Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Утверждение Регламента защиты машинных носителей информации в объектах КИИ

Цель: определение и установление общих правил, требований и процедур защиты машинных носителей информации, используемых на объектах критической информационной инфраструктуры. 

Регламент направлен на описание процессов защиты машинных носителей информации (МНИ) и определяет:
  • типы используемых МНИ ;
  • порядок учёта МНИ;
  • порядок выдачи МНИ и доступа к ним;
  • порядок списания МНИ;
  • порядок уничтожения (стирания) информации на МНИ.
Рекомендации к заполнению карточки:
Область действия: Вся организация
Классификация
Тип
Организационная ?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено

Для просмотра файла необходимо авторизоваться!

Регламент защиты машинных носителей информации в объектах КИИ.docx

Цепочка мер

Предшествующие меры
Этап -1 Этап -2
1 Утверждение Порядка планирования мероприятий по ИБ и контроля за их выполнением Разработка Плана мероприятий по обеспечению безопасности значимых объектов КИИ

Ресурсная оценка

Качественная оценка

Количественная оценка

Итоговая оценка

Стоимость

Трудозатраты

Сложность

Стоимость, тыс. руб

Трудозатраты, дней/ год

CAPEX

?
Отсутствует
Низкие
Низкая
0
1
4 - Низкая

OPEX

?
Отсутствует
Низкие
Низкая
0
1

Заметки

1
1 неделю назад

Регламент защиты машинных носителей информации в объектах критической информационной инфраструктуры [наименование организации]

1. Общие сведения
1.1. Настоящий Регламент разработан с учетом положений следующих документов:
  • Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
  • Приказ ФСТЭК России от 21 декабря 2017 г. № 235 «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования».
  • Приказ ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».
  • Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
  • Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
  • ГОСТ Р 50922–2006 «Защита информации. Основные термины и определения».
1.2. Целью разработки данного Регламента является установление общих правил, требований и процедур защиты машинных носителей информации в:
  • значимых объектах критической информационной инфраструктуры (далее – ЗОКИИ);
  • объектах критической информационной инфраструктуры, не отнесенных к значимым объектам и в отношении которых [наименование должности руководителя организации] [наименование организации] принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры (далее – ОКИИ).
1.3. Настоящий Регламент предназначен для администраторов безопасности ЗОКИИ и ОКИИ.

2. Термины и определения
2.1. Термины и определения, применяемые для целей настоящего регламента:
  • Значимый объект критической информационной инфраструктуры – объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры.
  • Информация – сведения (сообщения, данные) независимо от формы их представления.
  • Контролируемая зона – пространство, в котором исключено неконтролируемое пребывание сотрудников и посетителей оператора и посторонних транспортных, технических и иных материальных средств.
  • Критическая информационная инфраструктура (КИИ) – объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов.
  • Несанкционированный доступ (НСД) – доступ к информации или к ресурсам автоматизированной информационной системы, осуществляемый с нарушением установленных прав и (или) правил доступа.
  • Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
  • Объекты критической информационной инфраструктуры – информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления.
  • Пользователь – лицо, которому разрешено выполнять некоторые действия (операции) по обработке информации в информационной (автоматизированной) системе или использующее результаты ее функционирования.
3. Цель и задачи защиты машинных носителей информации
3.1. Целью реализации защиты машинных носителей информации является снижение вероятности реализации угроз безопасности информации, направленных на:
  • несанкционированный доступ к машинным носителям информации;
  • несанкционированную запись информации на съемный носитель информации;
  • внедрение в ЗОКИИ (ОКИИ) вредоносного программного обеспечения со съемных машинных носителей информации.
3.2. Реализация процессов защиты машинных носителей информации в ЗОКИИ (ОКИИ) достигается решением следующих задач:
  • учет машинных носителей информации;
  • управление физическим доступом к машинным носителям информации;
  • контроль использования интерфейсов ввода (вывода) информации на съемных машинных носителях информации;
  • контроль ввода (вывода) информации на съемные машинные носители информации (для ЗОКИИ с установленной 1 категорией значимости);
  • контроль подключения съемных машинных носителей информации;
  • уничтожение (стирание) информации на машинных носителях информации.
4. Общие требования к подсистеме защиты машинных носителей информации
4.1. В качестве машинных носителей информации в настоящем Регламенте рассматриваются:
  • машинные носители информации, встроенные в корпус средств вычислительной техники (накопители на жестких дисках);
  • съемные машинные носители информации (флэш-накопители, внешние накопители на жестких дисках и иные устройства).
4.2. К использованию в ЗОКИИ (ОКИИ) должны допускаться только принятые к учету машинные носители информации.

5. Порядок учета машинных носителей информации
5.1. Учету подлежат все используемые в ЗОКИИ (ОКИИ) машинные носители информации.
5.2. Учет машинных носителей информации должен осуществляться на основе регистрационных (учетных) номеров, нанесенных на носитель. В качестве регистрационных номеров могут использоваться:
  • идентификационные (серийные) номера машинных носителей, присвоенные производителями этих машинных носителей информации;
  • номера инвентарного учета.
5.3. Машинные носители информации, встроенные в корпуса средств вычислительной техники, подлежат учету в составе средств вычислительной техники. В таких случаях в качестве регистрационного номера машинного носителя информации может выступать регистрационный номер средства вычислительной техники.
5.4. Учет съемных машинных носителей информации должен осуществляться в журнале учета машинных носителей информации. Форма журнала учета машинных носителей информации локальным актом [наименование организации].
5.5. Ведение журнала учета должно осуществляться администратором безопасности ЗОКИИ (ОКИИ).
5.6. При принятии на учет машинного носителя информации администратор безопасности ЗОКИИ (ОКИИ) в обязательном порядке должен выполнить процедуру антивирусной проверки машинного носителя информации.

6. Порядок выдачи и возврата съемных машинных носителей информации
6.1. Учет выдачи и возврата съемных машинных носителей информации должен осуществляться администратором безопасности ЗОКИИ (ОКИИ) с фиксацией действия в журнале учета машинных носителей информации.
6.2. При регистрации факта выдачи должен указываться:
  • регистрационный номер носителя;
  • дата и время выдачи;
  • фамилия, имя и отчество должностного лица (сотрудника), получившего носитель, и его подпись.
6.3. При возврате указывается дата и время.
6.4. Передача съемного машинного носителя информации между пользователями ЗОКИИ (ОКИИ) не допускается.
6.5. При возврате машинного носителя информации администратор безопасности ЗОКИИ (ОКИИ) должен выполнить антивирусную проверку машинного носителя информации.
6.6. В случае утраты пользователем съемного машинного носителя информации в журнал учета выдачи съемных машинных носителей информации заносится отметка об утрате.

7. Порядок доступа к машинным носителям информации и их хранения
7.1. Хранение машинных носителей информации должно осуществляться в местах, исключающих несанкционированный физический доступ (в пределах контролируемых зон).
7.2. Физический доступ к машинным носителям информации ЗОКИИ (ОКИИ) должны иметь только те лица, которым он необходим для выполнения своих должностных обязанностей (функций).
7.3. Перечень должностных лиц (сотрудников), имеющих право физического доступа к машинным носителям информации, определяется внутренним распорядительным документом [наименование организации].
7.4. Доступ к машинным носителям информации, встроенным в корпус средств вычислительной техники (накопители на жестких дисках), должен осуществляться в соответствии с порядком доступа в помещения, в которых они размещены.
7.5. Ответственным за хранение машинных носителей информации, встроенных в корпус средства вычислительной техники, является пользователь средства вычислительной техники.
7.6. Ответственным за хранение съемных машинных носителей информации является пользователь съемного машинного носителя информации.

8. Порядок списания машинных носителей информации и уничтожения (стирания) информации на них
8.1. Уничтожение информации с машинных носителей информации должно инициироваться пользователем и осуществляться средствами программного обеспечения. Параметры настроек программного обеспечения должны быть настроены таким образом, чтобы исключить возможность восстановления защищаемой информации.
8.2. В обязательном порядке уничтожение защищаемой информации с машинного носителя информации должно осуществляться при передаче машинных носителей между пользователями, в сторонние организации для ремонта или утилизации.
8.3. Машинные носители информации, пришедшие в негодность или отслужившие установленный срок, подлежат списанию или уничтожению.

9. Использование интерфейсов ввода (вывода) информации
9.1. Разрешенными интерфейсами средств вычислительной техники, которые могут использоваться для ввода (вывода) информации, являются:
  • интерфейсы устройств для ввода (вывода) информации (клавиатура, мышь, монитор, принтер и т.д.);
  • интерфейсы сетевого взаимодействия.
9.2. К интерфейсам, не включенным в список разрешенных к использованию, должны быть приняты меры, исключающие возможность их использования. В качестве таких мер могут выступать:
  • опечатывание интерфейсов ввода (вывода);
  • использование механических запирающих устройств;
  • удаление драйверов, обеспечивающих работу интерфейсов ввода (вывода);
  • применение средств защиты информации, обеспечивающих контроль использования интерфейсов ввода (вывода).
9.3. Программное обеспечение средств вычислительной техники должно обеспечивать регистрацию действий пользователей по подключению машинного носителя информации. Состав регистрируемых событий определяется регламентом аудита безопасности.
9.4. В ЗОКИИ 1 категории значимости, в которых используются съемные машинные носители информации, должен осуществляться контроль ввода (вывода) информации на съемные машинные носители информации. Указанный контроль должен осуществляться в отношении всех типов съемных машинных носителей информации, используемых в ЗОКИИ, программными и (или) программно-аппаратными средствами, применяемыми для обеспечения безопасности ЗОКИИ. Контроль ввода (вывода) информации на съемные машинные носители информации должен предусматривать:
9.4.1. Разрешения действий по вводу (выводу) информации на съемные машинные носители информации только пользователям съемных машинных носителей в пределах используемых ими съемных машинных носителей информации. В отношении остальных пользователей ЗОКИИ должен быть установлен полный запрет на использование интерфейсов ввода (вывода) информации и соответственно ввод (вывод) информации на съемные машинные носители информации.
9.4.2. Регистрацию действий пользователей по вводу (выводу) информации на съемные машинные носители информации. Состав регистрируемых событий определяется регламентом аудита безопасности.
9.5. Ответственные за управление (администрирование) подсистемой безопасности ЗОКИИ (ОКИИ) должны периодически проводить мероприятия по контролю использования интерфейсов ввода (вывода) информации.

10. Ответственность
10.1. Администратор безопасности ЗОКИИ (ОКИИ) несет персональную ответственность за ненадлежащее исполнение или неисполнение требований, предусмотренных настоящим Регламентом.

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.