- значимых объектах критической информационной инфраструктуры (ЗОКИИ) с установленной категорией значимости 1 или 2;
- объектах критической информационной инфраструктуры (ОКИИ), не отнесенным к значимым объектам и в отношении которых принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры.
- основные требования к порядку обеспечения целостности;
- порядок формирования мероприятий по обеспечению целостности;
- требования к обновлению баз решающих правил;
- порядок действий при обнаружении обнаружения фактов нарушения целостности программного обеспечения;
- типы систем, в отношении которых проводится контроль целостности.
- Приложите скан-копию Регламента в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
- Создать шаблон регулярной задачи: не реже 1 раза в квартал "Осуществлять мероприятия по контролю целостности программного обеспечения, используемого в ЗОКИИ (ОКИИ)".
Область действия: Вся организация
Классификация
Для просмотра файла необходимо авторизоваться!
Цепочка мер
№ | Этап -1 | Этап -2 | |||
---|---|---|---|---|---|
1 | Утверждение Порядка планирования мероприятий по ИБ и контроля за их выполнением | Разработка Плана мероприятий по обеспечению безопасности значимых объектов КИИ |
Ресурсная оценка
Качественная оценка |
Количественная оценка |
Итоговая оценка | ||||
---|---|---|---|---|---|---|
Стоимость |
Трудозатраты |
Сложность |
Стоимость, тыс. руб |
Трудозатраты, дней/ год |
||
CAPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
4 -
Низкая
|
OPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.
Заметки
1Регламент обеспечения целостности объектов критической информационной инфраструктуры [наименование организации]
1.1. Настоящий Регламент разработан с учетом положений следующих документов:
2. Термины и определения
2.1. Термины и определения, применяемые для целей настоящего регламента:
3.1. Целью реализации мероприятий по обеспечению целостности ЗОКИИ (ОКИИ) является обеспечение должного уровня информационной безопасности ЗОКИИ (ОКИИ).
3.2. Мероприятия, реализуемые в рамках обеспечения целостности, направлены на решение следующих задач:
4.1. Обеспечение целостности ЗОКИИ (ОКИИ) достигается за счет:
4.3. Мероприятия по контролю целостности программного обеспечения осуществляются на плановой и внеплановой основе.
4.4. Плановые мероприятия по контролю целостности программного обеспечения должны быть включены в ежегодный план мероприятий по обеспечению безопасности ЗОКИИ (ОКИИ) и должны проводиться [указать периодичность проведения контроля, например раз в квартал].
4.5. Внеплановый контроль целостности программного обеспечения может быть произведен по решению [наименование должности руководителя организации]/
[наименование должности ответственного заместителя руководителя организации] или администратора безопасности ЗОКИИ (ОКИИ).
4.6. Выполнение мероприятий по контролю целостности программного обеспечения организуется и осуществляется [наименование должности лица, ответственного за обеспечение информационной безопасности, например администратор безопасности] ЗОКИИ (ОКИИ).
4.7. Для осуществления мероприятий по контролю целостности программного обеспечения [наименование должности лица, ответственного за обеспечение информационной безопасности, например администратор безопасности] ЗОКИИ (ОКИИ) могут привлекаться сотрудники [наименование организации], входящие в состав сил обеспечения безопасности ЗОКИИ (ОКИИ).
4.8. Результаты выполнения мероприятий по контролю целостности программного обеспечения должны оформляться актом по результатам контроля целостности.
4.9. В случае обнаружения фактов нарушения целостности программного обеспечения ЗОКИИ (ОКИИ) [наименование должности лица, ответственного за обеспечение информационной безопасности, например администратор безопасности] ЗОКИИ (ОКИИ) должен обеспечить:
4.11. Для ЗОКИИ 1 и 2 категории значимости проверка вводимых в ЗОКИИ данных на точность, полноту и правильность должна обеспечиваться путем установления и проверки соблюдения форматов ввода данных, синтаксических, семантических и (или) иных правил ввода информации в ЗОКИИ (допустимые наборы символов, размерность, область числовых значений, допустимые значения, количество символов) для подтверждения того, что ввод информации соответствует заданному применительно к ЗОКИИ формату и содержанию. Встроенные функции программных и программно-аппаратные средства ЗОКИИ должны обеспечивать возможность проверки вводимых пользователем данных.
4.12. В ЗОКИИ 1 и 2 категории значимости с целью исключения ошибочных действий пользователей по вводу и (или) передаче информации программными и программно-аппаратными средствами ЗОКИИ должно обеспечиваться:
4.12.1. Информирование пользователей об их ошибочных действиях и о возможности нарушения безопасности информации.
4.12.2. Регистрация информации об ошибочных действиях пользователей, которые могут привести к нарушению безопасности информации, в журналах регистрации событий безопасности.
5.1. Контроль целостности осуществляется в отношении:
6.1. [Наименование должностей лиц, ответственных за обеспечение информационной безопасности, например администратор безопасности] ЗОКИИ и ОКИИ несут персональную ответственность за ненадлежащее исполнение или неисполнение требований, предусмотренных настоящим Регламентом.