.
7. Перечень защищаемых объектов информатизации.
8. Акты о категорировании защищаемых объектов информатизации.
9. Акты о категорировании ОТСС в защищаемых помещениях.
10. Технические паспорта на защищаемые объекты информатизации.
11. Приказ о границе контролируемой зоны, схема контролируемой зоны.
12. Приказ о вводе защищаемого помещения в эксплуатацию и назначении ответственного за помещение лица.
13. Приказ о вводе в эксплуатацию средств вычислительной техники, обрабатывающих информацию ограниченного доступа, и назначении ответственных лиц.
14. Приказ (распоряжение) о хранении информации ограниченного доступа на машинных носителях информации.
15. Инструкция по защите речевой информации при проведении конфиденциальных совещаний.
16. Акты классификации автоматизированных систем или отдельных ПЭВМ, обрабатывающих информацию ограниченного доступа.
17. Акты проверок защищаемых помещений на утечку по вибро- и акустическому каналам, акты проверок вычислительной техники (основной и вспомогательной), заключение (предписание) проверяющих организаций о соответствии их требованиям руководящих документов Федеральной службы по техническому и экспортному контролю Российской Федерации.
18. Аттестаты соответствия требованиям по безопасности информации на объекты информатизации.
19. Приказ (распоряжение) о закреплении ПЭВМ за ответственными лицами.
20. Приказ о запрете использования в защищаемых помещениях радиотелефонов, сотовых и пейджинговых устройств при проведении конфиденциальных совещаний.
21. Инструкция по обеспечению информационной безопасности при подключении к информационно-вычислительным сетям общего пользования (Интернет и т.п.), журнал учета работы на АП ИВС ОП, список лиц, допущенных к работе на АП ИВС ОП.
22. Инструкция по антивирусной защите.
23. Перечень защищаемых ресурсов в ЛВС, таблицы разграничения доступа.
24. Приказ о назначении ответственного за эксплуатацию средств защиты информации.
25. Журнал (карточки) учета средств защиты информации.
Приложение N 8
(справочное)
ОБОБЩЕННАЯ КЛАССИФИКАЦИЯ ТЕХНИЧЕСКИХ КАНАЛОВ
УТЕЧКИ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ
┌──────────────────┐
│ТЕХНИЧЕСКИЕ КАНАЛЫ│
│УТЕЧКИ ИНФОРМАЦИИ │
└─────────┬────────┘
/
┌─────────────────────────────────────────┐
/ /
┌────────────────────┐ ┌────────────────────┐
│ ЕСТЕСТВЕННЫЕ │ │ ИСКУССТВЕННЫЕ │
└────────────┬───────┘ └─────────────┬──────┘
/ /
┌─────────────────────────────────────────────────────────────┐
│ ПРИЧИНЫ ВОЗНИКНОВЕНИЯ │
└────────────┬─────────────────────────────────────────┬──────┘
/ /
┌────────────────────────┐ ┌────────────────────────┐
│ПОБОЧНЫЕ (НЕЖЕЛАТЕЛЬНЫЕ)│ │ ВНЕДРЕНИЕ НА ОБЪЕКТЫ │
│ИЗЛУЧЕНИЯ И СОЗДАВАЕМЫЕ │ │СПЕЦИАЛЬНЫХ ТЕХНИЧЕСКИХ │
│ НАВОДКИ ОТ ТСОИ ПРИ ИХ │ │ СРЕДСТВ НЕГЛАСНОГО │
│ ПРИМЕНЕНИИ ПО ЦЕЛЕВОМУ │ │ ДОБЫВАНИЯ ИНФОРМАЦИИ │
│ПРЕДНАЗНАЧЕНИЮ, А ТАКЖЕ │ │ │
│ ОСОБЕННОСТИ ЗДАНИЙ │ │ │
│ (СООРУЖЕНИЙ) │ │ │
└────────────┬───────────┘ └─────────────────┬──────┘
/ /
┌─────────────────────────────────────────────────────────────┐
│ ИСТОЧНИКИ │
└─┬─────────────────────────────────────────────────────────┬─┘
│ │
│ ┌──────────────────────┐ ┌─────────────────────┐ │
├──>│ Средства телефонных │ │ Радиомикрофоны │<──┤
│ │ коммуникаций │ │ │ │
│ └──────────────────────┘ └─────────────────────┘ │
│ ┌──────────────────────┐ ┌─────────────────────┐ │
├──>│Средства коммуникаций │ │ Телефонные │<──┤
│ │ энергообеспечения │ │ радиотрансляторы │ │
│ └──────────────────────┘ └─────────────────────┘ │
│ ┌──────────────────────┐ ┌─────────────────────┐ │
├──>│ ПЭВМ и сети │ │ ИК (лазерные) │<──┤
│ │ │ │ микрофоны │ │
│ └──────────────────────┘ └─────────────────────┘ │
│ ┌──────────────────────┐ ┌─────────────────────┐ │
├──>│Системы звукоусиления │ │ Акустические │<──┤
│ │ │ │ микрофоны │ │
│ └──────────────────────┘ └─────────────────────┘ │
│ ┌──────────────────────┐ ┌─────────────────────┐ │
├──>│ Ограждающие │ │Портативные диктофоны│<──┤
│ │ поверхности │ │ │ │
│ └──────────────────────┘ └─────────────────────┘ │
│ ┌──────────────────────┐ ┌─────────────────────┐ │
└──>│ Системы вентиляции │ │ Микрофоны для │<──┘
│ │ │ проводных линий │
└──────────────────────┘ └─────────────────────┘
Приложение N 9
(справочное)
ВОЗМОЖНЫЕ ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
┌─────────────┐
┌───┬─────┬─┬────────┤Входная дверь├───────────┬──────┬─────┐
│30 │ │3│ └─────────────┘ │25, 29│ │
├───┘ └─┘ 27 └──────┘ │
┌──┴─┐ ОБЪЕКТ ТСПИ ┌───────────┤
│ │ │10, 19, 24 │
│Окно│7, 11 ┌──────────────────────────────┐ └───────────┤
│ │ │2, 4, 8, 9, 17, 18, 20, 21, 22│ │
└──┬─┘ └──────────────────────────────┘ │
│ │
│ ┌─┐ ┌──┐ ┌───┐ │
├──┐ │1│ ┌─────────────┐ │28│ │16 │ │
│6 ├────┴─┴───────────┤Двойная дверь├─────┴──┴────────┴───┴─┤
├──┘ └─────────────┘ ┌──┐ │
│ │14│ │
│ ┌──────┬─────┐ └──┘ ┌──┴─┐
│ │23, 26│5, 12│ │От- │
│ └──────┴─────┘ 15│кры-│
│ ┌───┐ ┌────┐ │тое │
│ │ 8 │ │ 13 │ │окно│
│ └───┘ └────┘ ЗАЩИЩАЕМОЕ ПОМЕЩЕНИЕ └──┬─┘
└───────────────────────────────────────────────────────────┘
1. Утечка за счет структурного звука в стенах и перекрытиях.
2. Съем информации с ленты принтера, плохо стертых дискет и т.п.
3. Съем информации с использованием видеозакладок.
4. Программно-аппаратные закладки в ПЭВМ.
5. Радиозакладки в стенах и мебели.
6. Съем информации по системе вентиляции.
7. Лазерный съем акустической информации с окон.
8. Производственные и технологические отходы.
9. Компьютерные вирусы и т.п.
10. Съем информации за счет наводок и «навязывания».
11. Дистанционный съем видеоинформации (оптика).
12. Съем акустической информации с использованием диктофонов.
13. Хищение носителей информации.
14. Высокочастотный канал утечки в бытовой технике.
15. Съем информации направленным микрофоном.
16. Внутренний канал утечки информации через обслуживающий персонал.
17. Несанкционированное копирование.
18. Утечка за счет побочного излучения терминала.
19. Съем информации за счет использования «телефонного уха».
20. Съем с клавиатуры и принтера по акустическому каналу.
21. Съем с дисплея по электромагнитному каналу.
22. Визуальный съем с дисплея и принтера.
23. Наводки на линии коммуникаций и сторонние проводники.
24. Утечка через линии связи.
25. Утечка по цепям заземления.
26. Утечка по сети электрочасов.
27. Утечка по трансляционной сети и громкоговорящей связи.
28. Утечка по охранно-пожарной сигнализации.
29. Утечка по сети электропитания.
30. Утечка по сети отопления, газо- и водоснабжения.
Приложение N 10
(справочное)
КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ПО ЗАЩИЩЕННОСТИ
ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
┌──────────────────────────┐
│Автоматизированные системы│
└─────────────┬────────────┘
┌───────────────────────┼────────────────────┐
/ / /
┌─────────────────┬───────────────────────┬──────────────────────┐
│ Третья группа │ Вторая группа │ Первая группа │
├─────────────────┼───────────────────────┼──────────────────────┤
│Однопользователь-│ Многопользовательские │Многопользовательские │
│ские │с равными полномочиями │с разными полномочиями│
└───────┬─────────┴──────────────┬────────┴──────────┬───────────┘
│ │ │
/ / /
┌────────────────────────────────────────────────────────────────┐
│ Уровень конфиденциальности информации │
├─────┬───────────┬─────────┬─────────────┬────┬────┬───┬───┬────┤
│ НС │ ОВ, СС, С │ НС │ ОВ, СС, С │ НС │ НС │ С │СС │ ОВ │
├─────┴───────────┼─────────┴─────────────┼────┴────┴───┴───┴────┤
│ Классы │ Классы защищенности │ Классы защищенности │
│ защищенности │ │ │
├─────┬───────────┼─────────┬─────────────┼────┬────┬───┬───┬────┤
│3Б │3А │2Б │2А │1Д │1Г │1В │1Б │1А │
└─────┴───────────┴─────────┴─────────────┴────┴────┴───┴───┴────┘
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — 3А и 3Б.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочий) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.
Приложение N 11
(справочное)
ТРЕБОВАНИЯ К АВТОМАТИЗИРОВАННЫМ СИСТЕМАМ
ПО ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ НСД
┌─────────────────────────────────┬──────────────────────────────┐
│ Подсистемы и требования │ Классы │
│ ├───┬──┬──┬──┬───┬──┬───┬──┬───┤
│ │3Б │3А│2Б│2А│1Д │1Г│1В │1Б│1А │
├─────────────────────────────────┼───┼──┼──┼──┼───┼──┼───┼──┼───┤
│ 1. ПОДСИСТЕМА УПРАВЛЕНИЯ │ │ │ │ │ │ │ │ │ │
│ДОСТУПОМ │ │ │ │ │ │ │ │ │ │
│1.1. Идентификация, проверка │ │ │ │ │ │ │ │ │ │
│подлинности и контроль доступа │ │ │ │ │ │ │ │ │ │
│субъектов: │ │ │ │ │ │ │ │ │ │
│ в систему │+ │+ │+ │+ │+ │+ │+ │+ │+ │
│ к терминалам, ЭВМ, узлам сети │- │- │- │+ │- │+ │+ │+ │+ │
│ЭВМ, каналам связи, внешним │ │ │ │ │ │ │ │ │ │
│устройствам ЭВМ │ │ │ │ │ │ │ │ │ │
│ к программам │- │- │- │+ │- │+ │+ │+ │+ │
│ к томам, каталогам, файлам, │- │- │- │+ │- │+ │+ │+ │+ │
│записям, полям записей │ │ │ │ │ │ │ │ │ │
│1.2. Управление потоками │- │- │- │+ │- │- │+ │+ │+ │
│информации │ │ │ │ │ │ │ │ │ │
│ 2. ПОДСИСТЕМА РЕГИСТРАЦИИ │ │ │ │ │ │ │ │ │ │
│И УЧЕТА │ │ │ │ │ │ │ │ │ │
│2.1. Регистрация и учет: │ │ │ │ │ │ │ │ │ │
│ входа (выхода) субъектов доступа│+ │+ │+ │+ │+ │+ │+ │+ │+ │
│в (из) систему (узла сети) │ │ │ │ │ │ │ │ │ │
│ выдачи печатных (графических) │- │+ │- │+ │- │+ │+ │+ │+ │
│выходных документов │ │ │ │ │ │ │ │ │ │
│ запуска (завершения) программ и │- │- │- │+ │- │+ │+ │+ │+ │
│процессов (заданий, задач) │ │ │ │ │ │ │ │ │ │
│ доступа программ субъектов │- │- │- │+ │- │+ │+ │+ │+ │
│доступа к защищаемым файлам, │ │ │ │ │ │ │ │ │ │
│включая их создание и удаление, │ │ │ │ │ │ │ │ │ │
│передачу по линиям и каналам │ │ │ │ │ │ │ │ │ │
│связи │ │ │ │ │ │ │ │ │ │
│ доступа программ субъектов │- │- │- │+ │- │+ │+ │+ │+ │
│доступа к терминалам, ЭВМ, │ │ │ │ │ │ │ │ │ │
│программам, томам, каталогам, │ │ │ │ │ │ │ │ │ │
│файлам, записям, полям записей │ │ │ │ │ │ │ │ │ │
│ изменение полномочий субъектов │- │- │- │- │- │- │+ │+ │+ │
│доступа │ │ │ │ │ │ │ │ │ │
│ создаваемых защищаемых объектов │- │- │- │+ │- │- │+ │+ │+ │
│доступа │ │ │ │ │ │ │ │ │ │
│2.2. Учет носителей информации │+ │+ │+ │+ │+ │+ │+ │+ │+ │
│2.3. Очистка освобождаемых │- │+ │- │+ │- │+ │+ │+ │+ │
│областей оперативной памяти ЭВМ и│ │ │ │ │ │ │ │ │ │
│внешних накопителей │ │ │ │ │ │ │ │ │ │
│2.4. Сигнализация попыток │- │- │- │- │- │- │+ │+ │+ │
│нарушения защиты │ │ │ │ │ │ │ │ │ │
│ 3. КРИПТОГРАФИЧЕСКАЯ ПОДСИСТЕМА │ │ │ │ │ │ │ │ │ │
│3.1. Шифрование конфиденциальной │- │- │- │+ │- │- │- │+ │+ │
│информации │ │ │ │ │ │ │ │ │ │
│3.2. Шифрование информации, │- │- │- │- │- │- │- │- │+ │
│принадлежащей различным субъектам│ │ │ │ │ │ │ │ │ │
│доступа (группам субъектов) на │ │ │ │ │ │ │ │ │ │
│разных ключах │ │ │ │ │ │ │ │ │ │
│3.3. Использование аттестованных │- │- │- │+ │- │- │- │+ │+ │
│(сертифицированных) │ │ │ │ │ │ │ │ │ │
│криптографических средств │ │ │ │ │ │ │ │ │ │
│ 4. ПОДСИСТЕМА ОБЕСПЕЧЕНИЯ │ │ │ │ │ │ │ │ │ │
│ЦЕЛОСТНОСТИ │ │ │ │ │ │ │ │ │ │
│4.1. Обеспечение целостности │+ │+ │+ │+ │+ │+ │+ │+ │+ │
│программных средств и │ │ │ │ │ │ │ │ │ │
│обрабатываемой информации │ │ │ │ │ │ │ │ │ │
│4.2. Физическая охрана средств │+ │+ │+ │+ │+ │+ │+ │+ │+ │
│вычислительной техники и │ │ │ │ │ │ │ │ │ │
│носителей информации │ │ │ │ │ │ │ │ │ │
│4.3. Наличие администратора │- │- │- │+ │- │- │+ │+ │+ │
│(службы) защиты информации в АС │ │ │ │ │ │ │ │ │ │
│4.4. Периодическое тестирование │+ │+ │+ │+ │+ │+ │+ │+ │+ │
│СЗИ НСД │ │ │ │ │ │ │ │ │ │
│4.5. Наличие средств │+ │+ │+ │+ │+ │+ │+ │+ │+ │
│восстановления СЗИ НСД │ │ │ │ │ │ │ │ │ │
│4.6. Использование │- │+ │- │+ │- │- │+ │+ │+ │
│сертифицированных средств защиты │ │ │ │ │ │ │ │ │ │
└─────────────────────────────────┴───┴──┴──┴──┴───┴──┴───┴──┴───┘
Примечание: Знаком (+) отмечены обязательные для выполнения требования по отношению к каждому классу и каждой подсистеме, знак (-) определяет отсутствие предъявленных требований или необусловленную обязательность их выполнения.
Приложение N 12
(обязательное)
РУКОВОДСТВО
ПО ЗАЩИТЕ ИНФОРМАЦИИ ОТ ТЕХНИЧЕСКИХ РАЗВЕДОК
И ОТ ЕЕ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
Типовые требования к содержанию Руководства определены в решении Гостехкомиссии Российской Федерации от 03.10.1995 N 42.
Основное содержание Руководства по защите информации
1. Руководство должно состоять из следующих разделов:
общие положения;
охраняемые сведения в организации;
демаскирующие признаки охраняемых сведений и технические каналы утечки информации;
оценка возможностей технических разведок и других источников угроз безопасности информации (в т.ч. возможностей спецтехники, используемой преступными группировками);
организационные и технические мероприятия по защите информации;
оповещение о ведении разведки (раздел включается в состав Руководства при необходимости);
обязанности и права должностных лиц по защите информации;
планирование работ по защите информации и контролю;
контроль состояния защиты информации;
аттестование рабочих мест;
взаимодействие с другими предприятиями (учреждениями, организациями), ГТК, ФСБ и т.д.
В зависимости от особенностей организации допускается вводить и другие разделы.
1.1. В разделе «Общие положения» указывается назначение Руководства, приводятся общие требования по защите информации в организации, указывается категория организации по требованиям обеспечения защиты информации, указываются должностные лица, ответственные за выполнение требований Руководства, определяется порядок финансирования работ по защите информации в организации, приводятся сведения о полученной лицензии на допуск к работе со сведениями, составляющими государственную тайну, и об имеющихся сертифицированных средствах защиты информации.
1.2. В разделе «Охраняемые сведения в организации» указывается конкретная цель, которая должна быть достигнута в результате проведения мероприятий по защите информации (охраняемых сведений) в организации, замысел достижения этой цели и приводится перечень охраняемых сведений (без указания конкретных числовых параметров).
1.3. В разделе «Демаскирующие признаки охраняемых сведений и технические каналы утечки информации» указываются демаскирующие признаки, которые раскрывают охраняемые сведения в организации, в том числе демаскирующие признаки, возникающие в связи с использованием средств обеспечения ее деятельности. Приводятся возможные технические каналы утечки охраняемых сведений, включая каналы утечки информации в технических средствах ее обработки.
1.4. В разделе «Оценка возможностей технических разведок и других источников угроз безопасности информации» приводится перечень видов и средств технической разведки, источников угроз несанкционированного доступа к информации, которые опасны для данной организации, в том числе со стороны преступных группировок и результаты оценки их возможностей: по обнаружению (определению) демаскирующих признаков, раскрывающих охраняемые сведения; по перехвату информации, циркулирующей в технических средствах ее обработки; по перехвату речевой информации из помещений; по получению, разрушению (уничтожению), искажению или блокированию информации в результате несанкционированного доступа к ней.
При оценке используется частная модель угроз для организации, методики оценки возможностей иностранной технической разведки и другие документы по этому вопросу.
1.5. В разделе «Организационные и технические мероприятия по защите информации» приводятся:
— организационные и технические мероприятия, обеспечивающие устранение или ослабление (искажение) демаскирующих признаков и закрытие возможных технических каналов утечки охраняемых сведений в организации;
— мероприятия по защите информации об иной создаваемой (применяемой) продукции и технологиях;
— мероприятия по защите информации при постоянном контролируемом и неконтролируемом нахождении иностранных граждан как на территории организации, так и в непосредственной близости от нее;
— мероприятия по защите информации в системах и средствах информатизации и связи.
При нахождении на территории организации других организаций (предприятий), арендующих у нее помещения, требования по защите информации в организации должны быть включены в договор аренды.
1.6. В разделе «Оповещение о ведении разведки» указывается порядок получения, регистрации и передачи данных о пролетах разведывательных спутников, самолетов иностранных авиакомпаний, нахождении иностранных судов в открытых портах, местах, маршрутах и времени проведения иностранных инспекций в соответствии с международными договорами, посещении организации иностранными представителями, появлении в районе ее расположения иностранных граждан, подозреваемых в ведении разведки. А также приводятся внутренняя схема оповещения и действия должностных лиц при оповещении.
1.7. В разделе «Обязанности и права должностных лиц по защите информации» определяются должностные лица подразделений организации, ответственные за разработку, обеспечение и выполнение мероприятий по защите информации, их функциональные обязанности и права, приводится структурная схема взаимодействия подразделений по защите информации с соответствующими основными подразделениями данной организации.
1.8. В разделе «Планирование работ по защите информации и контролю» указываются руководящие документы для планирования работ по защите информации, требования к содержанию планов, приводится порядок разработки, согласования, утверждения и оформления планов, устанавливается порядок отчетности и контроля за выполнением планов.
1.9. В разделе «Контроль состояния защиты информации» указываются задачи контроля, перечень органов и подразделений, имеющих право проверки состояния защиты информации в организации, привлекаемые силы и средства контроля, порядок привлечения (при необходимости) к этой работе специалистов основных подразделений организации, устанавливаются периодичность и виды контроля, порядок оформления результатов контроля, определяются действия должностных лиц по устранению нарушений норм и требований по защите информации и порядок разработки мероприятий по устранению указанных нарушений.
1.10. В разделе «Аттестование рабочих мест» указываются подразделения или должностные лица, ответственные за аттестование рабочих мест, стендов, вычислительных комплексов, выделенных помещений и т.д., приводится форма документирования результатов аттестования и порядок выдачи разрешения на проведение работ с секретной информацией, а также порядок и периодичность их переаттестования.
1.11. В разделе «Взаимодействие с другими предприятиями (учреждениями, организациями)» указываются порядок взаимодействия в области защиты информации с предприятиями (учреждениями, организациями) при выполнении совместных работ, применяемые совместные организационные и технические мероприятия по защите информации, ответственность, права и обязанности взаимодействующих сторон, а также приводится структурная схема взаимодействия.
2. В приложения к Руководству включаются:
таблицы, схемы, графики, расчеты, исходные данные и другие справочные материалы для оценки обстановки, определения мероприятий по защите информации;
порядок организации и проведения работ по защите конфиденциальной информации;
перечень сведений, подлежащих защите;
план организации с указанием схем размещения рабочих мест, стендов и т.д., схем организации связи и сигнализации объекта;
структура системы защиты информации в организации;
перечень руководящих, нормативных и методических документов по защите информации.
В приложения могут включаться и другие документы.
- Требования ФСТЭК по защите информации
- Меры по обеспечению информационной безопасности
- Рекомендации по технической защите данных
- Документы ФСТЭК по защите данных
- Сертифицированные средства защиты ФСТЭК
- Классы средств защиты данных
- Госреестр средств защиты информации
- Лицензирование деятельности по технической защите информации
ГК «Интегрус» помогает реализовать требования защиты информации ФСТЭК с учетом последних реальных моделей угроз. Сегодня информация является ценнейшим товаром, а множество массивов данных охраняются на законодательном уровне. На рынке информационной безопасности представлено большое количество программных и аппаратно-программных средств защиты данных (СЗИ) – отечественного и зарубежного производства.
Вопросы в области технической защиты информации в России регулирует Федеральная служба по техническому и экспортному контролю (ФСТЭК). Служба определяет классы защиты информации, разрабатывает рекомендации и требования по защите данных от несанкционированного доступа, проводит сертификацию средств по обеспечению безопасности сведений в информационных системах.
Ведется государственный реестр сертифицированных средств защиты информации ФСТЭК России за № РОСС RU.0001.01БИ00. Также существует добровольная сертификация средств технической защиты информации, например, Certified by AM Test Lab, сертификатами которых отмечены такие продукты как Kaspersky Industrial CyberSecurity for Networks, Solar Dozor UBA, Indeed PAM, DLP-система СёрчИнформ КИБ и многие другие.
Требования ФСТЭК по защите информации
Документация государственного регулирования устанавливает минимальные требования защиты от несанкционированного доступа к данным. Для противодействия киберугрозам ФСТЭК регулярно обновляет базу уязвимостей, вносит новые рекомендации в аттестацию, сертификацию оборудования, программного обеспечения.
Выполнение требований регулятора по технической защите информации обязательно при:
- оказании услуг информационной безопасности (ТЗКИ, СКЗИ);
- проведении работ по обеспечению государственной и банковской тайн;
- выполнении обязанностей оператора персональных данных (ПНд);
- передаче информации посредством сети Интернет.
Требования ФСТЭК по технической защите информации распространяются на:
- программное обеспечения и оборудование;
- внешние носители;
- средства связи и шифровки/дешифровки данных;
- операционные системы;
- прочие технические средства хранения, обработки, передачи сведений;
- персональные данные;
- специалистов по обеспечению информационной безопасности.
Так, в состав мер по защите персональных данных согласно требованиям ФСТЭК входят:
- использование системы идентификации и аутентификации (авторизации) субъектов, имеющих доступ к ПНд, и объектов ПНд;
- возможность ограничения и управления правами доступа к персональной информации;
- физическая и программная защита носителей информации;
- регистрация событий безопасности и ведение их журнала;
- применение средств антивирусной защиты;
- регулярный контроль защищенности ПНд;
- обнаружение и предотвращение вторжений, несанкционированного доступа;
- обеспечение доступности хранимых сведений, их и информационной системы, базы данных доступности;
- соблюдение требований по защите среды виртуализации, технических средств, информационной системы (ИС), ее средств, каналов и линий связи и передачи данных.
Также требованиями ФСТЭК России по защите персональных данных предусмотрено наличие возможности управления конфигурацией ИС, своевременного выявления инцидентов, способных привести к сбоям в работе ИС, возникновению угроз безопасности ПНд.
Требования ФСТЭК к специалистам по защите информации включают в себя понимание:
- основных законодательных и нормативных актов в области информационной безопасности и защиты персональных данных;
- в области сертификации средств защиты информации;
- о государственной системе противодействия иностранным техническим разведкам.
К профессиональным знаниям специалистов относится:
- подготовка в части работы с каналами и линиями связи (предотвращение утечки информации);
- ориентация в сфере комплексных СЗИ;
- понимание основ методологии построения СЗИ;
- умение работать со средствами контроля защищенности баз данных (БД) и т.д.
С полным перечнем требований к профессиональной подготовке специалистов в сфере защиты информации можно ознакомиться здесь.
Требования ФСТЭК по защите конфиденциальной информации направлены на исключение неправомерного доступа, копирования, передачи или распространения сведений. Для обеспечения требований по безопасности конфиденциальной информации проводится оценка возможных уязвимостей ИС для внешних и внутренних нарушителей, возможных средств реализации этих уязвимостей.
Меры по защите информации ФСТЭК
Меры защиты информации в информационных системах согласно требованиям ФСТЭК должны обеспечивать необходимый уровень безопасности при взаимодействии защищаемых ИС с другими ИС, при обработке и хранении информации. При этом предлагаемые на этапе проектирования меры должны быть реализуемы в конкретной ИС.
Методы и средства технической защиты информации подбираются с учетом структуры СЗИ, состава и мест размещения ее элементов. Если защищаемая ИС проектируется в составе центра обработки данных (ЦОД) рекомендуется использовать уже имеющиеся в ЦОД средства, меры защиты данных.
Выстраивание защиты в государственных информационных системах (ГИС) предполагает ряд нюансов:
- К работе допускаются только компании, имеющие лицензию на деятельность по технической защите конфиденциальной информации;
- Требования по охране данных и информации базируются на ряде ГОСТов.
- Структурирование классов защиты информации для государственных учреждений – жесткое (всего три класса из семи возможных, используемых в работе частных операторов персональных данных).
- Модели угроз основываются на документах и баз ФСТЭК.
Организационные мероприятия предотвращают неправомерные:
- доступ, хищение и распространение закрытых данных;
- уничтожение/изменение целостности данных;
- препятствие получению информации, нарушающее права пользователей.
- Важное значение имеет разработка пакета организационных и распорядительных документов для:
- регламентации процесса безопасности хранения данных;
- порядка выявления инцидентов безопасности;
- регламентации управления конфигурированием информационных систем по защите данных;
- установления методов мониторинга информсистем.
Существует регламентация разработки систем и введения их в эксплуатацию, разграничения уровней доступности, проведения проверок и анализ реакций, ответственных за организацию защиты специалистов. Лишь после проведения совокупности мероприятий информационная система аттестуется, вводясь в эксплуатацию.
Технические меры защиты обязывают госструктуры использовать сертифицированные средства, соответствующие классу защиты с функциями:
- идентификации, аутентификации;
- управления доступом к данным с возможностью контроля;
- ограничений по использованию программ;
- защиты всех информационных носителей;
- ведение регистрационного учета инцидентов в сфере безопасности;
- отслеживания вторжений извне;
- обеспечения целостности находящейся на хранении и обрабатываемой информации;
- защиты в облачной среде.
Для частных компаний это допустимо с более урезанным функционалом, используемым при обработке массива персональных данных.
Оставьте заявку на консультацию
Рекомендации ФСТЭК по защите информации
Методические рекомендации ФСТЭК по защите данных предусматривают использование:
- межсетевых экранов, фильтрующих информацию по установленным критериям;
- средств, направленных на обнаружение, нейтрализацию и анализ вторжений;
- антивирусных программ, выявляющих, блокирующих и нейтрализующих несанкционированные действия;
- доверенной загрузки;
- контроля за съемными носителями.
ФСТЭК рекомендует использовать такие методы по защите информации как контроль доступа к носителям данных и ИС (физический, аппаратный, программный и т.д.), шифрование передаваемых сведений.
Методические документы и приказы ФСТЭК по защите информации
Существует огромный перечень подзаконных актов и документов, определяющих порядок организации информационной защиты и позволяющих эффективно применять разработанную систему информационной безопасности.
Так, положения о защите технической информации разрабатываются организациями самостоятельно. Отдельные положения выносятся местными органами власти. ФСТЭК выпускает приказы, уточняющие требования в сфере защиты информации, например, Приказ ФСТЭК России от 23 марта 2017 г. N 49, от 15 февраля 2017 г. N 27 и т.д. – полный перечень документов ФСТЭК по технической защите информации можно уточнить здесь. Детальнее:
- Приказы ФСТЭК по защите информации;
- Положение ФСТЭК о защите информации;
- Документы ФСТЭК по защите персональных данных базируются на Федеральном законе о персональных данных;
- Одним из основных документов для операторов является положение о лицензировании технической защиты конфиденциальной информации.
- Методические рекомендации и руководящие документов по технической защите информации.
Техническая защита информации затрагивает вопросы сбора, обработки, передачи, хранения, распространения информации с соответствующим классу защищенности обеспечением ее безопасности на предприятиях. Система документов по технической защите информации строится на основополагающих элементах:
- федеральное законодательство;
- распоряжения и указы Президента РФ;
- постановления правительства РФ;
- документация ФСБ, ФСТЭК, Роскомнадзора;
- общероссийские стандарты;
- документы руководящие, нормативно-методические.
Документы ФСТЭК по технической защите информации ложатся в основу проектирования и исполнения информсистем, защищенных от проникновения на любых уровнях. Вся документация размещается по мере обновления на официальном сайте и является обязательной к исполнению.
В нормативных руководящих документах ФСТЭК по защите информации содержатся принципы разноуровневой защиты по шкале важности сведений, степени конфиденциальности, предписаний по оценке защищенности от несанкционированных действий злоумышленников, регламенты работ для сотрудников сферы защиты данных.
Сертифицированные средства защиты ФСТЭК
Функции ФСТЭК в области сертификации средств защиты информации заключаются в:
- создании системы сертификации средств защиты информации в соответствии с требованиям по обеспечению информационной безопасности;
- формировании правил проведения сертификации средств защиты данных;
- аккредитации органов по сертификации и испытательных лабораторий и разработке правил аккредитации;
- выборе способов подтверждения соответствия СЗИ требования нормативных документов;
- выдаче сертификатов и лицензий на использование знаков соответствия;
- ведении государственного реестра участников сертификации и реестра сертифицированных средств защиты информации;
- осуществлении государственного надзора над соблюдением участниками правил сертификации, инспекционного контроля – над сертифицированными средствами защиты;
- рассмотрении апелляций по вопросам сертификации;
- утверждении нормативных документов с требованиями к средствам и системам защиты информации, методических документов по проведению испытаний.
Также ФСТЭК исполняет функции центрального органа системы сертификации средств защиты информации (либо может делегировать их другой организации по необходимости). ФСТЭК может приостанавливать или отменять действие сертификатов.
Система сертификации средств защиты информации ФСТЭК включает в себя органы по сертификации (работающие с определенными видом продукции), испытательные лаборатории. В структуру системы сертификации ФСТЭК также входят заявители (предприятия, организации, компании) и центральный орган, в роли которой выступает сама ФСТЭК.
Классы средств защиты информации ФСТЭК
Регулятор выделил семь классов защищенности, где первый класс соответствует наивысшей степени защиты, а седьмой (для госструктур – третий) является низшей. Комплекс требований по защите средств вычислительной техники и автоматизированных систем формируют градацию классов.
Сертификаты соответствия ФСТЭК России на средства защиты информации подтверждают, что организация соответствует действующим нормативно-правовым актам РФ и имеет высокий уровень защищенности от кибер-угроз. Выбор оптимального защитного средства зависит напрямую от класса системы. В ситуациях значительного превышения стоимости программного обеспечения нужного класса допустимо, согласовав с территориальным органом ФСТЭК, устанавливать иные средства защиты.
Госреестр средств защиты информации ФСТЭК России
Государственный реестр сертифицированных средств защиты информации ФСТЭК постоянно обновляется, находясь в открытом доступе. В нем содержится информация об аккредитациях, сертификатах (в т.ч. двойного назначения), лицензиях, разрешениях. Программы и средства информационной защиты в обязательном порядке проходят обязательную регистрацию, с занесением в реестр и выдачей сертификата.
Лицензирование деятельности по технической защите информации ФСТЭК
Лицензия ФСТЭК на техническую защиту конфиденциальной информации включает средства информационной защиты, их установку и эксплуатацию. Выдача предприятию лицензии для работы с конфиденциальными сведениями и по оказанию телематических услуг означает корректную работу системы безопасности данных на основе рекомендаций, требований, положений и приказов ФСТЭК.
Отказ от получения допуска чреват жесткими проверками с возможной приостановкой работы, отзывом разрешительных документов и административным наказанием.
Виды лицензий, связанных с деятельностью:
- по предотвращению утечек по различным каналам, бесконтрольного проникновения, видоизменения информации как в системах, так и помещениях, где они размещаются;
- на услуги мониторинга информбезопасности, аттестации на соответствие требованиям защиты информации, проектирования систем информатизации в защищаемых помещениях, монтажа, отладки, проведению испытаний и ремонтных работ;
- на разработку и производство средств безопасности;
- на выстраивание мероприятий по сохранности гостайны.
При оформлении лицензии используются только некриптографические методы.
Срок оформления лицензии составляет 30 дней, хотя зачастую готовое разрешение удается получить только спустя два месяца. Действие лицензии бессрочное.
Присоединяйтесь к нам, чтобы каждую неделю получать полезные и рабочие материалы для улучшения вашего бизнеса.
Кейсы и стратегии от экспертов рынка.
Присоединяйтесь к нам, чтобы каждую неделю получать полезные и рабочие материалы для улучшения вашего бизнеса.
Кейсы и стратегии от экспертов рынка.
Общий порядок действий по созданию систем защиты информации
Система защиты информации (применительно к органу управления, организации,
учреждению – это совокупность органов и (или) исполнителей,
используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по
правилам и нормам, установленным соответствующими документами в области защиты информации (пункт
2.4.3.
Национального стандарта Российской Федерации ГОСТ Р50922-2006
«Защита информации. Основные термины и определения»).
В организационную структуру системы входят:
-
руководитель – несет персональную ответственность за обеспечение
информационной безопасности (устав организации, положение об органе); -
заместитель руководителя, курирующий вопросы информационно-технической
безопасности (должностной регламент); -
постоянно действующий коллегиальный орган, вырабатывающий предложения по
решению проблемных вопросов в области защиты информации; (положение о
комиссии); -
подразделение или специалист, ответственные за реализацию мероприятий по
технической защите информации (положение о подразделении, должностная
инструкция или регламент специалиста).
Система защиты информации (применительно к объекту обработки информации) –
это совокупность организационных мероприятий, технических, программных
и программно-технических средств защиты информации
и средств контроля эффективности защиты информации
(пункт 3.3 Национального стандарта Российской
Федерации ГОСТ Р51583-2014
«Защита информации. Порядок создания автоматизированных систем в защищенном
исполнении. Общие положения»).
Задачи, решаемые системой защиты информации:
-
исключение неправомерных доступа, копирования, предоставления или
распространения информации (обеспечение конфиденциальности информации); -
исключение неправомерных уничтожения или модифицирования информации
(обеспечение целостности информации); -
исключение неправомерного блокирования информации (обеспечение
доступности информации).
Жизненный цикл системы защиты информации (СЗИ) объекта обработки информации
состоит из стадии создания системы и стадии эксплуатации.
Стадию создания осуществляет (организует) обладатель информации, заказчик;
стадию эксплуатации СЗИ осуществляет оператор.
Жизненный цикл системы защиты информации объекта информатизации
— совокупность взаимоувязанных процессов последовательного изменения
состояния системы защиты информации конкретного объекта от принятия решения
о необходимости защиты обрабатываемой на нем информации до окончания его
эксплуатации.
Стадия (этап) жизненного цикла
– часть жизненного цикла, характеризующаяся определенным состоянием системы
защиты информации, совокупностью видов предусмотренных работ с их конечными
результатами.
Обладатель информации
– лицо, создавшее информацию и (или) имеющее право разрешать или
ограничивать доступ к информации.
Заказчик
– лицо, заключившее контракт на создание объекта обработки информации.
Оператор
– лицо, эксплуатирующее объект, в том числе непосредственно осуществляющее
обработку содержащейся в нем информации.
Уполномоченное лицо
– лицо, осуществляющее на договорной основе с заказчиком или оператором
обработку информационного ресурса и (или) предоставляющее для этих целей
вычислительные ресурсы.
Поставщик информации
– лицо, наделенное полномочиями по предоставлению сведений для их внесения
в базу данных объекта.
Этапы стадии создания системы защиты информации
- Этап 1. Формирование требований к системе защиты информации (предпроектный этап).
- Этап 2. Разработка системы защиты информации (этап проектирования).
- Этап 3. Внедрение системы защиты информации (этап установки, настройки, испытаний).
- Этап 4. Подтверждение соответствия системы защиты информации (этап оценки).
Формирование требований к системе защиты информации
Этап 1 осуществляется обладателем информации (заказчиком).
Перечень работ на этапе 1:
- Принятие решения о необходимости защиты обрабатываемой информации.
-
Классификация объекта по требованиям защиты информации (установление
уровня защищенности обрабатываемой информации). -
Определение угроз безопасности информации, реализация которых может
привести к нарушению безопасности обрабатываемой информации. - 4. Определение требований к системе защиты информации.
Решение о необходимости создания системы защиты информации принимается на основе анализа стоящих задач,
обрабатываемой информации и нормативной базы. В ходе анализа определяются структурно-функциональные
характеристики объекта и режим обработки информации:
Характеристики объекта:
- статус (принадлежность) объекта (государственный, муниципальный, иной);
- структура объекта (локальный или распределенный);
- масштаб объекта (федеральный, региональный, объектовый);
- наличие подключений к сторонним сетям, в том числе сетям общего пользования (имеются или отсутствуют);
- режим обработки информации (одно или многопользовательский);
- уровень доступа (с разграничением или без разграничения);
-
перечень технологических операций (чтение, поиск, запись, удаление,
сортировка, модификация, передача, голосовой ввод,); -
используемые информационные технологии (беспроводный, удаленный доступ,
виртуализация, мобильные объекты, туннелирование и пр.),
Категория информации, подлежащей защите, и свойства ее безопасности:
- информация ограниченного доступа (конфиденциальность, целостность, доступность);
- общедоступная информация (целостность, доступность),
Нормативная правовая база по информационно-технической безопасности выделяет разные задачи по защите информации:
- защита информации, составляющей государственную тайну;
- защита государственного информационного ресурса, не отнесенного к государственной тайне;
- обеспечение безопасности персональных данных в иных информационных системах;
- обеспечение безопасности критической информационной инфраструктуры;
- обеспечение безопасности информации в информационных системах общего пользования.
Более подробно правовое сопровождение защиты информации рассмотрено в
разделе
экономических и правовых аспектов защиты информации.
Актуальным на этом этапе видится формулирование целей и задач защиты информации.
Цель защиты информации
— минимизировать (предотвратить) ущерб обладателю информации из-за
возможных нарушений свойств ее безопасности.
Задача защиты информации
— обеспечить необходимый уровень защищенности информации от нарушений ее
целостности, доступности, конфиденциальности.
Решение оформляется локальным нормативным правовым актом,
в котором отражаются цели и задачи защиты информации, этапы и сроки
создания системы защиты информации, функционал и ответственность обладателя
информации, заказчика и оператора.
Основные документы, формируемые по результатам исполнения работ на этапе формирования требований к системе защиты информации:
| Действие | Документ |
|---|---|
| 1. Принятие решения о необходимости защиты информации | Локальный нормативный правовой акт, определяющий необходимость создания системы защиты информации |
| 2. Классификация по требованиям защиты информации (по уровню защищенности информации) | Акт классификации по требованиям безопасности информации |
| 3.Определение актуальных угроз безопасности информации | Частная модель угроз безопасности информации |
| 4. Определение требований к системе защиты информации | ТЗ на создание системы защиты информации с указанием требований к мерам и средствам защиты информации |
Разработка системы защиты информации
Этап 2
— разработка системы защиты информации – организуется обладателем информации (заказчиком).
Перечень работ на этапе 2:
- Проектирование системы защиты информации.
- Разработка эксплуатационной документации на систему защиты информации.
Положением о лицензировании деятельности по технической защите
конфиденциальной информации, утвержденном постановлением Правительства
Российской Федерации от 3 февраля 2012 г. №79
«О лицензировании деятельности по технической защите конфиденциальной информации» с учетом
изменений, внесенных постановлением правительства российской федерации от
15 июня 2016 г. №541
«О внесении изменений в некоторые акты Правительства
Российской Федерации по вопросам лицензирования отдельных видов
деятельности» определены виды работ и услуг по технической защите
конфиденциальной информации, подлежащие обязательному лицензированию:
работы и услуги по аттестационным испытаниям и аттестации на соответствие
требованиям по защите информации, а также работы и услуги по проектированию
в защищенном исполнении:
- средств и систем информатизации;
- помещений со средствами (системами) информатизации, подлежащими защите;
- защищаемых помещений.
Согласно Федеральному закону от 27.12.2002 №184-ФЗ
«О техническом регулировании», оценка соответствия средств (продукции) защиты информации,
предназначенных для обеспечения безопасности государственного
информационного ресурса ограниченного доступа и персональных данных,
проводится в форме обязательной сертификации.
В зависимости от вида защищаемой информации, следует
руководствоваться Постановлением Правительства Российской Федерации от 26
июня 1995 г. №608
«Положение о сертификации средств защиты информации» —
для информации ограниченного доступа, либо Постановлением Правительства
Российской Федерации от 15 мая 2010 г. №330
«Положение об особенностях оценки соответствия продукции…» — для государственных
информационных ресурсов и персональных данных.
Основные документы, формируемые по результатам исполнения работ на этапе разработки системы защиты информации:
| Действие | Документ |
|---|---|
| 1.Проектирование системы защиты информации | Технический проект (рабочая документация) на создание системы защиты информации |
| 2.Разработка эксплуатационной документации на систему защиты информации |
Описание структуры системы защиты информации. Технический паспорт с указанием наименования, состава и мест установки аппаратных и программных средств. Перечень параметров настройки средств защиты информации. Правила эксплуатации средств защиты информации. |
Примерный состав эксплуатационной документации, разрабатываемой на этапе проектирования системы защиты информации
- Технический паспорт с указанием состава и мест установки ее технических и программных средств.
- Описание технологического процесса обработки информации.
- Описание параметров и порядка настройки средств защиты информации.
- Описание организационной структуры системы защиты информации, с указанием функциональных обязанностей ее элементов.
- Ведомость и журнал учета применяемых машинных носителей информации.
- Правила эксплуатации системы защиты информации.
Внедрение системы защиты информации
Этап 3
— Внедрение системы защиты информации – организуется обладателем информации
(заказчиком) с привлечением оператора. Перечень работ на этапе 3:
- Установка и настройка средств защиты информации.
-
Внедрение организационных мер защиты информации, в том числе, разработка
документов, определяющих правила и процедуры, реализуемые оператором для
обеспечения защиты информации в ходе эксплуатации объекта. - Выявление и анализ уязвимостей программных и технических средств, принятие мер по их устранению;
- Испытания и опытная эксплуатации системы защиты информации.
Основные документы, формируемые по результатам исполнения работ на этапе внедрения системы защиты информации:
| Действие | Документ |
|---|---|
| 1. Установка и настройка средств защиты информации | Акт установки средств защиты информации |
| 2.Внедрение организационных мер, разработка организационно-распорядительных документов | Документы по регламентации правил по эксплуатации и вывода из эксплуатации системы защиты информации |
| 3.Выявление и анализ уязвимостей | Протокол контроля уязвимостей программного обеспечения и технических средств |
| 4.Испытания и опытная эксплуатации системы защиты информации | Протоколы контроля оценки эффективности средств и оценки защищенности информации |
Состав обязательных организационно-распорядительных документов, разрабатываемых на этапе внедрения системы защиты информации:
- Порядок администрирования системой защиты информации.
- Порядок выявления инцидентов, которые могут привести к возникновению угроз безопасности информации и реагирования на них.
- Порядок управления конфигурацией объекта и его системы защиты информации.
- Порядок контроля за обеспечением уровня защиты обрабатываемой информации.
- Порядок защиты информации при выводе из эксплуатации объекта.
Подтверждение соответствия системы защиты информации
Этап 4
— подтверждение соответствия системы защиты информации – организуется
обладателем информации (заказчиком) или оператором. Перечень работ на этапе
4 определяется в Программе и методиках аттестационных испытаний,
разрабатываемой до их начала. Документ формируется исполнителем работ и
согласовывается с заявителем.
Общие требования к структуре и содержанию программ и
методик аттестационных испытаний на соответствие требованиям безопасности
информации, выполнение которых позволяет защитить информацию от утечки по
техническим каналам, от несанкционированного доступа и от специальных
воздействий определяются национальным стандартом ГОСТ РО
0043-004-2013
«Защита информации. Аттестация объектов информатизации. Программа и методики аттестационных испытаний».
Аттестация
– комплекс организационных и технических мероприятий, в результате которых
подтверждается соответствие системы защиты информации объекта
информатизации (информационной системы) требованиям безопасности
информации.
Аттестация объектов информатизации делится на обязательную и добровольную.
Обязательная аттестация
проводится в принятых законодательством случаях для
определения соответствия системы защиты информации объекта исключительно
требованиям, установленным федеральными нормативными правовыми актами.
Добровольная аттестация
проводится по инициативе заявителя для определения соответствия системы
защиты информации объекта требованиям, установленным национальными
стандартами, владельцем информации или владельцем объекта.
Обязательной аттестации подлежат государственные (муниципальные)
информационные системы и их сегменты, содержащие информацию ограниченного
доступа, добровольной – все иные информационные системы.
Порядок проведения аттестации информационных систем по требованиям безопасности информации:
- Подача и рассмотрение заявки на аттестацию.
- Предварительное ознакомление с аттестуемым объектом (при необходимости).
- Разработка программы и методики аттестационных испытаний.
- Проведение аттестационных испытаний объекта.
- Оформление, регистрация и выдача аттестата соответствия.
Подача и рассмотрение заявки на аттестацию объекта информатизации:
-
Заявителем выбирается исполнитель работ по аттестации объекта
информатизации (организация-лицензиат по технической защите
конфиденциальной информации). - Заявителем направляется исполнителю заявка на проведение аттестации с исходными данными на аттестуемый объект.
-
Исполнителем рассматривается заявка, принимается решение о порядке
аттестации, готовятся договорные документы на оказание услуг по аттестации
объекта информатизации.
При недостаточности исходных данных в порядок аттестации включаются
работы исполнителя по предварительному ознакомлению с аттестуемым
объектом.
Структура и содержание программы и методики аттестационных испытаний
определяется Национальным стандартом ограниченного распространения ГОСТ РО
0043-004-2013
«Защита информации. Аттестация объектов информатизации.
Программа и методики аттестационных испытаний»
Аттестуемая распределенная информационно-телекоммуникационная система

Основные документы, формируемые по результатам исполнения работ на
этапе подтверждения соответствия системы защиты информации:
| Действие | Документ |
|---|---|
| 1.Аттестационные испытания системы защиты информации | Протоколы и заключение по результатам аттестационных испытаний |
| 2.Оформление результатов аттестационных испытаний | Рекомендации по обеспечению защищенности информации на аттестуемом объекте и Аттестат соответствия |
После подтверждения соответствия системы защиты информации осуществляется
переход на другую стадию жизненного цикла – стадию эксплуатации.
Этапы стадии эксплуатации системы защиты информации
- Этап 5. Ввод системы защиты информации в постоянную эксплуатацию.
- Этап 6. Промышленная эксплуатация системы защиты информации.
- Этап 7. Вывод из эксплуатации системы защиты информации.
Этап 5 — ввод системы защиты информации
в постоянную эксплуатацию – осуществляется оператором.
Решение о вводе оформляется локальным нормативным правовым актом, в котором
определяются должностные лица, ответственные за эксплуатацию и
сопровождение системы защиты информации: начальник объекта, системные
администраторы, администраторы информационной безопасности.
Этап 6 —
промышленная эксплуатация системы защиты информации – осуществляется оператором.
Также оператор осуществляет администрирование системы защиты информации, выявление инцидентов и
реагирование на них, управление конфигурацией объекта и его системой защиты
информации, контроль за обеспечение необходимого уровня защищенности информации.
Заявители:
-
осуществляют эксплуатацию объекта информатизации в соответствии с
требованиями безопасности информации, а также условиями и ограничениями,
установленными эксплуатационной документацией на систему защиты информации,
и аттестатом соответствия; -
извещают орган по аттестации (организацию), выдавший аттестат
соответствия, о всех изменениях в информационных технологиях, составе и
размещении средств и систем, условиях их эксплуатации, которые могут
повлиять на эффективность системы защиты информации; -
предоставляют необходимые документы и условия для осуществления контроля
и надзора за соблюдением порядка аттестации и за эксплуатацией
аттестованного объекта информатизации.
Органы по аттестации:
- отменяют и приостанавливают действие выданных этим органом (организацией) аттестатов соответствия;
-
проводят на договорной основе оценку эффективности средств защиты
информации и оценку защищенности информации от несанкционированного
доступа.
Повторная аттестация ГИС осуществляется вслучае окончания срока действия аттестата соответствия
или повышения класса защищенности информационной системы.
При увеличении состава угроз безопасности информации или изменении
проектных решений, реализованных при создании системы защиты информации
ГИС, проводятся дополнительные аттестационные испытания в рамках
действующего аттестата соответствия.
Продление срока действия сертификата организацией, эксплуатирующей СЗИ:
Организация, эксплуатирующая средство защиты информации,
заблаговременно, но не позднее чем за
три месяца до окончания срока действия сертификата соответствия, связывается с организацией –
первичным заявителем, с целью получения информации о проводимых работах по продлению сроков действия
сертификата соответствия и о порядке получения копии продленного сертификата.
В случае получения информации об отсутствии намерений первичного заявителя
продлевать сроки действия сертификата соответствия эксплуатирующая
организация
самостоятельно направляет в Федеральный орган по сертификации
(ФСТЭК России) соответствующую заявку установленного образца (не позднее,
чем за один месяц до окончания срока действия сертификата).
Этап 7
— вывод системы защиты информации из эксплуатации — осуществляется оператором.
На этом этапе производится архивирование информации, уничтожение или стирание данных и остаточной
информации с машинных носителей информации, уничтожение машинных носителей информации.

