Базовый уровень информационной безопасности И.Л.Дмитриев Член Оргкомитета Инфофорума.

Презентация:



Advertisements
Похожие презентации
Нормативно-методические документы Политики информационной безопасности города Москвы – практическая реализация требований Федерального и регионального.
Advertisements

Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
ЛАБОРАТОРНАЯ РАБОТА 3 РАЗРАБОТКА ДОЛЖНОСТНОЙ ИНСТРУКЦИИ АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Студент группы 4731 Смуров Александр Владимирович.
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Специальность « Организация защиты информации»
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Предоставление федеральным заказчикам (ФЗ) ( федеральным органам государственной власти, федеральным государственным органам, федеральным казенным учреждениям.
Предоставление финансовым органам (ФО) доступа к компонентам системы «Электронный бюджет» Ерёмин Алексей Павлович начальник Отдела режима секретности и.
Защита персональных данных Обязанности оператора автоматизированной информационной системы по защите персональных данных.
Основные принципы защиты информации в компьютерных системах. Антонова И.М. гр. И-411.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
ГОСУДАРСТВЕННЫЙ КОМИТЕТ РЕСПУБЛИКИ КАРЕЛИЯ ПО РАЗВИТИЮ ИНФОРМАЦИОННО - КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ О порядке организации межведомственного информационного.
Государственная интегрированная информационная система управления общественными финансами «Электронный бюджет» « Порядок подключения пользователей к ГИИС.
Федеральный закон о персональных данных. Необходимо: 1.Получать разрешение на обработку и передачу персональных данных. 2.Уведомлять РОСКОМНАДЗОР о том,
Разработка и внедрение научно-методических подходов и модели создания реестра примерных образовательных программ общего образования с использованием информационно-коммуникационных.
Транксрипт:

Базовый уровень информационной безопасности И.Л.Дмитриев Член Оргкомитета Инфофорума

Структура доклада Понятие базового уровня безопасности Понятие базового уровня безопасности Функциональные требования к подсистеме информационной безопасности (ПИБ) Функциональные требования к подсистеме информационной безопасности (ПИБ) Технические требования к компонентам ПИБ Технические требования к компонентам ПИБ Варианты реализации технических решений Варианты реализации технических решений Требования к нормативному обеспечению ПИБ Требования к нормативному обеспечению ПИБ Требования к организационному обеспечению ПИБ Требования к организационному обеспечению ПИБ Первоочередные мероприятия Первоочередные мероприятия

Требования к базовому уровню безопасности В соответствии с международными стандартами (ISO 17799, ISO TR и др.) базовый уровень подразумевает следующий минимальный набор компонент подсистемы информационной безопасности: В соответствии с международными стандартами (ISO 17799, ISO TR и др.) базовый уровень подразумевает следующий минимальный набор компонент подсистемы информационной безопасности: –защиты от несанкционированного доступа (НСД), управления доступом и регистрацией, в том числе при использовании средств телекоммуникаций и сети Интернет; –антивирусной защиты; –резервного копирования и восстановления информации; –криптографической защиты информации. Требования к базовому уровню безопасности включают: Требования к базовому уровню безопасности включают: –функциональные требования (общие требования к подсистемам и технические требования к компонентам системы защиты информации), –требования по нормативному обеспечению, –требования по организационному обеспечению.

Функциональные требования Функциональные требования предъявляются к: Функциональные требования предъявляются к: 1.Перечню защищаемой информации 2.Перечню угроз информационной системы (способы несанкционированного доступа к информации, несанкционированных и непреднамеренных воздействий на информацию в ИСиР) 3.Перечню подсистем информационного ресурса, участвующих в обработке защищаемой информации, в том числе к: подсистеме управления доступом подсистеме управления доступом подсистеме регистрации и учета подсистеме регистрации и учета подсистеме обеспечения целостности подсистеме обеспечения целостности подсистеме антивирусной защиты подсистеме антивирусной защиты подсистеме управления информационной безопасностью подсистеме управления информационной безопасностью подсистеме резервного копирования, восстановления и архивирования подсистеме резервного копирования, восстановления и архивирования 4.Требования по контролю функционирования системы защиты информации ИСиР.

Функциональные требования (2) 1. Требования к перечню защищаемой в ИСиР информации –Должен быть указан конкретный перечень в соответствии с утвержденным классификатором. –Определение конкретного перечня защищаемой информации должно осуществляться исходя из назначения ИСиР, целей защиты информации, состава и структуры ИСиР, а также состава и структуры подсистемы информационной безопасности. Перечень защищаемой информации определяется как для ИСиР в целом, так и для ее составных частей (компонентов). 2. Требования к перечню угроз –Оценка опасности возможных способов несанкционированного доступа к информации и несанкционированных воздействий на нее осуществляется по методикам, определенным в нормативных и методических документах ФСТЭК России и других ведомств, уполномоченных Правительством Российской Федерации на проведение соответствующих работ. –Перечень угроз определяется на предпроектной стадии сознания информационной системы –Определение (уточнение) перечня угроз возможно проводить на этапе технического проектирования подсистемы информационной безопасности. 3. Требования к перечню подсистем ИСиР, участвующих в обработке защищаемой информации –Должен быть указан конкретный перечень. В перечне должны быть описаны сегменты информационных сетей, включающих АРМ пользователей, а также сегменты информационных сетей, которые включают в себя серверы, предназначенные для обработки защищаемой информации. –Должны быть указаны сервисы, предоставляющие пользователям услуги по обработке защищаемой информации, и определены транспортные протоколы, используемые пользователями для доступа к защищаемой информации.

4. Требования к подсистеме управления доступом: 4. Требования к подсистеме управления доступом: –Подсистема управления доступом должна обеспечивать защиту от НСД серверов, АРМ пользователей и прикладных сервисов. Кроме того, должна быть обеспечена защита от НСД аппаратно-программных средств, влияющих на функционирование сегментов информационных сетей, в которых обрабатывается защищаемая информация. –При создании подсистемы управления доступом могут использоваться как наложенные, так и встроенные в операционные системы и приложения системы защиты от НСД. –Доступ к защищаемым инфраструктурным и информационным ресурсам должен осуществляться в соответствии с матрицей доступа. При построении матрицы доступа: для инфраструктурных ресурсов должна осуществляться идентификация терминалов, серверов, узлов сети, каналов связи, периферийных устройств - по логическим именам, адресам в информационной сети, уникальным кодам устройств, цифровым сертификатам и иным технологически допустимым параметрам; для инфраструктурных ресурсов должна осуществляться идентификация терминалов, серверов, узлов сети, каналов связи, периферийных устройств - по логическим именам, адресам в информационной сети, уникальным кодам устройств, цифровым сертификатам и иным технологически допустимым параметрам; для информационных ресурсов должна осуществляться идентификация сервисов, программ, томов, каталогов, файлов, записей, полей записей - по сетевым адресам доступа к ним, логическим именам, цифровым сертификатам и иным технологически допустимым параметрам; для информационных ресурсов должна осуществляться идентификация сервисов, программ, томов, каталогов, файлов, записей, полей записей - по сетевым адресам доступа к ним, логическим именам, цифровым сертификатам и иным технологически допустимым параметрам; пользователи идентифицируются по логическим именам, паролям, цифровым сертификатам, электронным ключам и иным параметрам. пользователи идентифицируются по логическим именам, паролям, цифровым сертификатам, электронным ключам и иным параметрам. Набор идентификаторов пользователя, необходимый для предоставления ему доступа к каждому отдельному инфраструктурному или информационному ресурсу, определяется на стадии технического проектирования подсистемы защиты информации и, как минимум, включает в себя логическое имя, пароль, цифровой сертификат или электронный ключ. Передача идентификационных параметров должна осуществляться по защищенному каналу связи. Набор идентификаторов пользователя, необходимый для предоставления ему доступа к каждому отдельному инфраструктурному или информационному ресурсу, определяется на стадии технического проектирования подсистемы защиты информации и, как минимум, включает в себя логическое имя, пароль, цифровой сертификат или электронный ключ. Передача идентификационных параметров должна осуществляться по защищенному каналу связи. Функциональные требования (3)

5. В подсистеме регистрации и учета должны регистрироваться события: 5. В подсистеме регистрации и учета должны регистрироваться события: а) запуск и останов средств регистрации; а) запуск и останов средств регистрации; б) события, связанные со средствами безопасности, в том числе: б) события, связанные со средствами безопасности, в том числе: любое использование программно-аппаратных средств аутентификации; любое использование программно-аппаратных средств аутентификации; принятие или отвержение любого используемого атрибута безопасности (например: пароля или цифрового сертификата) при аутентификации; принятие или отвержение любого используемого атрибута безопасности (например: пароля или цифрового сертификата) при аутентификации; отказ в создании нового сеанса с учетом ограничения на число одновременно устанавливаемых сеансов; отказ в создании нового сеанса с учетом ограничения на число одновременно устанавливаемых сеансов; все попытки установления сеансов пользователями; все попытки установления сеансов пользователями; блокирование интерактивного сеанса механизмом его блокировки; блокирование интерактивного сеанса механизмом его блокировки; успешное разблокирование интерактивного сеанса; успешное разблокирование интерактивного сеанса; окончание интерактивного сеанса механизмом его завершения; окончание интерактивного сеанса механизмом его завершения; успешное применение предупредительных действий, которые должны использоваться при возможном нарушении безопасности; успешное применение предупредительных действий, которые должны использоваться при возможном нарушении безопасности; истечение срока действия атрибутов безопасности (паролей, цифровых сертификатов и пр.); истечение срока действия атрибутов безопасности (паролей, цифровых сертификатов и пр.); получение разрешения на запрошенные операции; получение разрешения на запрошенные операции; получение отказа на запрошенные операции; получение отказа на запрошенные операции; успешные и неуспешные попытки активизации (запуска) программ (процессов) субъектами доступа (пользователями); успешные и неуспешные попытки активизации (запуска) программ (процессов) субъектами доступа (пользователями); идентификатор пользователя или субъекта доступа неуспешно пытавшегося получить доступ к объекту доступа (сервису или файлу); идентификатор пользователя или субъекта доступа неуспешно пытавшегося получить доступ к объекту доступа (сервису или файлу); любые попытки выполнения операций с системным журналом, т.е. любые попытки чтения, изменения или уничтожения системного журнала; любые попытки выполнения операций с системным журналом, т.е. любые попытки чтения, изменения или уничтожения системного журнала; извещения администратора в случае переполнения системного журнала. извещения администратора в случае переполнения системного журнала. Средства регистрации должны приписывать к каждой записи, по крайней мере, следующие данные: Средства регистрации должны приписывать к каждой записи, по крайней мере, следующие данные: а) дату и время возникновения события, тип события, идентификатор субъекта доступа и результат завершения события: успешное/неуспешное; а) дату и время возникновения события, тип события, идентификатор субъекта доступа и результат завершения события: успешное/неуспешное; б) для каждого типа регистрируемого события с учетом специфики соответствующей функциональной компоненты другие характерные данные. б) для каждого типа регистрируемого события с учетом специфики соответствующей функциональной компоненты другие характерные данные. Функциональные требования (4)

6. Подсистема обеспечения целостности обеспечивает целостность программных средств объекта защиты, а также неизменность программной среды. При этом: 6. Подсистема обеспечения целостности обеспечивает целостность программных средств объекта защиты, а также неизменность программной среды. При этом: –целостность объекта защиты проверяется при загрузке системы по контролируемым суммам компонент защиты; –целостность программной среды обеспечивается как запретом на модификацию программ и конфигурационных файлов с помощью наложенных или встроенных в ОС средствами защиты от НСД, так и применением средств мониторинга событий информационной безопасности; –должно проводиться периодическое тестирование функций защиты объекта защиты при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД; –должны быть в наличии средства восстановления объекта защиты, предусматривающие ведение двух копий программных средств защиты от НСД и их периодическое обновление и контроль работоспособности. Время восстановления критичных технических средств не должно превышать 12 часов, программных – 2 часа. Регламенты по восстановлению должны определять ответственных исполнителей (администраторов), средства и период времени, требуемый на восстановление. Функциональные требования (5)

7. Требования к подсистеме антивирусной защиты 7. Требования к подсистеме антивирусной защиты должны применяться только сертифицированные средства антивирусной защиты. Установка и регулярное обновление средств антивирусной защиты на автоматизированных рабочих местах и серверах АС должны осуществляться администраторами АС; должны применяться только сертифицированные средства антивирусной защиты. Установка и регулярное обновление средств антивирусной защиты на автоматизированных рабочих местах и серверах АС должны осуществляться администраторами АС; должны быть разработаны и введены в действие инструкции по антивирусной защите, учитывающие особенности технологических процессов обработки информации комплексов городского хозяйства и территориального управления. Особое внимание должно быть уделено антивирусной фильтрации трафика электронного почтового обмена. должны быть разработаны и введены в действие инструкции по антивирусной защите, учитывающие особенности технологических процессов обработки информации комплексов городского хозяйства и территориального управления. Особое внимание должно быть уделено антивирусной фильтрации трафика электронного почтового обмена. отключение антивирусных средств не допускается. Установка и обновление антивирусных средств в организации должны контролироваться представителями подразделений (лицами) в организации, ответственными за обеспечение ИБ. отключение антивирусных средств не допускается. Установка и обновление антивирусных средств в организации должны контролироваться представителями подразделений (лицами) в организации, ответственными за обеспечение ИБ. должны быть разработаны организационно-технические меры, и введены в действие инструкции по обеспечению режима безопасного функционирования информационной системы в случае, когда невозможно обеспечить обновление сертифицированных средств антивирусной защиты. должны быть разработаны организационно-технические меры, и введены в действие инструкции по обеспечению режима безопасного функционирования информационной системы в случае, когда невозможно обеспечить обновление сертифицированных средств антивирусной защиты. Функциональные требования (6)

8. Требования к подсистеме управления информационной безопасностью: 8. Требования к подсистеме управления информационной безопасностью: должен быть определен порядок организации и выполнения работ по защите информации; должен быть определен порядок организации и выполнения работ по защите информации; должны быть определены должностные обязанности, права и степень ответственности сотрудников подразделения информационной безопасности; должны быть определены должностные обязанности, права и степень ответственности сотрудников подразделения информационной безопасности; должны быть введены в эксплуатацию аппаратно- программные подсистемы управления подсистемой информационной безопасности; должны быть введены в эксплуатацию аппаратно- программные подсистемы управления подсистемой информационной безопасности; должен быть определен порядок физической защиты технических средств, образующих информационную систему, и осуществлены мероприятия по физической защите технических средств. должен быть определен порядок физической защиты технических средств, образующих информационную систему, и осуществлены мероприятия по физической защите технических средств. Функциональные требования (7)

9. Требования к подсистеме резервного копирования, восстановления и архивирования: 9. Требования к подсистеме резервного копирования, восстановления и архивирования: должны быть подготовлены регламенты по резервному копированию, восстановлению и архивированию с использованием специальных программно-аппаратных средств; должны быть подготовлены регламенты по резервному копированию, восстановлению и архивированию с использованием специальных программно-аппаратных средств; процедуры резервного копирования, восстановления должны основываться на ведении циклически перезаписываемых нескольких (не менее трёх) наборов копий, в т.ч. территориально разнесенных; процедуры резервного копирования, восстановления должны основываться на ведении циклически перезаписываемых нескольких (не менее трёх) наборов копий, в т.ч. территориально разнесенных; процедуры архивирования должны основываться на ведении нескольких (не менее двух) наборов копий; процедуры архивирования должны основываться на ведении нескольких (не менее двух) наборов копий; должно быть обеспечено территориальное разнесение архивных (страховочных) копий данных; должно быть обеспечено территориальное разнесение архивных (страховочных) копий данных; временные характеристики функционирования подсистемы резервного копирования, восстановления и архивирования определяются на стадии технического проектирования, с обеспечением возможности создания как минимум ежедневного набора резервных копий. временные характеристики функционирования подсистемы резервного копирования, восстановления и архивирования определяются на стадии технического проектирования, с обеспечением возможности создания как минимум ежедневного набора резервных копий. Функциональные требования (8)

10. Требования по контролю функционирования системы защиты информации ИСиР. 10. Требования по контролю функционирования системы защиты информации ИСиР. Контроль функционирования ПИБ должен обеспечиваться: Контроль функционирования ПИБ должен обеспечиваться: –силами собственного подразделения по защите информации (администратора безопасности); –силами внешней эксплуатирующей организации; –за счет подключения к системе мониторинга СоИБ; –программно-техническим комплексом ПИБ. Функциональные требования (9)

Технические требования к компонентам ПИБ Должны включать требования к следующим компонентам ПИБ, реализующим базовый уровень информационной безопасности: Должны включать требования к следующим компонентам ПИБ, реализующим базовый уровень информационной безопасности: –компонента защиты от НСД, управления доступом и регистрацией, в том числе при использовании средств телекоммуникаций –компонента антивирусной защиты –компонента систем хранения данных, резервного копирования и восстановления информации. –компонента криптографической защиты информации и электронной цифровой подписи.

Варианты технических решений

Требования по нормативному обеспечению Организационно-распорядительные документы организации, составляющие ее политику информационной безопасности, должны включать: Организационно-распорядительные документы организации, составляющие ее политику информационной безопасности, должны включать: –меры по обеспечению информационной безопасности, включающие, в том числе: порядок оформления, категорирования, предоставления доступа к информационным ресурсам ИСиР; порядок оформления, категорирования, предоставления доступа к информационным ресурсам ИСиР; управление доступом к информационным системам, локальной и корпоративной сетям, приложениям и компьютерам; управление доступом к информационным системам, локальной и корпоративной сетям, приложениям и компьютерам; требования по использованию паролей; требования по использованию паролей; требования по защите оборудования, в том числе оборудования, оставляемого без присмотра; требования по защите оборудования, в том числе оборудования, оставляемого без присмотра; требования по обеспечению антивирусной защиты; требования по обеспечению антивирусной защиты; требования к администрированию компьютерных систем и вычислительных сетей требования к администрированию компьютерных систем и вычислительных сетей правила работы с носителями информации и их защиты; правила работы с носителями информации и их защиты; правила обмена данными и программами; правила обмена данными и программами; правила проведения аудита (контроля) состояния информационной безопасности объектов информатизации; правила проведения аудита (контроля) состояния информационной безопасности объектов информатизации; меры по обеспечению физической безопасности оборудования. меры по обеспечению физической безопасности оборудования. –правила представления информации, ведения делопроизводства и документооборота - КИ; –правила использования рабочего стола и персонального компьютера - КИ; –меры по обеспечению безопасности речевой информации - КИ; Проектная документация на систему защиты информации должна включать следующие документы по информационной безопасности: Проектная документация на систему защиты информации должна включать следующие документы по информационной безопасности: –руководство пользователя; –руководство администратора СЗИ; –тестовая и инструктивно-методическая документация; –конструкторская (проектная) документация.

Требования по организационному обеспечению Требуется выполнение каждым обладателем (оператором) информационной системы следующих положений организационного обеспечения ИБ: Требуется выполнение каждым обладателем (оператором) информационной системы следующих положений организационного обеспечения ИБ: –обеспечение штатного наполнения структуры ИБ; –определение порядка обращения с категорированной информацией в соответствии с требованиями нормативно-методических документов; –организация обеспечения контроля соответствия объектов информатизации требованиям безопасности информации. Для выполнения указанных требований должно быть обеспечено: Для выполнения указанных требований должно быть обеспечено: –организация общей подготовки кадров организаций, предприятий и органов власти для выполнения установленных требований по обеспечению информационной безопасности; –организация подготовки специалистов для эксплуатации систем и средств защиты и обеспечения контроля соблюдения установленных требований к информационной безопасности в деятельности организаций, предприятий и органов власти; –получение письменного обязательства каждого, принимаемого на работу, сотрудника о соблюдении конфиденциальности. Условие соблюдения конфиденциальности должно распространяться на всю защищаемую информацию, доверенную сотруднику или ставшую ему известной в процессе выполнения им своих служебных обязанностей; –определены правила реагирования сотрудников на события, несущие угрозу безопасности; –вменены в обязанности сотрудникам обязательное уведомление об обнаруженных инцидентах и слабых местах в системе безопасности; –определена ответственность за нарушение режима безопасности информации.

Первоочередные мероприятия Проведение обследования (аудита) с целью выявления соответствия (не соответствия требованиям базового уровня безопасности) Проведение обследования (аудита) с целью выявления соответствия (не соответствия требованиям базового уровня безопасности) Формирование собственного организационно- технического плана мероприятий по достижению базового уровня безопасности и согласование его с уполномоченными органами власти Формирование собственного организационно- технического плана мероприятий по достижению базового уровня безопасности и согласование его с уполномоченными органами власти Подача установленным порядком заявок на финансирование и подготовку/переподготовку кадров Подача установленным порядком заявок на финансирование и подготовку/переподготовку кадров

Спасибо за внимание Спасибо за внимание И.Л.Дмитриев И.Л.Дмитриев