Нормативно-методические документы по обеспечению безопасности информации
Требования к содержанию нормативно-методических документов по ЗИ
ИС должна быть защищена путем внедрения продуманных правил безопасности. СЗИ должна использовать набор правил для того, чтобы определить, может ли данный субъект получить доступ к данному объекту. Для ИС целесообразно внедрение правил обеспечения безопасности и получение полномочий, с помощью которых можно было бы эффективно реализовать доступ к секретной информации. Пользователи не обладающие соответствующими полномочиями, не должны получать доступ к секретной информации. Кроме того, необходимо применение дискриминационных методов управления, обеспечивающих доступ к данным только для некоторых пользователей или пользовательских групп, например, исходя из служебных обязанностей. ИС должна быть защищена с помощью правил безопасности, которые ограничивают доступ к объектам (файлы, приложения) со стороны субъектов (пользователи).
Нормативные документы, определяющие порядок защиты ИС должны удовлетворять следующим требованиям:
-соответствовать структуре, целям и задачам ИС,
-описывать общую программу обеспечения безопасности сети, включая вопросы эксплуатации и усовершенствования,
-перечислять возможные угрозы информации и каналы ее утечки, результаты оценки опасностей и рекомендуемые защитные меры,
-определять ответственных за внедрение и эксплуатацию всех средств защиты.
-определять права и обязанности пользователей, причем таким способом, чтобы этот документ можно было использовать в суде при нарушении правил безопасности.
Разработка нормативно-методической основы ЗИ
Прежде чем приступить к разработке документов, определяющих порядок ЗИ, нужно провести оценку угроз, определить информационные ресурсы, которые целесообразно защищать в первую очередь, и подумать, что необходимо для обеспечения их безопасности. Правила должны основываться на здравом смысле. Целесообразно обратить внимание на следующие вопросы:
-принадлежность информации; об информации обязан заботиться тот, кому она принадлежит,
-определение важности информации; пока не определена значимость информации, не следует ожидать проявлений должного отношения к ней,
-значение секретности; как пользователи хотели бы защищать секретность информации? Нужна ли она им вообще? Если право на сохранение тайны будет признано в вашей организации, то может ли она выработать такие правила, которые обеспечивали бы права пользователей на защиту информации?
Нормативно-методическая документация должна содержать следующие вопросы защиты информации:
-какие информационные ресурсы защищаются,
-какие программы можно использовать на служебных компьютерах,
-что происходит при обнаружении нелегальных программ или данных,
-дисциплинарные взыскания и общие указания о проведении служебных расследований,
-на кого распространяются правила,
-кто разрабатывает общие указания,
-кто имеет право изменять указания,
-точное описание полномочий и привилегий должностных лиц,
-кто может предоставлять полномочия и привилегии,
-порядок предоставления и лишения привилегий в области безопасности,
-полнота и порядок отчетности о нарушениях безопасности и преступной деятельности,
-особые обязанности руководства и служащих по обеспечению безопасности,
-объяснение важности правил (пользователи, осознающие необходимость соблюдения правил, точнее их выполняют),
-дата ввода в действие и даты пересмотра,
-кто и каким образом ввел в действие эти правила.
План защиты информации может содержать следующие сведения:
-назначение ИС;
-перечень решаемых ИС задач;
-конфигурация;
-характеристики и размещение технических средств и программного обеспечения;
-перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в ИС;
-требования по обеспечению доступности, конфиденциальности, целостности различных категорий информации;
-список пользователей и их полномочий по доступу к ресурсам системы;
-цель защиты системы и пути обеспечения безопасности ИС и циркулирующей в ней информации;
-перечень угроз безопасности ИС, от которых требуется защита, и наиболее вероятных путей нанесения ущерба;
-основные требования к организации процесса функционирования ИС и мерам обеспечения безопасности обрабатываемой информации;
-требования к условиям применения и определение зон ответственности установленных в системе технических средств защиты от НСД;
-основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности ИС (особые обязанности должностных лиц ИС).
-цель обеспечения непрерывности процесса функционирования ИС, своевременность восстановления ее работоспособности и чем она достигается;
-перечень и классификация возможных кризисных ситуаций;
-требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.);
-обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы;
-разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;
-определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;
-определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.);
-определение порядка разрешения споров в случае возникновения конфликтов.