Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми


Скачать 401.17 Kb.
Название Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми
страница 2/4
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4

Требования к минимальным характеристикам паролей Пользователей

и Администраторов
Минимальные характеристики паролей Пользователей:

  • не менее 7 символов;

  • состоит из комбинации не менее 3-х групп символов из предложенных: строчные буквы, прописные буквы, цифры, специальные символы.


Минимальные характеристики паролей Администраторов и пользователей ГИС:

  • не менее 8 символов;

  • состоит из комбинации 4-х групп символов из предложенных: строчные буквы, прописные буквы, цифры, специальные символы.


Минимальные характеристики паролей, используемых для доступа к настройкам сетевого, коммутационного оборудования, и паролей, используемых в средствах криптографической защиты информации

  • не менее 12 символов;

  • состав пароля: латинские буквы, специальные символы и (или) цифры;

  • пароль формируется при помощи специальных программ, предназначенных для генерации парольных фраз.


Характеристики слабых паролей:

  • состоящие из повторяющегося символа или группы символов (например: 1111qqqq, 123123123);

  • состоящие из символов, расположенных на клавиатуре подряд (например, qwerty123);

  • используемые для авторизации в социальных сетях, почтовых сервисах, на форумах или на домашних персональных компьютерах.


Приложение № 2

к Положению

об обеспечении информационной безопасности

инфраструктуры электронного правительства

в Республике Коми
ПОЛИТИКА ИБ.

Антивирусная защита АРМ домена RK.local


  1. Область действия


В данной политике ИБ устанавливаются обязательные для исполнения требования к организации и поддержке функционирования системы антивирусной защиты рабочих станций (физических компьютеров и виртуальных машин) под управлением ОС Windows, введенных в домен RK.local.

  1. Термины и обозначения


АВЗ — антивирусная защита.

АРМ — автоматизированное рабочее место (рабочая станция).

ИБ — информационная безопасность.

ИС — информационная система.

ПО — программное обеспечение.

СЦАЗ Kaspersky Security — Система централизованного управления антивирусной защитой Kaspersky Security Center.


  1. Требования и рекомендации (АВЗ)




  1. На все АРМ, за исключением АРМ, обладающих недостаточными техническими характеристиками (оперативной памяти меньше 1.3 ГБ), должен быть установлен Антивирус Касперского редакции не ниже Kaspersky Endpoint Security 8.

  2. Антивирус на АРМ должен быть включен, а также должны быть работоспособны его модули, отвечающие за автоматическую проверку открываемых пользователями файлов и веб-ресурсов.

  3. Антивирусные базы на АРМ должны быть не старше четырех рабочих дней. При этом допускается временное наличие баз старше данного срока на протяжении двух рабочих дней в случае, если компьютер долго не включался либо в иных ситуациях, при которых отсутствовала техническая возможность обновить базы.

  4. Антивирусные базы на АРМ должны обновляться автоматически не реже одного раза в день, рекомендуется — не реже двух раз в день.

  5. Доступ к настройкам Антивируса Касперского на АРМ должен быть защищен паролем, который не должен сообщаться никому, кроме Управления технического сопровождения АРМ и оргтехники, сотрудников ГАУ РК «ЦИТ», администрирующих ПО и ИС на АРМ, а также подрядных организаций, осуществляющих функции технической поддержки рабочих станций.

  6. Агент администрирования, подключенный к СЦАЗ Kaspersky Security, должен быть установлен на все АРМ.

  7. Запрещается блокировать нормальную работу Агента администрирования и Антивируса Касперского (в частности, отключать или удалять службы Антивируса Касперского или Агента администрирования, блокировать сетевые соединения до серверов СЦАЗ Kaspersky Security, выводить компьютер из политики централизованной настройки) за исключением:

  • случаев неработоспособности, зарегистрированных в Службе технической поддержки и согласованных с Управлением безопасности и Управлением технического сопровождения АРМ и оргтехники ГАУ РК «ЦИТ»;

  • работ, проводимых Управлением технического сопровождения АРМ и оргтехники или подрядными организациями ГАУ РК «ЦИТ», осуществляющих техническую поддержку АРМ (на период не более 2 дней подряд).

  1. Настройки Антивируса Касперского должны обеспечивать:

  • автоматическую отправку событий безопасности, зарегистрированных компонентами антивирусной защиты, в СЦАЗ Kaspersky Security;

  • автоматическое удаление или блокирование файлов и веб-ресурсов при точной идентификации вируса модулем автоматической проверки;

  • ежедневную ночную проверку всех файлов на дисках, не выключенных АРМ (факты обнаружения вредоносного ПО должны регистрироваться как события безопасности, а зараженные файлы удаляться не должны);

  • автоматическое уведомление пользователей о критическом статусе работоспособности антивируса и обнаружении вредоносного ПО.

  1. Сотрудниками Управления по безопасности ГАУ РК «ЦИТ» должен осуществляться регулярный мониторинг и реагирование на события безопасности, регистрируемые антивирусом.

  2. Развертывание компонентов, настройка, администрирование, обновление баз, а также контроль требований настоящей политики должны осуществляться централизованно, за исключением случаев, когда это технически невозможно.

  3. Случаи несоответствия настоящей Политике и неработоспособности Агента администрирования, Антивируса Касперского, а также СЦАЗ Kaspersky Security, должны изучаться, а работы по их устранению должны иметь высокий приоритет.

  4. Контроль соблюдения требований настоящей Политики осуществляет Управление по безопасности ГАУ РК «ЦИТ». Частота контроля должна обеспечивать соблюдение сроков в них указанных.


Приложение № 3

к Положению

об обеспечении информационной безопасности

инфраструктуры электронного правительства

в Республике Коми
ПОЛИТИКА ИБ.

Антивирусная защита в КСПД


  1. Область действия


В данной политике ИБ устанавливаются обязательные для исполнения требования к АВЗ, организованной на АРМ, подключенных к КСПД, не введенных в домен rk.local.
8.Термины и обозначения
АВЗ – антивирусная защита информации.

АРМ – автоматизированное рабочее место (рабочая станция).

ИБ – информационная безопасность.

КСПД – корпоративная информационно-телекоммуникационная сеть органов государственной власти Республики Коми.

ПО – программное обеспечение.

САВЗ – средства антивирусной защиты информации.
9.Требования и рекомендации по АВЗ
На все АРМ должны быть установлены САВЗ.

При выборе САВЗ рекомендуется отдавать предпочтение средствам с возможностью централизованного управления АВЗ.

САВЗ, установленные на АРМ, должны всегда находиться в активном (рабочем) состоянии.

В обязательном порядке САВЗ должны выполнять функции по проверке файлов и программ, запускаемых пользователем, съемных машинных носителей информации, подключаемых к АРМ, а также web-страниц, просматриваемых пользователем.

Руководителям организаций, в которых система антивирусной защиты реализуется не специалистами ГАУ РК «ЦИТ», рекомендуется назначить ответственное лицо за обеспечение АВЗ (далее – Ответственный).

Основной задачей Ответственного является проверка состояния АВЗ и САВЗ, которая должна осуществляться регулярно и в обязательном порядке включать в себя:

  • проверку работоспособности компонентов и модулей САВЗ;

  • мониторинг и реагирование на события безопасности, регистрируемые САВЗ;

  • проведение антивирусного контроля на АРМ в случае обнаружения вредоносного ПО или очагов вирусной активности;

  • проверку состояния актуальности антивирусных баз (актуальными, считаются базы с датой обновления до 4 дней).

В случае отсутствия Ответственного, обязанности, описанные в п.3.6. настоящей Политики, возлагаются на самих пользователей, работающих на АРМ.

Ответственному в организации рекомендуется:

  • ограничить доступ пользователей к настройкам САВЗ путем установления стойкого пароля;

  • осуществить перевод учетных записей пользователей из группы «администраторы» в группу «пользователи» в тех случаях, когда права администратора не требуются;

  • самостоятельно производить установку ПО на АРМ.

  1. Антивирусные базы на АРМ должны обновляться автоматически не реже одного раза в день, рекомендуется — не реже двух раз в день.

Пользователям, работающим на АРМ, запрещается:

  • блокировать нормальную работу САВЗ, а именно: отключать или удалять службы, обеспечивающие функционирование САВЗ, блокировать сетевые соединения до серверов обновлений или серверов централизованного управления АВЗ;

  • использовать съемные машинные носители информации, не учтенные в организации (например, личные запоминающие устройства для USB, CD/DVD диски и т.п.);

  • посещать интернет сайты, контент которых не связан с исполнением должностных обязанностей;

  • использовать личную электронную почту.

Приложение № 4

к Положению

об обеспечении информационной безопасности

инфраструктуры электронного правительства

в Республике Коми
ПОЛИТИКА ИБ.

Использование ресурсов сети Интернет с АРМ


  1. Область действия


В данной политике ИБ устанавливаются обязательные для исполнения требования по использованию ресурсов сети Интернет с АРМ, введенных в домен rk.local.

Действие данной политики не распространяется на беспроводные подключения к сети Интернет.


  1. Обозначения


АРМ – автоматизированное рабочее место (рабочая станция).

ЗИС – защита информационной системы, ее средств, систем связи и передачи данных.


  1. Требования по использованию ресурсов сети Интернет


Доступ к сети Интернет предоставляется пользователям, работающим на АРМ, только в рамках исполнения служебных обязанностей.

Доступ к сети Интернет с АРМ должен осуществляться только через Прокси-сервер с доменной аутентификацией ГАУ РК «ЦИТ» (далее – Прокси-сервер).

Пользователям запрещено использовать иные прокси-серверы, в том числе онлайн прокси-серверы (анонимайзеры) или браузеры с встроенными функциями анонимайзеров для выхода в Интернет.

На Прокси-сервере должен вестись журнал обращений пользователей к web-ресурсам.

В организациях, доступ в сеть Интернет которым с АРМ предоставлен средствами ГАУ РК «ЦИТ», запрещено использовать иные каналы выхода в сеть Интернет, а также пользоваться услугами иных интернет провайдеров.
Приложение № 5

к Положению

об обеспечении информационной безопасности

инфраструктуры электронного правительства

в Республике Коми

ПОЛИТИКА ИБ.

Права администратора у пользователей АРМ домена RK.local


  1. Область действия


В данной политике ИБ устанавливаются обязательные для исполнения требования при организации и поддержке функционирования рабочих станций под управлением ОС Windows, введенных в домен RK.local (вне зависимости от того, физический ли это компьютер или виртуальная машина).

  1. Термины и обозначения


АРМ — автоматизированное рабочее место (рабочая станция).

ИБ — информационная безопасность.

ОС — операционная система.

Основная учетная запись пользователя — доменная персонифицированная учетная запись (для работы на АРМ, с общими дисками, почтой).

ПО — программное обеспечение.

УПД — управление доступом субъектов доступа к объектам доступа.


  1. Требования и рекомендации (УПД)




  1. Основная учетная запись пользователя не должна иметь прав администратора на АРМ (не включена в группу «Администраторы» и «Опытные пользователи») за исключением случаев, указанных в п. 3.2 настоящей Политики.

  2. При технической невозможности работы отдельных программ без прав администратора производится попытка выдачи пользователю отдельных полномочий (например, запись в папку программы, выдача отдельных разрешений в локальной политике безопасности); если проблема не решена:

  • в случае, если полномочия администратора необходимы пользователю не чаще 1—2 раз в месяц, ввод учетных данных по заявке, направленной в Службу технической поддержки ГАУ РК «ЦИТ» осуществляет Управление технического сопровождения АРМ и оргтехники ГАУ РК «ЦИТ»;

  • в случае, если полномочия администратора необходимы пользователю чаще, ему выдается дополнительная персональная доменная учетная запись с префиксом a3-, которая добавляется в локальную группу администраторов на конкретных АРМ;

  • в случае технической невозможности использования дополнительной учетной записи a3- права администратора оставляются.

  1. Постоянная работа на АРМ под дополнительной учетной записью a3-, а также использование ее для целей, не соответствующих целям ее выдачи (а именно — запуска отдельных программ), запрещена.

  2. Локальные учетные записи ОС АРМ должны быть заблокированы, за исключением случая, указанного в п. 3.5 настоящей политики.

  3. При технической необходимости наличия служебной локальной учетной записи для функционирования отдельных программ такая учетная запись не блокируется. При этом служебные учетные записи для типового ПО, развернутого на многих АРМ, должны называться одинаково (при наличии технической возможности). При наличии технической возможности на такие учетные записи должен быть установлен уникальный неизвестный пользователю сложный пароль.

  4. Все случаи невозможности удаления прав администратора (выдачи дополнительных полномочий), а также невозможности блокировки локальных учетных записей (далее — исключения) должны быть предварительно согласованы с Управлением по безопасности ГАУ РК «ЦИТ». Заявка на согласование подается через Службу технической поддержки или официальным письмом (служебной запиской). Выдающие полномочия (настраивающие ПО) лица обязаны придерживаться согласованных алгоритмов настройки исключений для этого ПО, а Управление по безопасности ГАУ РК «ЦИТ» должно обеспечивать им оперативное предоставление доступа к указанным алгоритмам.

  5. В случае, когда проводится настройка исключений (выдача полномочий администратора, выдача дополнительных полномочий, сохранение локальной учетной записи), лица, осуществляющие данные действия, должны уведомлять об этом Управление по безопасности ГАУ РК «ЦИТ» не позднее 2 рабочих дней после изменений, за исключением следующих случаев:

  • в алгоритме указано, что уведомление не нужно;

  • конкретное исключение для конкретного лица (группы лиц) на конкретном АРМ (группе АРМ) прошло согласование с Управлением по безопасности ГАУ РК «ЦИТ».

  1. Учет и предоставление доступа к результатам учета выданных полномочий администратора, а также иных исключений на основании уведомлений и выданных согласований осуществляет Управление по безопасности ГАУ РК «ЦИТ».

  2. Контроль соблюдения требований настоящей Политики осуществляет Управление по безопасности ГАУ РК «ЦИТ».


Приложение № 6

к Положению

об обеспечении информационной безопасности

инфраструктуры электронного правительства

в Республике Коми
1   2   3   4

Похожие:

Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon Постановление от 11 июня 2008 г. N 153 об утверждении правил охраны...
Постановление Правительства рк от 11. 06. 2008 n 153(ред от 28. 05. 2012)"Об утверждении Правил охраны жизни людей на водных объектах...
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon Администрация надеждинского муниципального района распоряжени е
О назначении группы реагирования на инциденты информационной безопасности и о правилах регистрации инцидентов информационной безопасности...
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon О проведении запроса котировок на право заключения договора на оказание...
Вора на оказание услуг по организации функционирования региональной инфраструктуры электронного правительства пермского края и обеспечение...
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon Правительства Республики Коми
Целью данного порядка является эффективное использование бюджетных средств Республики Коми направляемые на объекты капитального строительства...
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon Приказ Министерства транспорта РФ от 08. 01. 1997 г. N 2 [Об утверждении...
Об утверждении «Положения об обеспечении безопасности перевозок пассажиров автобусами»]
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon Техническое задание поставка программно-аппаратного комплекса для...
Настоящее техническое задание разработано в рамках исполнения пункта 46 долгосрочной целевой программы «Развитие государственных...
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon Решение инцидентов 23
Оператора единой системы межведомственного электронного взаимодействия и Оператора эксплуатации инфраструктуры электронного правительства...
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon Решение инцидентов 23
Оператора единой системы межведомственного электронного взаимодействия и Оператора эксплуатации инфраструктуры электронного правительства...
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon I. Инструкция по подготовке заявок на участие в электронном аукционе
Предмет электронного аукциона оказание платных медицинских услуг по первичной медико-санитарной помощи работникам аппарата и филиалов...
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon Инструкция по судебному делопроизводству на судебном участке Республики...
В соответствии Положением о Министерстве юстиции Республики Коми, утвержденным постановлением Правительства Республики Коми от 22....
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon Инструкция «Об организации и обеспечении безопасности хранения, обработки...
Управления Федерального казначейства по Омской области, регламентирующих вопросы обеспечения информационной безопасности
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon «Опыт работы с детьми, родителями и учителями в воспитании интернет...

Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon 1. Основные тенденции социально-экономического развития
Коми на 2017 год и на период до 2019 года (далее – прогноз) разработан в соответствии с постановлением Правительства Республики Коми...
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon Регламент взаимодействия Участников информационного взаимодействия,...
Оператора региональной системы межведомственного электронного взаимодействия и Оператора эксплуатации региональной инфраструктуры...
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon О выполнении мероприятий государственной программы республики дагестан...
Следственное управление Следственного комитета Российской Федерации по Республике Дагестан для возбуждения уголовных дел
Положение об обеспечении информационной безопасности инфраструктуры электронного правительства в Республике Коми icon Техническое задание открытого запроса котировок в электронной форме на право заключения договора
Модернизация системы защиты веб-приложений в рамках исполнения государственного контракта по эксплуатации инфраструктуры электронного...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск