
- •Управление информационной безопасностью Практические правила содержание
- •Раздел 0 Общие положения 8
- •Раздел 1 Политика безопасности 10
- •Раздел 2 Организация защиты 10
- •Раздел 3 Классификация ресурсов и их контроль 14
- •Раздел 4 Безопасность персонала 16
- •Раздел 5 Физическая безопасность и безопасность окружающей среды 19
- •Раздел 6 Администрирование компьютерных систем и вычислительных сетей 24
- •Раздел 7 Управление доступом к системам 36
- •Раздел 8 Разработка и сопровождение информационных систем 48
- •Раздел 9 Планирование бесперебойной работы организации 54
- •Раздел 10 Выполнение требований 56
- •Предисловие
- •Введение Что такое информационная безопасность?
- •Почему необходимо защищаться?
- •Сруктура документа
- •Все ли средства управления безопасностью применимы?
- •Ключевые средства контроля
- •Задание требований к информационной безопасности организации
- •Оценка рисков нарушения безопасности
- •Факторы, необходимые для успеха
- •Разработка собственных рекомендаций
- •Раздел 0 Общие положения Назначение
- •Информативные ссылки
- •Термины и определения
- •Раздел 1 Политика безопасности Политика информационной безопасности
- •Документ о политике информационной безопасности
- •Раздел 2 Организация защиты Инфраструктура информационной безопасности
- •Совещание руководства по проблемам защиты информации
- •Координация действий по защите информации
- •Распределение обязанностей по обеспечению информационной безопасности
- •Процесс утверждения информационных систем
- •Рекомендации специалистов по информационной безопасности
- •Сотрудничество между организациями
- •Независимый анализ информационной безопасности
- •Безопасность доступа сторонних организаций
- •Идентификация рисков, связанных с подключениями сторонних организаций
- •Условия безопасности в контрактах, заключенных со сторонними организациями
- •Раздел 3 Классификация ресурсов и их контроль Ответственность за ресурсы
- •Инвентаризация информационных ресурсов
- •Классификация информации
- •Рекомендации по классификации
- •Присваивание грифов секретности
- •Раздел 4 Безопасность персонала Безопасность в должностных инструкциях и при выделении ресурсов
- •Безопасность в должностных инструкциях
- •Проверка принимаемых на работу
- •Соглашение о конфиденциальности
- •Обучение пользователей
- •Обучение правилам информационной безопасности
- •Реагирование на события, таящие угрозу безопасности
- •Уведомление об инцидентах в системе безопасности
- •Уведомление о слабых местах в системе безопасности
- •Уведомление об отказах программного обеспечения
- •Процедура наложения дисциплинарных взысканий
- •Раздел 5 Физическая безопасность и безопасность окружающей среды
- •Защищенные области
- •Физический периметр безопасности
- •Контроль доступа в помещения
- •Защита центров данных и компьютерных залов
- •Изолированные места разгрузки и загрузки оборудования и материалов
- •Правила использования рабочего стола
- •Вынос имущества за пределы организации
- •Защита оборудования
- •Размещение и защита оборудования
- •Источники электропитания
- •Защита кабельной разводки
- •Техническое обслуживание оборудования
- •Защита оборудования, используемого за пределами организации
- •Надежная утилизация оборудования
- •Раздел 6 Администрирование компьютерных систем и вычислительных сетей
- •Операционные процедуры и обазанности
- •Документированные операционные процедуры
- •Процедуры реагирования на события
- •Разделение обязанностей
- •Разделение программных средств разработки и рабочих программ
- •Работа со сторонними организациями
- •Планирование систем и их приемка
- •Планирование нагрузки
- •Приемка систем
- •Планирование перехода на аварийный режим
- •Управление процессом внесения изменений в рабочие системы
- •Защита от вредоносного программного обеспечения
- •Средства защиты от вирусов
- •Обслуживание систем
- •Резервное копирование данных
- •Журналы регистрации событий
- •Регистрация сбоев
- •Слежение за окружающей средой
- •Сетевое администрирование
- •Средства управления безопасностью сетей
- •Оперирование с носителями информации и их защита
- •Управление съемными компьютерными носителями информации
- •Процедуры оперирования c данными
- •Защита системной документации
- •Удаление носителей данных
- •Обмен данными и программами
- •Соглашения об обмене данными и программами
- •Защита носителей информации во время транспортировки
- •Защита электронного обмена данными
- •Защита электронной почты
- •Защита систем электронного офиса
- •Раздел 7 Управление доступом к системам Производственные требования к управлению доступом к системам
- •Документированная политика управления доступом к информации
- •Управление доступом пользователей
- •Регистрация пользователей
- •Управление привилегиями
- •Управление пользовательскими паролями
- •Пересмотр прав доступа пользователей
- •Обязанности пользователей
- •Использование паролей
- •Пользовательское оборудование, оставленное без присмотра
- •Управление доступом к сети
- •Предоставление ограниченных услуг
- •Принудительная маршрутизация
- •Аутентификация пользователей
- •Аутентификация узлов сети
- •Защита удаленного диагностического порта
- •Сегментация сетей
- •Контроль сетевых подключений
- •Управление сетевой маршрутизацией
- •Защита сетевых сервисов
- •Управление доступом к компьютерам
- •Автоматическая идентификация терминалов
- •Процедуры входа в систему с терминала
- •Идентификаторы пользователей
- •Система управления паролями
- •Сигнал тревоги, предупреждающий о принуждении, для защиты пользователей
- •Время простоя терминалов
- •Ограничение времени подключения
- •Управление доступом к приложениям
- •Ограничение доступа к информации
- •Использование системных утилит
- •Управление доступом к библиотекам исходных текстов программ
- •Изоляция уязвимых систем
- •Слежение за доступом к системам и их использованием
- •Регистрация событий
- •Слежение за использованием систем
- •Синхронизация системных часов
- •Раздел 8 Разработка и сопровождение информационных систем Требования к безопасности систем
- •Анализ и задание требований к безопасности
- •Безопасность в прикладных системах
- •Проверка достоверности входных данных
- •Проверка достоверности внутренней обработки данных
- •Шифрование данных
- •Аутентификация сообщений
- •Защита файлов прикладных систем
- •Контроль рабочего программного обеспечения
- •Защита системных тестовых данных
- •Безопасность в среде разработки и рабочей среде
- •Процедуры управления процессом внесения изменений
- •Технический анализ изменений, вносимых в операционную систему
- •Ограничения на внесение изменений в пакеты программ
- •Раздел 9 Планирование бесперебойной работы организации Вопросы планирования бесперебойной работы организации
- •Процесс планирования бесперебойной работы организации
- •Система планирования бесперебойной работы организации
- •Тестирование планов обеспечения бесперебойной работы организации
- •Обновление планов обеспечения бесперебойной работы организации
- •Раздел 10 Выполнение требований Выполнение правовых требований
- •Контроль за копированием по, защищенного законом об авторском праве
- •Защита документации организации
- •Защита данных
- •Предотвращение незаконного использования информационных ресурсов
- •Проверка безопасности информационных систем
- •Соответствие политике безопасности
- •Техническая проверка на соответствие стандартам безопасности
- •Аудит систем
- •Средства аудита систем
- •Защита средств аудита систем
Управление информационной безопасностью Практические правила содержание
Управление информационной безопасностью 1
Практические правила 1
Предисловие 4
Введение 4
Что такое информационная безопасность? 4
Почему необходимо защищаться? 5
Сруктура документа 5
Все ли средства управления безопасностью применимы? 6
Ключевые средства контроля 6
Задание требований к информационной безопасности организации 6
Оценка рисков нарушения безопасности 7
Факторы, необходимые для успеха 8
Разработка собственных рекомендаций 8
Раздел 0 Общие положения 8
Назначение 8
Информативные ссылки 9
Термины и определения 9
Раздел 1 Политика безопасности 10
Политика информационной безопасности 10
Документ о политике информационной безопасности 10
Раздел 2 Организация защиты 10
Инфраструктура информационной безопасности 10
Совещание руководства по проблемам защиты информации 11
Координация действий по защите информации 11
Распределение обязанностей по обеспечению информационной безопасности 11
Процесс утверждения информационных систем 12
Рекомендации специалистов по информационной безопасности 12
Сотрудничество между организациями 13
Независимый анализ информационной безопасности 13
Безопасность доступа сторонних организаций 13
Идентификация рисков, связанных с подключениями сторонних организаций 13
Условия безопасности в контрактах, заключенных со сторонними организациями 14
Раздел 3 Классификация ресурсов и их контроль 14
Ответственность за ресурсы 14
Инвентаризация информационных ресурсов 15
Классификация информации 15
Рекомендации по классификации 15
Присваивание грифов секретности 16
Раздел 4 Безопасность персонала 16
Безопасность в должностных инструкциях и при выделении ресурсов 16
Безопасность в должностных инструкциях 16
Проверка принимаемых на работу 17
Соглашение о конфиденциальности 17
Обучение пользователей 17
Обучение правилам информационной безопасности 17
Реагирование на события, таящие угрозу безопасности 17
Уведомление об инцидентах в системе безопасности 18
Уведомление о слабых местах в системе безопасности 18
Уведомление об отказах программного обеспечения 18
Процедура наложения дисциплинарных взысканий 19
Раздел 5 Физическая безопасность и безопасность окружающей среды 19
Защищенные области 19
Физический периметр безопасности 19
Контроль доступа в помещения 20
Защита центров данных и компьютерных залов 20
Изолированные места разгрузки и загрузки оборудования и материалов 21
Правила использования рабочего стола 21
Вынос имущества за пределы организации 22
Защита оборудования 22
Размещение и защита оборудования 22
Источники электропитания 23
Защита кабельной разводки 23
Техническое обслуживание оборудования 23
Защита оборудования, используемого за пределами организации 23
Надежная утилизация оборудования 24
Раздел 6 Администрирование компьютерных систем и вычислительных сетей 24
Операционные процедуры и обазанности 24
Документированные операционные процедуры 24
Процедуры реагирования на события 25
Разделение обязанностей 26
Разделение программных средств разработки и рабочих программ 26
Работа со сторонними организациями 27
Планирование систем и их приемка 27
Планирование нагрузки 27
Приемка систем 28
Планирование перехода на аварийный режим 28
Управление процессом внесения изменений в рабочие системы 28
Защита от вредоносного программного обеспечения 29
Средства защиты от вирусов 29
Обслуживание систем 30
Резервное копирование данных 30
Журналы регистрации событий 30
Регистрация сбоев 31
Слежение за окружающей средой 31
Сетевое администрирование 31
Средства управления безопасностью сетей 31
Оперирование с носителями информации и их защита 31
Управление съемными компьютерными носителями информации 32
Процедуры оперирования c данными 32
Защита системной документации 32
Удаление носителей данных 33
Обмен данными и программами 33
Соглашения об обмене данными и программами 34
Защита носителей информации во время транспортировки 34
Защита электронного обмена данными 34
Защита электронной почты 35
Защита систем электронного офиса 35