X. Порядок резервирования и восстановления работоспособности технических средств и программного обеспечения, баз данных и средств защиты информации
10.1. Для предотвращения потерь информации при кратковременном отключении электроэнергии все ключевые элементы ЛВС, сетевое и коммуникационное оборудование, а также наиболее критичные рабочие станции должны подключаться к сети электропитания через источники бесперебойного питания.
В зависимости от необходимого времени работы ресурсов после потери питания могут применяться следующие методы резервного электропитания:
- локальные источники бесперебойного электропитания с различным временем питания для защиты отдельных компьютеров;
- источники бесперебойного питания с дополнительной функцией защиты от скачков напряжения;
- дублированные системы электропитания в устройствах (серверы, концентраторы, мосты и т.д.);
- резервные линии электропитания в пределах комплекса зданий;
- аварийные электрогенераторы.
Для обеспечения отказоустойчивости критичных компонентов при сбое в работе оборудования и их автоматической замены без простоев должны использоваться методы кластеризации.
10.2. Система резервного копирования и хранения данных, должна обеспечивать хранение защищаемой информации на твердый носитель (электронный носитель, жесткий диск и т.п.), который должен быть оформлен в соответствии с разделом X настоящей Политики.
10.3. Резервное копирование и хранение данных должно осуществлять на периодической основе:
для обрабатываемых конфиденциальной информации – не реже одного раза в неделю;
для технологической информации – не реже одного раза в месяц;
эталонные копии программного обеспечения (операционные системы, штатное и специальное программное обеспечение, программные средства защиты), с которых осуществляется их установка – не реже одного раза в месяц, и каждый раз при внесении изменений в эталонные копии (выход новых версий).
10.4. Периодически (еженедельно/ежемесячно/ежеквартально), по окончании работ c конфиденциальными документами на компьютере ответственный за информационную безопасность, обязан создавать резервную копию конфиденциальных документов на зарегистрированный электронный носитель (ЖМД, ГМД, CD, DVD – диски, USB накопитель, другие), создавая тем самым резервный электронный архив конфиденциальных документов.
Если процедуры резервного копирования проводятся вручную, данные о них должны отражаться в специально созданном Журнале учета резервного копирования
(Приложение № 9).
10.5. Носители, на которые произведено резервное копирование, относятся к носителям конфиденциальной информации и на них распространяется порядок работы с ними (раздел X).
10.6. Носители информации (ЖМД, ГМД, CD-ROM, USB накопитель, другие), предназначенные для создания резервной копии и хранения конфиденциальной информации выдаются в установленном порядке. По окончании процедуры резервного копирования электронные носители сдаются на хранение сотруднику, ответственному за информационную безопасность.
10.7. Перед резервным копированием Администратор безопасности или пользователь обязан проверить электронный носитель (ЖМД, ГМД, CD-ROM, USB накопитель) на отсутствие вредоносных и мобильных программ.
10.8. Файлы, помещаемые в электронный архив должны в обязательном порядке проходить антивирусный контроль.
10.9. Запрещается запись иной информации, не содержащей сведений ограниченного распространения, на электронные носители, содержащие резервные копии.
10.10. Порядок создания резервной копии:
- вставить в ПК зарегистрированный электронный носитель для резервного копирования;
- выбрать необходимый каталог (файл) для создания резервного архива;
- при использовании систем управления базами данных необходимо создать файл с резервной копией защищаемой информации с помощью встроенных средств системы;
- выполнить процедуру создания резервной копии;
- произвести копирование на отчуждаемый носитель;
- произвести отключение отчуждаемого носителя и, создав необходимые записи в журналах убрать носитель в хранилище.
10.11. При восстановлении работоспособности программного обеспечения сначала осуществляется резервное копирование защищаемой информации, затем производится полная деинсталляция некорректно работающего ПО.
10.12. Восстановление программного обеспечения производится путем его инсталляции с использованием эталонных дистрибутивов из имеющегося Фонда алгоритмов и программ.
10.13. При необходимости ремонта технических средств, с них удаляются опечатывающие пломбы и по согласованию с сотрудником, ответственным за информационную безопасность, и организацией, проводившей аттестацию, оборудование передается в сервисный центр производителя.
10.14. Ремонт электронных носителей не допускается. Неисправные электронные носители с защищаемой информацией подлежат уничтожению в соответствии с общим порядком уничтожения электронных носителей.
10.15. Работа с неисправными техническими средствами запрещается.
10.16. Восстановление средств защиты информации производится с использованием эталонных сертифицированных дистрибутивов, которые хранятся в хранилище. После успешной настройки средств защиты информации необходимо выполнить резервное копирование настроек данных средств, с помощью встроенных в них функций на зарегистрированный носитель.
10.17. Ответственность за проведение резервного копирования и контроль соблюдения порядка резервного копирования возлагается на сотрудника, ответственного за информационную безопасность.
10.18. Ответственность за проведение мероприятий по восстановлению работоспособности технических средств и программного обеспечения баз данных возлагается на сотрудника, ответственного за информационную безопасность.
10.19. Ответственность за проведение мероприятий по восстановлению средств защиты информации возлагается на Администратора безопасности.
|