Методические рекомендации для организации защиты информации


Скачать 1.8 Mb.
Название Методические рекомендации для организации защиты информации
страница 14/30
Тип Методические рекомендации
rykovodstvo.ru > Руководство эксплуатация > Методические рекомендации
1   ...   10   11   12   13   14   15   16   17   ...   30

9Определение действующих механизмов защиты


Для проведения классификации, а так же для создания СЗПДн, необходимо провести внутреннее обследование Учреждения. Проверка может быть проведена собственными силами, или с привлечением третьих лиц.

В ходе проверки должны быть определены:

  • наличие информационных систем персональных данных или проведение неавтоматизированной обработки;

  • определить категорию обрабатываемых в информационной системе персональных данных – Хпд;

  • определить объем обрабатываемых персональных данных (количество субъектов персональных данных, чьи персональные данные обрабатываются в информационной системе) – Хнпд;

  • определить структуру информационной системы. По структуре ИСПДн делятся на:

  • автоматизированные рабочие места (АРМ). В данном типе ИСПДн данные обрабатываются на одном компьютере. Данные не выкладываются в общий доступ в сеть;

  • локальные информационные системы (ЛИС). ИСПДн данного типа характеризуются обработкой на нескольких компьютерах связанных между собой локальной вычислительной сетью (ЛВС) Учреждения;

  • распределенные информационные системы (РИС). Данный тип ИСПДн характеризуется либо территориальной распределенностью ЛВС Учреждения (например, в нескольких зданиях), либо осуществлением обработки с помощью удаленного доступа к ИСПДн. Большинство ИСПДн Учреждений относится к АРМ и ЛИС.

  • выявить наличие подключений информационной системы к сетям связи общего пользования и / или сетям международного информационного обмена. Если у любого элемента ИСПДн (компьютера) есть выход в сеть Интернет, то существует подключение к сетям общего доступа, вне зависимости от типа ИСПДн (АРМ, ЛИС или РИС);

  • определить режим обработки персональных данных. Существует два режима обработки – многопользовательский и однопользовательский. Однопользовательский режим, это когда пользователь единолично выполняет все функции по обработке ПДн, а так же по техническому обслуживанию компьютера. Во всех остальных случае режим обработки – многопользовательский. Во всех Учреждениях ИСПДн имеют многопользовательский режим обработки;

  • определить режим разграничения прав доступа пользователей информационной системы. Разграничение доступа – это когда вход в систему осуществляется по индивидуальному паролю пользователя (будь то пароль ОС или специального ПО). Если доступ к ИСПДн осуществляется несколькими пользователями под одним паролем или без ввода пароля действует режим без разграничения прав доступа пользователей. Важно: в учреждении должны существовать процедуры предоставления и прекращения доступа. Предоставление доступа должно выдавать по письменному заявлению на имя руководителя или ответственного сотрудника. Прекращение доступа должно осуществляться после завершения производственной необходимости в доступе к ИС. Так же должен производиться контроль за правильностью предоставления и прекращения доступа к ИСПДн. Журнал предоставления и прекращения доступа, является одним из дополнительных документов, часто запрашиваемых при проверке;

  • определить местонахождение технических средств информационной системы. Все технические средства ИСПДн Учреждений находятся в пределах Российской Федерации.

По результатам внутренней проверки должен быть составлен отчет о внутренней проверке, описывающий текущее состояние режимов обработки и защиты ПДн.

Отчет должен:

  • быть утвержден руководителем подразделения ответственного за обеспечение режима безопасности или специально уполномоченным сотрудником;

  • основываться на результатах внутренней проверки;

  • в отчете указывается место и адрес Учреждения, где проводится проверка. Если проверка проводится также в филиалах, это тоже должно быть указано;

  • в отчете должны быть перечислены названиях всех выявленных ИСПДн.

Для каждой выявленной ИСПДн должен быть выделен раздел в отчете.

Для каждой ИСПДн должна быть определена ее структура, для которой определяются ее технические и эксплуатационные характеристики, режимы обработки ПДн и характеристики безопасности (см. разделы 7 и 9).

Заданные характеристики безопасности персональных данных

Типовая информационная система / специальная информационная система

Структура информационной системы

Автоматизированное рабочее место/ Локальная информационная система / Распределенная информационная система

Подключение информационной системы к сетям общего пользования и / или сетям международного информационного обмена

Имеется / не имеется

Режим обработки персональных данных

Однопользовательская / многопользовательская система

Режим разграничения прав доступа пользователей

Система с разграничение доступа / без разграничения доступа

Местонахождение технических средств информационной системы

Все технические средства находятся в пределах Российской Федерации / технические средства частично или целиком находятся за пределами Российской Федерации

Дополнительные информация

К персональным данным предъявляется требование целостности и / или доступности

Для каждой ИСПДн должен быть определен перечень обрабатываемых персональных данных, а также состав объектов защиты. Примерный состав обрабатываемых персональных данных и объектов защиты описан в Перечне персональных данных, подлежащих защите.

На основании состава персональных данных должен быть сделан вывод о категории обрабатываемых персональных данных (ХПД) (раздел 7).

Должен быть определен объем записей персональных данных (ХПДН) (раздел 7).

На основании категории персональных данных и их объема, ИСПДн присваивается класс (раздел 7).

Для каждой ИСПДн должна быть нарисована конфигурация ИСПДн – схематичное взаиморасположение элементов системы. Конфигурация может быть нарисована в любом графическом редакторе.

При составлении конфигурации могут использоваться следующие условные обозначения:

– Группа пользователей ИСПДн.

– АРМ пользователей ИСПДн.

– Сервер, например, почтовый, файловый, proxy сервер, сервер приложений и другие.

– Сервер баз данных.

– Межсетевой экран.

– Сеть общего доступа и / или международного обмена, например, Интернет.

– Направление информационного взаимодействия.

Пример конфигурации ИСПДн приведен на рисунке 1. Здесь показана ИСПДн, основным элементом которой является сервер баз данных ORACLE. К БД ORACLE осуществляют доступ Операторы и Разработчики ИСПДн, авторизуясь под своими доменными учетными записями в домене Domain.

К БД ORACLE также имеют удаленный доступ Операторы филиала. Удаленный доступ организуется по сети общего пользования и международного обмена – Интернету. Операторы филиала вначале авторизуются в своем домене Domain-F, подключаются по сети Интернет к терминальному серверу Terminal Server, авторизуясь на нем под учетной записью основного домена Domain. Затем Операторы филиала авторизуются в БД ORACLE.



Рисунок 1 - Конфигурация ИСПДн

Для каждой ИСПДн должно быть нарисовано территориальное расположение ИСПДн относительно контролируемой зоны (КЗ). Расположение ИСПДн относительно КЗ может быть нарисовано в любом графическом редакторе.

При составлении конфигурации могут использоваться следующие условные обозначения:

– АРМ пользователей ИСПДн.

– Серверы ИСПДн.

Пример расположения ИСПДн относительно контролируемой зоны приведен на рисунке 2.



Рисунок 2 - Расположение ИСПДн относительно контролируемой зоны

Для каждой ИСПДн должна быть описана структура обработки ПДн (это же должно быть сделано и для неавтоматизированной обработки). Структура обработки должна включать всю последовательность шагов по вводу ПДн, их обработке, передаче в другие ИСПДн и другим процессам. Структура обработки ПДн может быть описана как в текстовом, так и в графическом виде.

Пример описания структуры ИСПДн:

  • cотрудник Бухгалтерии авторизуется на своем рабочем месте в ОС Windows XP в домене Domain.

  • cотрудник авторизуется в программе 1C: Бухгалтерия 7.7.

  • cотрудник вносит в программу данные в личную карточку сотрудника.

  • данные хранятся на сервере MS SQL Server.

Для каждой ИСПДн должны быть определены группы пользователей участвующие в обработке ПДн. Список групп берется из Политики информационной безопасности. Для всех групп должен быть определен перечень прав и уровень доступа. Все это необходимо отразить в Матрице доступа.

Таблица 4 – Пример матрицы доступа

Группа

Уровень доступа к ПДн

Разрешенные действия

Сотрудники отдела

Администраторы ИСПДн

Обладают полной информацией о системном и прикладном программном обеспечении ИСПДн.

Обладают полной информацией о технических средствах и конфигурации ИСПДн.

Имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн.

Обладают правами конфигурирования и административной настройки технических средств ИСПДн.


сбор

систематизация

накопление

хранение

уточнение

использование

уничтожение

Отдел информационных технологий

Администратор безопасности

Обладает правами Администратора ИСПДн.

Обладает полной информацией об ИСПДн.

Имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн.

Не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).


сбор

систематизация

накопление

хранение

уточнение

использование

уничтожение

Петров П.П.

Операторы ИСПДн с правами записи

Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ ко всем ПДн.

сбор

систематизация

накопление

хранение

уточнение

использование

уничтожение

Отдел Бухгалтерии

Операторы ИСПДн с правами чтения

Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ к подмножеству ПДн.

использование


Сотрудники отдела Кадров

Для каждой ИСПДн должен быть определен поименный список сотрудников, участвующих в обработке.

Для каждой ИСПДн должны быть определены угрозы безопасности персональных данных (УБПДн). Список УБПДн определяется на основании Методических рекомендаций по составлению модели угроз, раздел 9.4.

Для каждой ИСПДн должны быть определены имеющиеся технические меры защиты. Должны быть описаны все меры защиты как штатного ПО (операционные системы и программы), так и специально установленных систем безопасности (перечень возможных специальных систем безопасности описан в Политике информационной безопасности, раздел 4).

Таблица 5 – Пример описания технических средств защиты

Элемент ИСПДн

Программное средство обработки ПДн

Установленные средства защиты

АРМ пользователя

ОС Windows XP

Браузер

Средства ОС:

  • управление и разграничение доступа пользователей;

  • регистрация и учет действий с информацией;

  • Антивирус Касперский;

  • регистрация и учет действий с информацией;

  • обеспечение целостности данных;

обнаружение вторжений.

АРМ администратора

ОС Windows XP

Клиент приложения

Средства ОС:

  • управление и разграничение доступа пользователей;

  • регистрация и учет действий с информацией.

  • Антивирус Касперский;

  • регистрация и учет действий с информацией;

  • обеспечение целостности данных;

  • обнаружение вторжений.

Сервер приложений

OS Windows Server 2007

Средства ОС:

  • управление и разграничение доступа пользователей;

  • регистрация и учет действий с информацией;

  • обеспечение целостности данных;

  • Антивирус Касперский;

  • регистрация и учет действий с информацией;

  • обеспечение целостности данных;

  • производить обнаружений вторжений.

СУБД

БД ORACLE

Средства БД

Средства ОС:

  • управление и разграничение доступа пользователей;

  • регистрация и учет действий с информацией;

  • обеспечение целостности данных.

  • обнаружение вторжений.

Граница ЛВС




Межсетевой экран:

  • управление и разграничение доступа пользователей;

  • регистрацию и учет действий с информацией;

  • обеспечение целостности данных.

  • обнаружение вторжений.

Каналы передачи




Средства СКЗИ:

  • управление и разграничение доступа пользователей;

  • регистрация и учет действий с информацией;

  • обеспечение целостности данных.

Для каждой ИСПДн должны быть определены имеющиеся организационные меры защиты. Перечень возможных организационных мер представлен в Плане мероприятий по обеспечению защиты ПДн.

Для каждой ИСПДн должны быть определены необходимые меры по снижению опасности актуальных УБПДн. Анализ актуальности угроз производится на основании Методических рекомендаций по составлению модели угроз, раздел 10.

Перечень возможных организационных мер представлен в Плане мероприятий по обеспечению защиты ПДн.
1   ...   10   11   12   13   14   15   16   17   ...   30

Похожие:

Методические рекомендации для организации защиты информации icon Методические рекомендации по организации и осуществлению сбора информации...
Настоящие Методические рекомендации по организации и осуществлению сбора информации для аудита в сфере закупок в ходе контрольных...
Методические рекомендации для организации защиты информации icon Методические рекомендации п о организации и осуществлению сбора информации...
Настоящие Методические рекомендации по организации и осуществлению сбора информации для аудита в сфере закупок в ходе контрольных...
Методические рекомендации для организации защиты информации icon «защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Методические рекомендации для организации защиты информации icon Методические рекомендации органам исполнительной власти города Москвы...
Сводный перечень организационно-распорядительных документов, регламентирующих организацию работ в органах исполнительной власти по...
Методические рекомендации для организации защиты информации icon Методические рекомендации по организации и проведение занятий с личным...
Тема №3 Классификация и назначения средств индивидуальной защиты органов дыхания и зрения (сизод)
Методические рекомендации для организации защиты информации icon Теория информационной безопасности и методология защиты информации 5
Российской Федерации. В чем заключается сущность защиты информации, ее место в системе информационной безопасности, информация как...
Методические рекомендации для организации защиты информации icon Инструкция по применению антивирусной защиты информации в Администрации...
Во исполнение требований Федерального закона РФ №149-фз от 27. 07. 2006 г. «Об информации, информационных технологиях и о защите...
Методические рекомендации для организации защиты информации icon Методические рекомендации по выполнению курсовой работы
Мдк. 05. 01. Управление структурным подразделением организации. Методические рекомендации определяют цели, задачи, порядок выполнения,...
Методические рекомендации для организации защиты информации icon Методические подходы к организации оценки процессов производства...
Методические подходы к организации оценки процессов производства (изготовления) пищевой продукции на основе принципов хассп. Методические...
Методические рекомендации для организации защиты информации icon Методические рекомендации по курсовому обучению работающего населения...
Методические рекомендации предназначены для организации курсового обучения персонала (далее работающего населения) предприятий, учреждений...
Методические рекомендации для организации защиты информации icon Об организации работы со средствами криптографической защиты информации
Утвердить Инструкцию по обеспечению безопасности эксплуатации средств криптографической защиты информации
Методические рекомендации для организации защиты информации icon Методические рекомендации разработаны: Федеральной службой по надзору...
Методические рекомендации предназначены для врачей бактериологов, инфекционистов, эпидемиологов и врачей других специальностей
Методические рекомендации для организации защиты информации icon Методические рекомендации по антитеррористической защищенности объектов...
Методические рекомендации предназначены для использования в практической деятельности руководителями объектов жизнеобеспечения при...
Методические рекомендации для организации защиты информации icon «ставропольский государственный аграрный университет» методические...
Методические рекомендации предназначены для организационного обеспечения подготовки и защиты бакалаврской работы студентов направления...
Методические рекомендации для организации защиты информации icon Методические рекомендации по организации защиты прав потребителей...

Методические рекомендации для организации защиты информации icon Методические рекомендации по организации курсового обучения работающего...
Методические рекомендации по организации курсового обучения работающего населения в области гражданской обороны и защиты от чрезвычайных...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск