Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Утверждение Регламента обеспечения целостности объектов КИИ

Цель: определение порядка по обеспечению целостности компонентов в:
  • значимых объектах критической информационной инфраструктуры (ЗОКИИ) с установленной категорией значимости 1 или 2;
  • объектах критической информационной инфраструктуры (ОКИИ), не отнесенным к значимым объектам и в отношении которых принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры.
Регламент устанавливает:
  • основные требования к порядку обеспечения целостности;
  • порядок формирования мероприятий по обеспечению целостности;
  • требования к обновлению баз решающих правил;
  • порядок действий при обнаружении обнаружения фактов нарушения целостности программного обеспечения;
  • типы систем, в отношении которых проводится контроль целостности.
Рекомендации к заполнению карточки:
  • Приложите скан-копию Регламента в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
  • Создать шаблон регулярной задачи: не реже 1 раза в квартал "Осуществлять мероприятия по контролю целостности программного обеспечения, используемого в ЗОКИИ (ОКИИ)".
Область действия: Вся организация
Классификация
Тип
Организационная ?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено

Для просмотра файла необходимо авторизоваться!

Регламент обеспечения целостности объектов КИИ.docx

Цепочка мер

Предшествующие меры
Этап -1 Этап -2
1 Утверждение Порядка планирования мероприятий по ИБ и контроля за их выполнением Разработка Плана мероприятий по обеспечению безопасности значимых объектов КИИ

Ресурсная оценка

Качественная оценка

Количественная оценка

Итоговая оценка

Стоимость

Трудозатраты

Сложность

Стоимость, тыс. руб

Трудозатраты, дней/ год

CAPEX

?
Отсутствует
Низкие
Низкая
0
1
4 - Низкая

OPEX

?
Отсутствует
Низкие
Низкая
0
1

Заметки

1
1 неделю назад

Регламент обеспечения целостности объектов критической информационной инфраструктуры [наименование организации]

1. Общие сведения
1.1. Настоящий Регламент разработан с учетом положений следующих документов:
  • Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
  • Приказ ФСТЭК России от 21 декабря 2017 г. № 235 «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования».
  • Приказ ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».
  • Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
  • Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
  • ГОСТ Р 50922–2006 «Защита информации. Основные термины и определения».
1.2. Целью разработки данного Регламента является установление [наименование организации] общих правил, требований и процедур обеспечения целостности:
  • значимых объектов критической информационной инфраструктуры (далее – ЗОКИИ);
  • объектов критической информационной инфраструктуры, не отнесенных к значимым объектам и в отношении которых принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры (далее – ОКИИ).
1.3. Настоящий Регламент предназначен для администраторов безопасности ЗОКИИ и ОКИИ.

2. Термины и определения
2.1. Термины и определения, применяемые для целей настоящего регламента:
  • Безопасность информации – состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность.
  • Значимый объект критической информационной инфраструктуры – объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры.
  • Объекты критической информационной инфраструктуры – информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления.
  • Угроза безопасности информации – совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения безопасности информации.
  • Целостность – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
3. Цель и задачи обеспечения целостности
3.1. Целью реализации мероприятий по обеспечению целостности ЗОКИИ (ОКИИ) является обеспечение должного уровня информационной безопасности ЗОКИИ (ОКИИ).
3.2.  Мероприятия, реализуемые в рамках обеспечения целостности, направлены на решение следующих задач:
  • выявление фактов нарушения целостности программного обеспечения ЗОКИИ (ОКИИ): фактов отклонения ЗОКИИ (ОКИИ) от состояния, представленного в эксплуатационной (рабочей) документации;
  • ограничение по вводу информации в информационную (автоматизированную) систему;
  • контроль данных, вводимых в информационную (автоматизированную) систему (для ЗОКИИ с установленной 1 и 2 категорией значимости);
  • контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях (для ЗОКИИ с установленной 1 и 2 категорией значимости).
4. Общие требования
4.1. Обеспечение целостности ЗОКИИ (ОКИИ) достигается за счет:
  • периодического контроля целостности программного обеспечения ЗОКИИ (ОКИИ);
  • ограничения прав пользователей по вводу информации в ЗОКИИ (для ЗОКИИ с установленной 1 или 2 категорией значимости);
  • проверки вводимых в ЗОКИИ данных на точность, полноту и правильность (для ЗОКИИ с установленной 1 и 2 категорией значимости);
  • исключения ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях (для ЗОКИИ с установленной 1 или 2 категорией значимости).
4.2. Обеспечение целостности в том числе достигается за счет обеспечения физической защиты технических средств и устройств ЗОКИИ (ОКИИ), реализуемой в рамках защиты технических средств и систем ЗОКИИ (ОКИИ) в соответствии с регламентом защиты технических средств и систем ЗОКИИ (ОКИИ).
4.3. Мероприятия по контролю целостности программного обеспечения осуществляются на плановой и внеплановой основе.
4.4. Плановые мероприятия по контролю целостности программного обеспечения должны быть включены в ежегодный план мероприятий по обеспечению безопасности ЗОКИИ (ОКИИ) и должны проводиться [указать периодичность проведения контроля, например раз в квартал].
4.5. Внеплановый контроль целостности программного обеспечения может быть произведен по решению [наименование должности руководителя организации]/
 [наименование должности ответственного заместителя руководителя организации]
или администратора безопасности ЗОКИИ (ОКИИ).
4.6. Выполнение мероприятий по контролю целостности программного обеспечения организуется и осуществляется [наименование должности лица, ответственного за обеспечение информационной безопасности, например администратор безопасности] ЗОКИИ (ОКИИ).
4.7. Для осуществления мероприятий по контролю целостности программного обеспечения [наименование должности лица, ответственного за обеспечение информационной безопасности, например администратор безопасности] ЗОКИИ (ОКИИ) могут привлекаться сотрудники [наименование организации], входящие в состав сил обеспечения безопасности ЗОКИИ (ОКИИ).
4.8. Результаты выполнения мероприятий по контролю целостности программного обеспечения должны оформляться актом по результатам контроля целостности.
4.9. В случае обнаружения фактов нарушения целостности программного обеспечения ЗОКИИ (ОКИИ) [наименование должности лица, ответственного за обеспечение информационной безопасности, например администратор безопасности] ЗОКИИ (ОКИИ) должен обеспечить:
  • фиксацию факта нарушения целостности в акте по результатам контроля целостности;
  • незамедлительное уведомление лиц, ответственных за выявление компьютерных инцидентов и реагирование на них;
  • организацию расследования факта нарушения целостности;
  • восстановление целостности в соответствии с порядком, предусмотренным регламентом обеспечения доступности.
4.10. Для ЗОКИИ 1 и 2 категории значимости ограничение прав пользователей по вводу информации должно осуществляться встроенными функциями программных и программно-аппаратных средств ЗОКИИ, применяемых для обеспечения безопасности, и должно предусматривать ограничение по вводу в определенные типы объектов доступа (объекты файловой системы, объекты баз данных, объекты прикладного и специального программного обеспечения) информации исходя из задач и полномочий, решаемых пользователем в ЗОКИИ.
4.11. Для ЗОКИИ 1 и 2 категории значимости проверка вводимых в ЗОКИИ данных на точность, полноту и правильность должна обеспечиваться путем установления и проверки соблюдения форматов ввода данных, синтаксических, семантических и (или) иных правил ввода информации в ЗОКИИ (допустимые наборы символов, размерность, область числовых значений, допустимые значения, количество символов) для подтверждения того, что ввод информации соответствует заданному применительно к ЗОКИИ формату и содержанию. Встроенные функции программных и программно-аппаратные средства ЗОКИИ должны обеспечивать возможность проверки вводимых пользователем данных.
4.12. В ЗОКИИ 1 и 2 категории значимости с целью исключения ошибочных действий пользователей по вводу и (или) передаче информации программными и программно-аппаратными средствами ЗОКИИ должно обеспечиваться:
4.12.1. Информирование пользователей об их ошибочных действиях и о возможности нарушения безопасности информации.
4.12.2. Регистрация информации об ошибочных действиях пользователей, которые могут привести к нарушению безопасности информации, в журналах регистрации событий безопасности.

5. Контроль целостности программного обеспечения
5.1. Контроль целостности осуществляется в отношении:
  • программного обеспечения средств защиты информации ЗОКИИ (ОКИИ);
  • системного программного обеспечения технических средств ЗОКИИ;
  • общесистемного и прикладного программного обеспечения ЗОКИИ (ОКИИ), разрешенного к использованию в ЗОКИИ (ОКИИ).
5.2. Контроль целостности программного обеспечения осуществляется путем проверки:
  • их наличия в ЗОКИИ (ОКИИ) по их именам (идентификаторам);
  • контрольных сумм (в процессе их загрузки и (или) динамически в процессе работы).
5.3. Проверка контрольных сумм программного обеспечения представляет из себя проверку соответствия значений контрольных сумм программного обеспечения, представленных в формулярах или зафиксированных в рабочей документации на ЗОКИИ (ОКИИ), значениям контрольных сумм, вычисленных во время мероприятия (проверки).

6. Ответственность
6.1. [Наименование должностей лиц, ответственных за обеспечение информационной безопасности, например администратор безопасности] ЗОКИИ и ОКИИ несут персональную ответственность за ненадлежащее исполнение или неисполнение требований, предусмотренных настоящим Регламентом.

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.