- •2.5 Требования, предъявляемые к ксзи
- •2.5.1 Требования к организационной и технической составляющим ксзи
- •2.5.2 Требования по безопасности, предъявляемые к изделиям ит
- •2.5.2.1. Порядок задания требований
- •2.5.2.2. Разработка изделия ит
- •2.5.2.3. Обеспечение поддержки доверия к безопасности изделия ит при эксплуатации
- •2.5.2.4 Подтверждение соответствия изделий ит требованиям безопасности информации
- •2.5.2.5. Поставка и ввод в действие. Эксплуатация изделия
- •2.6 Этапы разработки ксзи
- •3. Факторы, влияющие на организацию ксзи
- •3.1 Влияние формы собственности на особенности защиты информации ограниченного доступа
- •3.2 Влияние организационно-правовой формы предприятия на особенности защиты информации ограниченного доступа
- •Юридические лица, являющиеся коммерческими организациями
- •3.3 Характер основной деятельности предприятия
- •3.4 Состав, объекты и степень конфиденциальности защищаемой информации
- •3.5 Структура и территориальное расположение предприятия
- •3.6 Режим функционирования предприятия
- •3.7 Конструктивные особенности предприятия
- •3.8 Количественные и качественные показатели ресурсообеспечения
- •3.9 Степень автоматизации основных процедур обработки защищаемой информации
- •4. Определение и нормативное закрепление состава защищаемой информации
- •4.1 Классификация информации по видам тайны и степеням конфиденциальности
- •4.2 Нормативно-правовые аспекты определения состава защищаемой информации
- •4.2.1. Решение Задачи 1
- •4.2.2 Решение задачи 2
- •4.2.3 Определение состава защищаемой информации, отнесенной к коммерческой тайне предприятия
- •4.3 Методика определения состава защищаемой информации
- •4.4 Порядок внедрения Перечня сведений, составляющих кт, внесение в него изменений и дополнений
- •5. Определение объектов защиты
- •5.1 Значение носителей защищаемой информации, как объектов защиты
- •5.2 Методика выявления состава носителей защищаемой информации
- •5.4 Особенности взаимоотношений с контрагентами, как объект защиты информации ограниченного доступа
- •5.5 Факторы, определяющие необходимость защиты периметра и здания предприятия
- •5.6 Особенности помещений для работы с защищаемой информацией, как объектов защиты
- •Основные принципы оборудования сигнализацией
- •5.7 Транспортные средства и особенности транспортировки
- •5.8 Состав средств обеспечения, подлежащих защите
- •6. Дестабилизирующие воздействия на информацию и их нейтрализация
- •6.1 Факторы и угрозы информационной безопасности. Последствия реализации угроз
- •6.2 Угрозы безопасности информации
- •6.3 Модели нарушителей безопасности ас
- •6.4 Подходы к оценке ущерба от нарушений иб
- •6.5 Обеспечение безопасности информации в непредвиденных ситуациях
- •6.6 Реагирование на инциденты иб
- •6.7 Резервирование информации и отказоустойчивость
6.5 Обеспечение безопасности информации в непредвиденных ситуациях
Согласно [19], к обеспечению защиты информации в непредвиденных ситуациях предъявляются следующие требования:
должен быть план действий в непредвиденных ситуациях, периодически проверяемый и обновляемый;
должно проводиться обучение действиям в непредвиденных ситуациях;
должны быть определены места резервного хранения информации;
должно быть предусмотрено резервирование телекоммуникационных сервисов (услуг);
должны быть разработаны требования к резервному копированию информации;
должны быть разработаны требования по восстановлению ИТ.
В плане действий в непредвиденных ситуациях должны быть определены ответственные лица и выполняемые ими действия при восстановлении ИТ после сбоя или отказа. Он должен быть рассмотрен соответствующими должностными лицами, утвержден, размножен в необходимом количестве и направлен лицам, ответственным за действия в непредвиденных ситуациях. План должен периодически пересматриваться и обновляться с учетом изменений в ИТ или проблем, возникших в результате проверки или реализации плана.
Периодическая проверка плана действий в непредвиденных ситуациях проводится с использованием соответствующих тестов (проверочных последовательностей действий) с целью оценки эффективности плана и готовности персонала к выполнению действий, предписанных планом. Соответствующие должностные лица должны изучить результаты проверки плана действий в непредвиденных ситуациях и (при необходимости) инициировать корректировку плана. В наиболее критичных АС проверка плана действий в непредвиденных ситуациях должна проводиться на дублирующем объекте и с использованием автоматизированных средств.
Обучение персонала действиям в непредвиденных ситуациях заключается в подготовке (с установленной периодичностью – переподготовке) персонала по вопросам его роли, ответственности и обязанностей при осуществлении действий в непредвиденных ситуациях. В процессе подготовки должны моделироваться соответствующие события, что поможет в будущем персоналу эффективно выполнить требуемые от него действия при возникновении кризисных ситуаций. При этом желательно использовать автоматизированные средства для обеспечения более полной и реалистичной среды обучения.
На предприятии должны быть идентифицированы места резервного хранения информации и решены административные вопросы хранения резервных копий информации. Места резервного хранения информации должны быть пространственно (географически) отделены от основных мест хранения информации, чтобы не подвергаться тем же самым опасностям. Место резервного хранения информации должно быть сконфигурировано таким образом, чтобы обеспечить своевременное и эффективное выполнение операций восстановления. Должны быть определены потенциальные проблемы доступности мест резервного хранения информации в случае сбоя или аварии и определены конкретные действия по восстановлению доступности.
В организации должны быть определены резервные места обработки информации и решены административные вопросы обработки информации для критически важных задач до восстановления возможностей ИТ по обработке информации. Резервные места обработки информации должны быть пространственно (географически) отделены от основных мест обработки информации, чтобы не подвергаться тем же самым опасностям. Должны быть определены потенциальные проблемы доступности резервных мест обработки информации в случае сбоя или аварии и выделены конкретные действия по восстановлению доступности. При использовании резервных мест обработки информации должны учитываться установленные приоритеты обслуживания. Резервное место обработки информации должно быть сконфигурировано таким образом, чтобы обеспечить минимально требуемые эксплуатационные возможности.
На предприятии должны быть идентифицированы основные и резервные телекоммуникационные сервисы и решены административные вопросы использования резервных телекоммуникационных сервисов для критически важных задач до восстановления доступности основных телекоммуникационных сервисов ИТ. При использовании основных и резервных телекоммуникационных сервисов должны учитываться установленные приоритеты обслуживания. Для критически важных систем поставщики основных и резервных телекоммуникационных сервисов должны быть соответствующим образом отделены друг от друга, чтобы не подвергаться одним и тем же самым опасностям, а также они должны иметь соответствующие планы действий в непредвиденных ситуациях.
В организации должны осуществляться (с установленной периодичностью) создание резервных копий информации пользовательского уровня и системного уровня (включая системную информацию о состоянии) и хранение резервных копий информации в защищенном месте. Должно осуществляться тестирование резервных копий информации для того, чтобы удостовериться в надежности используемых носителей и целостности информации. резервированная информация должна выборочно использоваться для восстановления функций ИТ как часть проверки плана действий в непредвиденных ситуациях. В наиболее важных системах хранение резервных копий критичной информации и программного обеспечения должно осуществляться в несгораемом контейнере, который должен быть расположен вне зоны размещения остальной информации и программного обеспечения ИТ.
В организации должны быть разработаны механизмы и поддерживающие их процедуры, необходимые для восстановления ИТ после сбоя или отказа. Восстановление ИТ после сбоя или отказа должно использоваться как часть проверки плана действий в непредвиденных ситуациях.