подробнее.../свернуть
- Разработать либо скорректировать политику информационной безопасности, в которой определить:
- цели и принципы защиты информации;
- перечень информационных систем, отнесенных к соответствующим классам типовых информационных систем, перечень средств вычислительной техники, а также сведения о подразделениях защиты информации или ином подразделении (должностном лице), ответственном за обеспечение защиты информации;
- обязанности пользователей информационных систем;
- порядок взаимодействия с иными информационными системами.
- Разработать либо скорректировать (самостоятельно либо с привлечением специализированной организации) техническое(ие) задание(я) на информационные системы, в котором(ых) определить:
- наименования информационных систем с указанием присвоенного им класса типовых информационных систем;
- требования к системе защиты информации в зависимости от используемых технологий и класса типовых информационных систем в соответствии с приложением 3 к Положению о порядке технической и криптографической защиты информации в информационных системах, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено, утвержденного приказом ОАЦ № 66 (далее - Положение);
- сведения об организации взаимодействия с иными информационными системами (в случае предполагаемого взаимодействия) с учетом требований согласно приложению 4 Положения;
- порядок обезличивания персональных данных (в случае их обработки в информационной системе) с применением методов согласно приложению 5 Положения;
- требования к средствам криптографической защиты информации, включая требования к криптографическим алгоритмам в зависимости от задач безопасности (шифрование, выработка и проверка электронной цифровой подписи, хэширование, имитозащита), криптографическим протоколам, управлению криптографическими ключами (генерация, распределение, хранение, доступ, уничтожение), а также к функциональным возможностям безопасности и форматам данных. Профили требований, предъявляемых к средствам криптографической защиты информации, определяются Оперативноаналитическим центром при Президенте Республики Беларусь (далее - ОАЦ);
- перечень документации на систему защиты информации.
Допускается не включать в техническое задание отдельные обязательные требования к системе защиты информации при отсутствии в информационной системе соответствующего объекта (технологии) либо при условии согласования с ОАЦ закрепления в таком техническом задании обоснованных компенсирующих мер.
- Осуществить разработку общей схемы системы защиты информации, которая должна включать в себя:
- наименование информационной системы;
- класс типовых информационных систем;
- места размещения объектов информационной системы;
- физические границы информационной системы;
- внешние и внутренние информационные потоки и протоколы обмена защищаемой информацией.
- Разработать документацию на систему защиты информации в соответствии с техническим заданием, в которой описать порядок:
- разграничения доступа пользователей к объектам информационной системы;
- резервирования и уничтожения информации;
- защиты от вредоносного программного обеспечения;
- использования съемных носителей информации;
- использования электронной почты;
- обновления средств защиты информации;
- осуществления контроля (мониторинга) за функционированием информационной систем и системы защиты информации;
- реагирования на события информационной безопасности и ликвидации их последствий;
- управления криптографическими ключами, в том числе требования по их генерации, распределению, хранению, доступу к ним и их уничтожению.
- Осуществить выбор и внедрение средств криптографической защиты информации с учетом рекомендаций изготовителя и ограничений, указанных в сертификатах соответствия, а также осуществить смену реквизитов доступа к функциям управления и настройкам, установленным по умолчанию (в случае невозможности смены - осуществить блокировку данных учетных записей).
- Определить способ и периодичность мониторинга (просмотра, анализа) событий информационной безопасности уполномоченными на это пользователями информационных сетей.
- Регламентировать порядок использования в информационной сети мобильных технических средств и контроля за таким использованием.
- Обеспечить контроль за работоспособностью, параметрами настройки и правильностью функционирования объектов информационной сети.
- Обеспечить защиту обратной связи при вводе аутентификационной информации.
- Обеспечить (централизованное) управление учетными записями пользователей информационной сети и контроль за соблюдением правил генерации и смены паролей пользователей.
- Обеспечить блокировку доступа к объектам информационной сети после истечения установленного времени бездействия (неактивности) пользователя или по его запросу.
- Обеспечить конфиденциальность и контроль целостности информации при ее передаче посредством сетей электросвязи общего пользования (использовать средства линейного или предварительного шифрования).
- Обеспечить защиту от агрессивного использования ресурсов виртуальной инфраструктуры.
- Обеспечить защиту виртуальной инфраструктуры от несанкционированного доступа и сетевых атак из виртуальной и физической сети, а также виртуальных машин.
- Обеспечить безопасное перемещение виртуальных машин и обрабатываемых на них данных.
- Обеспечить резервное копирование пользовательских виртуальных машин.
- Обеспечить физическую изоляцию сегмента виртуальной инфраструктуры (системы хранения и обработки данных), предназначенного для обработки информации, распространение и (или) предоставление которой ограничено, не отнесенной к государственным секретам.
- Определить состав и содержание информации (в том числе конфигурационных файлов сетевого оборудования), подлежащей резервированию, и обеспечить ее резервирование.
- Обеспечить защиту от несанкционированного доступа к резервным копиям, параметрам настройки сетевого оборудования, системного программного обеспечения, средств защиты информации и событиям безопасности.
- Обеспечить в реальном масштабе времени автоматическую проверку файлов данных, передаваемых по почтовым протоколам, и обезвреживание обнаруженных вредоносных программ.
|