Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Утверждение Регламента обеспечения доступности объектов КИИ

Цель: определение порядка по обеспечению доступности компонентов в:
  • значимых объектах критической информационной инфраструктуры (ЗОКИИ) с установленной категорией значимости 1 или 2;
  • объектах критической информационной инфраструктуры (ОКИИ), не отнесенным к значимым объектам и в отношении которых принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры.
Регламент устанавливает:
  • основные требования к порядку обеспечения доступности;
  • порядок формирования мероприятий и реализации мероприятий по обеспечению доступности;
  • порядок резервного копирования информации и программного обеспечения;
  • контроль вычислительных ресурсов и каналов связи;
  • порядок восстановления информации и программного обеспечения;
Рекомендации к заполнению карточки:
  • Приложите скан-копию Регламента в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
  • Создать шаблон регулярной задачи: не реже 1 раза в квартал "Осуществлять мероприятия по контролю доступности программного обеспечения, используемого в ЗОКИИ (ОКИИ)".
Область действия: Вся организация
Классификация
Тип
Организационная ?
Реализация
Вручную
Периодичность
Разово
Ответственный
Не определено
Инструменты
Не определено

Для просмотра файла необходимо авторизоваться!

Регламент обеспечения доступности объектов КИИ.docx

Ресурсная оценка

Качественная оценка

Количественная оценка

Итоговая оценка

Стоимость

Трудозатраты

Сложность

Стоимость, тыс. руб

Трудозатраты, дней/ год

CAPEX

?
Отсутствует
Низкие
Низкая
0
1
4 - Низкая

OPEX

?
Отсутствует
Низкие
Низкая
0
1

Заметки

2
1 неделю назад

Регламент обеспечения доступности объектов критической информационной инфраструктуры [наименование организации]

1. Общие сведения
1.1. Настоящий Регламент разработан с учетом положений следующих документов:
  • Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
  • Приказ ФСТЭК России от 21 декабря 2017 г. № 235 «Об утверждении Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования».
  • Приказ ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».
  • Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
  • Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
  • ГОСТ Р 50922–2006 «Защита информации. Основные термины и определения».
1.2. Целью разработки данного Регламента является установление [наименование организации] общих правил, требований и процедур обеспечения доступности:
  • значимых объектов критической информационной инфраструктуры (далее – ЗОКИИ);
  • объектов критической информационной инфраструктуры, не отнесенных к значимым объектам и в отношении которых принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры (далее – ОКИИ).
1.3. Настоящий Регламент предназначен для сил обеспечения безопасности ЗОКИИ и ОКИИ.

2. Термины и определения
2.1. Термины и определения, применяемые для целей настоящего регламента:
  • Значимый объект критической информационной инфраструктуры – объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры.
  • Информация – сведения (сообщения, данные) независимо от формы их представления.
  • Контролируемая зона – пространство, в котором исключено неконтролируемое пребывание сотрудников и посетителей оператора и посторонних транспортных, технических и иных материальных средств.
  • Критическая информационная инфраструктура (КИИ) – объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов.
  • Несанкционированный доступ (НСД) – доступ к информации или к ресурсам автоматизированной информационной системы, осуществляемый с нарушением установленных прав и (или) правил доступа.
  • Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
  • Объекты критической информационной инфраструктуры – информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления.
  • Пользователь – лицо, которому разрешено выполнять некоторые действия (операции) по обработке информации в информационной (автоматизированной) системе или использующее результаты ее функционирования.
  • Техническое средство – аппаратное или программно-аппаратное устройство, осуществляющее формирование, обработку, передачу или прием информации в информационной системе.
  • Отказоустойчивое техническое средство – техническое средство, обладающие свойствами сохранять свою работоспособность после отказа одного или нескольких его составных частей.

3. Цель и задачи обеспечения доступности
3.1. Целью реализации мероприятий по обеспечению доступности ЗОКИИ (ОКИИ) является обеспечение требуемого уровня непрерывности функционирования ЗОКИИ (ОКИИ).
3.2. Мероприятия, реализуемые в рамках обеспечения доступности, направлены на решение следующих задач:
  • обеспечение непрерывности функционирования ЗОКИИ и доступности информации, обрабатываемой в ЗОКИИ (для ЗОКИИ с установленной 1 или 2 категорией значимости);
  • снижение вероятности отказа функционирования ЗОКИИ (ОКИИ);
  • локализация отказов функционирования технических средств ЗОКИИ (ОКИИ) и принятие мер по восстановлению отказавших технических средств;
  • восстановление информации и программного обеспечения.

4. Общие требования
4.1. Обеспечение доступности ЗОКИИ (ОКИИ) предусматривает реализацию следующих организационных и технических мер:
  • использование отказоустойчивых технических средств (для ЗОКИИ с установленной 1 или 2 категорией значимости);
  • резервирование средств и систем (для ЗОКИИ с установленной 1 или 2 категорией значимости);
  • контроль безотказного функционирования средств и систем (для ЗОКИИ с установленной 1 или 2 категорией значимости);
  • резервное копирование информации;
  • обеспечение возможности восстановления информации;
  • обеспечение возможности восстановления программного обеспечения при нештатных ситуациях;
  • контроль предоставляемых вычислительных ресурсов и каналов связи.

1 неделю назад
5. Использование отказоустойчивых технических средств
5.1. В ЗОКИИ 1 и 2 категории значимости должны использоваться отказоустойчивые технические средства, обеспечивающие требуемые условия непрерывности функционирования ЗОКИИ и доступности информации, установленные для выбранного ЗОКИИ. Отказоустойчивые технические средства должны использоваться в следующих сегментах ЗОКИИ и (или) следующие технические средства ЗОКИИ должны обеспечивать отказоустойчивость:
п/п - 1
Наименование ЗО КИИ - [наименование ИС/ИТКС/АСУ]
Сегменты ЗО КИИ, в которых должны применяться отказоустойчивые технические средства, и (или) технические средства ЗО КИИ, которые должны обеспечивать отказоустойчивость - [наименование средства отказоустойчивости]
 
6. Резервирование средств и систем
6.1. Резервирование средств и систем представляет собой применение резервных (дублирующих) технических средств, программного обеспечения, каналов передачи информации и (или) средств обеспечения функционирования ЗОКИИ. В ЗОКИИ 1 и 2 категории значимости резервирование средств и систем должно осуществляться в отношении следующих технических средств:
п/п - 1
Наименование ЗО КИИ - [наименование ИС/ИТКС/АСУ]  
Технические средства или программное обеспечение, в отношении которых в ЗО КИИ требуется резервирование - [указать технические средства (АРМ, оборудование и т.д.) и программное обеспечение]
6.2. Резервирование технических средств в зависимости от требуемых условий обеспечения непрерывности функционирования ЗОКИИ и доступности информации может включать ненагруженное («холодное») и (или) нагруженное («горячее») резервирование.
6.3. Резервирование каналов передачи информации ЗОКИИ должно включать резервирование следующих каналов связи для снижения вероятности отказа в доступе к ЗОКИИ:
п/п - 1
Наименование ЗО КИИ - [наименование ИС/ИТКС/АСУ]
Каналы связи с внешними системами и (или) между сегментами ЗО КИИ и (или) между техническими средствами ЗО КИИ, которые должны быть зарезервированы - [указать информацию о канале связи (провайдер, оператор, пропускная способность]  
6.4. Резервирование средств обеспечения функционирования ЗОКИИ должно включать:
6.4.1. Использование кратковременных резервных источников питания для обеспечения правильного (корректного) завершения работы в случае отключения основного источника питания следующих технических средств ЗОКИИ:
п/п - 1
Наименование ЗО КИИ - [наименование ИС/ИТКС/АСУ]  
Сегмент ЗО КИИ и (или) техническое средство - [указать технические средства (АРМ, оборудование и т.д.)]
6.4.2. Использование долговременных резервных источников питания для продолжения выполнения ЗОКИИ, сегментом ЗОКИИ и (или) техническим средством ЗОКИИ установленных функциональных задач в случае длительного отключения основного источника питания. Долговременные резервные источники питания должны применяться в следующих сегментах ЗОКИИ и (или) для функционирования следующих технических средств ЗОКИИ:
п/п - 1
Наименование ЗОКИИ - [наименование ИС/ИТКС/АСУ]  
Сегмент ЗОКИИ и (или) техническое средство - [указать технические средства (серверы, телекоммуникационное оборудование и т.д.)]
 
7. Контроль безотказного функционирования средств и систем
7.1. В ЗОКИИ 1 и 2 категории значимости должен проводиться контроль безотказного функционирования средств и систем. Контроль безотказного функционирования должен проводиться в отношении серверного и телекоммуникационного оборудования, каналов связи, средств обеспечения функционирования ЗОКИИ путем периодической проверки работоспособности в соответствии с эксплуатационной документацией (в том числе путем посылки тестовых сообщений и принятия «ответов», визуального контроля, контроля трафика, контроля «поведения» системы или иными методами).
7.2. При обнаружении отказов функционирования должны осуществляться мероприятия по локализации и восстановлению отказавших средств, их тестированию в соответствии с эксплуатационной документацией, а также регистрация событий, связанных с отказами функционирования, в журнале учета нештатных ситуаций.
7.3. Мероприятия по контролю безотказного функционирования средств и систем должны осуществляться [наименование должности лица, ответственного за эксплуатацию технических средств ЗОКИИ, например, администратор безопасности].

8. Резервное копирование
8.1. Резервное копирование представляет из себя процесс создания дубликата (копии) информации и (или) программного обеспечения, в том числе программного обеспечения средств защиты информации, на резервном машинном носителе информации (машинном носителе информации, отличном от машинного носителя, на котором хранится информация и (или) программное обеспечение, в том числе программное обеспечение средств защиты информации). Процедура резервного копирования выполняется силами по обеспечению безопасности.
8.2. Информация и программное обеспечение, в том числе программное обеспечение средств защиты информации, подлежащие резервному копированию, и периодичность проведения процедуры резервного копирования представлены в таблице 1.

Таблица 1 – Объекты резервного копирования и периодичность
п/п - 1
Объект, подлежащий резервному копированию - БД прикладного программного обеспечения ЗОКИИ  
Периодичность - [указать периодичность проведения контроля, например раз в квартал]
Ответственный -  Администратор
п/п - 2
Объект, подлежащий резервному копированию - Настройки
Периодичность - [указать периодичность проведения контроля, например раз в квартал]
Ответственный -  Администратор
п/п - 3
Объект, подлежащий резервному копированию -Настройки системного, общесистемного и прикладного программного обеспечения
Периодичность - [указать периодичность проведения контроля, например раз в квартал]
Ответственный -  Ответственные за обеспечение функционирования значимого объекта КИИ
п/п - 4
Объект, подлежащий резервному копированию -Записи регистрации (аудита) событий безопасности
Периодичность - [указать периодичность проведения контроля, например раз в квартал]
Ответственный -  Администратор безопасности значимого объекта КИИ
п/п - 5
Объект, подлежащий резервному копированию -Настройки средств защиты информации
Периодичность - [указать периодичность проведения контроля, например раз в квартал]
Ответственный -  Администратор безопасности значимого объекта КИИ

8.3. Резервное копирование может выполняться в ручном и в автоматическом режимах. Автоматический режим резервного копирования подразумевает создание дубликатов (копий) информации и программного обеспечения без участия пользователя.
8.4. В случаях, когда резервное копирование в автоматическом режиме неосуществимо, [наименование должности лица, ответственного за процессы резервного копирования, например администратор безопасности] должен выполнить процедуру в ручном режиме.
8.5. Контроль реализации процессов резервного копирования осуществляется [наименование должности лица, ответственного за процессы резервного копирования, например администратор безопасности] ЗОКИИ (ОКИИ).
8.6. Резервное копирование осуществляется на плановой основе с периодичностью, представленной в таблице 1, и внепланово.
8.7. Внеплановое резервное копирование осуществляется в следующих случаях:
  • внесены изменения в настройки (конфигурацию) программного обеспечения ЗОКИИ;
  • выявлены факты нарушения штатной работы ЗОКИИ (ОКИИ);
  • по решению администратора безопасности ЗОКИИ (ОКИИ);
  • по решению ответственного за резервное копирование.
8.8. Резервные машинные носители информации должны храниться в специально предназначенных помещениях, которые исключают несанкционированный доступ к ним и воздействие внешних факторов, которые могут повлиять на такие носители.
8.9. Защита резервных копий обеспечивается путем реализации необходимых методов, типов и правил разграничения доступа к резервным копиям.
8.10. Резервное копирование должно быть выполнено таким образом, чтобы была возможность восстановления информации из резервной копии.

9. Восстановление информации и программного обеспечения
9.1. Обеспечение непрерывности функционирования ЗОКИИ (ОКИИ) достигается путем восстановления информации и программного обеспечения ЗОКИИ (ОКИИ) в случаях сбоя в течение [указать время восстановления информации и программного обеспечения, например 1 час].
9.2. В случае сбоя силами по обеспечению безопасности ЗОКИИ (ОКИИ) производится восстановление функционирования ЗОКИИ (ОКИИ). В зависимости от характера сбоя восстановление функционирования может включать восстановление:
  • баз данных прикладного программного обеспечения;
  • работоспособности и параметров настроек (конфигурации) системного, общесистемного и прикладного программного обеспечения;
  • работоспособности и параметров настроек (конфигурации) программного обеспечения средств защиты информации;
  • записей регистрации (аудита) событий безопасности.
9.3. Восстановление функционирования программного обеспечения должно производиться в соответствии с эксплуатационной документацией на программное обеспечение.
9.4. Любое восстановление информации, не вызванное необходимостью экстренного восстановления, которое связано с отказом функционирования ЗОКИИ (ОКИИ) или его компонентов, выполняется по решению [наименование должности лица, ответственного за восстановление информации, например администратор безопасности] ЗОКИИ (ОКИИ).
9.5. Восстановление информации из резервных копий осуществляется в соответствии с правилами, описанными в системах, с использованием которых осуществлялось создание дубликатов (копий) на резервные машинные носители информации.
9.6. Факт осуществления восстановления функционирования регистрируется ответственными лицами, выполнившими данное действие, в соответствующей рабочей (эксплуатационной) документации на ЗОКИИ (ОКИИ).

10. Контроль предоставляемых вычислительных ресурсов и каналов связи
10.1. Контроль предоставляемых вычислительных ресурсов и каналов связи осуществляется в отношении предоставляемых [наименование должности лица, ответственного за предоставление вычислительных ресурсов и каналов связи, например провайдер]услуг по передаче информации.
10.2. Мониторинг состояния и качества предоставляемых [наименование должности лица, ответственного за предоставление вычислительных ресурсов и каналов связи, например провайдер] услуг по передаче информации осуществляется силами по обеспечению безопасности информации на периодической основе в соответствии с ежегодным планом мероприятий по обеспечению безопасности [указать периодичность проведения мониторинга, например раз в квартал].
10.3. Результаты контроля фиксируются [наименование должности лица, ответственного за предоставление вычислительных ресурсов и каналов связи, например провайдер], осуществившими указанный контроль, в соответствующей эксплуатационной (рабочей) документации на ЗОКИИ (ОКИИ) (журналах, актах и т.п.).

11. Ответственность
11.1. [Наименование должности лица, ответственного за обеспечение информационной безопасности, например администратор безопасности] ЗОКИИ и ОКИИ, несут персональную ответственность за ненадлежащее исполнение или неисполнение требований, предусмотренных настоящим Регламентом.

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.