Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Реферат'
Творчество Антона Павловича Чехова привлекает своей простотой, и в то же время несметным богатством мыслей и образов. Это можно понять, если прочитать...полностью>>
'Конкурс'
Конкурс проводится с целью выявления лучших практик организаций и предприятий Архангельской области по содействию здоровому образу жизни работающих, с...полностью>>
'Документ'
40 - 18.00 Режим дня детей -й младшей группы на теплый период № Режимные моменты Время 1 Утренний прием на участке утренняя гимнастика, самостоятельна...полностью>>
'Урок'
Ребята, сегодня на уроке мы повторим умножение десятичной дроби на разрядную единицу, будем решать задачи. Как вы думаете, от чего зависит ваш успех н...полностью>>

Главная > Документ

Сохрани ссылку в одной из сетей:
Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

Приложение №15. Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ

Порядок разрешительного доступа пользователей и эксплуатирующего персонала к АРМ с установленным СКЗИ

Москва

2015 г.

  1. Общие положения

Настоящий документ описывает порядок разрешительного доступа эксплуатирующего персонала и пользователей к автоматизированным рабочим местам (АРМ) с установленными средствами криптографической защиты (СКЗИ).

  1. Требования к размещению технических средств установленными СКЗИ

При размещении технических средств с установленными СКЗИ необходимо выполнять следующие требования:

  • должны быть приняты меры по исключению несанкционированного доступа в помещения, в которых размещены технические средства с установленными СКЗИ, посторонних лиц, по роду своей деятельности, не являющихся персоналом, допущенным к работе в этих помещениях. В случае необходимости присутствия посторонних лиц в указанных помещениях должен быть обеспечен контроль за их действиями и обеспечена невозможность негативных действий с их стороны на СКЗИ, технические средства, на которых эксплуатируется СКЗИ и защищаемую информацию;

  • внутренняя планировка, расположение и укомплектованность рабочих мест в помещениях должны обеспечивать исполнителям работ сохранность доверенных им конфиденциальных документов и сведений, включая ключевую информацию.

  1. Требования к программному и аппаратному обеспечению

Технические средства с установленными СКЗИ должны отвечать следующим требованиям:

  • На технических средствах, оснащенных СКЗИ должно использоваться только лицензионное программное обеспечение фирм-производителей, либо ПО, сертифицированное ФСБ. Указанное ПО не должно содержать средств разработки или отладки приложений, а также содержать в себе возможностей, позволяющих оказывать воздействие на функционирование СКЗИ. В случае технологических потребностей организации, эксплуатирующей СКЗИ, в использовании иного программного обеспечения, его применения должно быть санкционировано администратором безопасности. В любом случае ПО не должно содержать в себе возможностей, позволяющих:

  • модифицировать содержимое произвольных областей памяти;

  • модифицировать собственный код и код других подпрограмм;

  • модифицировать память, выделенную для других подпрограмм;

  • передавать управление в область собственных данных и данных других подпрограмм;

  • несанкционированное модифицировать файлы, содержащие исполняемые кода при их хранении на жестком диске;

  • использовать недокументированные фирмами-разработчиками функции.

  • На ПЭВМ одновременно может быть установлена только одна разрешенная ОС;

  • В BIOC ПЭВМ должны быть определены установки, исключающие возможность загрузки ОС, отличной от установленной на жестком диске: отключается возможность загрузки с гибкого диска, привода CD-ROM и прочие нестандартные виды загрузки ОС, включая сетевую загрузку. Не применяются ПЭВМ с BIOS, исключающим возможность отключения сетевой загрузки ОС;

  • Средствами BIOS должна быть отключена возможность отключения пользователями PCI устройств при использовании ПАК защиты от НСД, устанавливаемых в PCI разъем;

  • Вход в BIOS должен быть защищен паролем. Пароль для входа в BIOS должен быть известен только администратору и быть отличным от пароля администратора для входа в ОС;

  • Средствами BIOS должна быть исключена возможность работы на ПЭВМ, если во время его начальной загрузки не проходят встроенные тесты;

  • Программные модули СКЗИ (прикладного ПО со встроенным СКЗИ) должны быть доступны только по чтению/запуску (в атрибутах файлов запрещена запись и модификация);

  • Администратором безопасности должно быть проведено опечатывание системного блока с установленным СКЗИ, исключающее возможность несанкционированного изменения аппаратной части рабочей станции.

  1. Защита информации от НСД

При использовании СКЗИ необходимо принять следующие организационные меры:

  • Предоставить права доступа к рабочим местам с установленным СКЗИ только лицам, ознакомленным с правилами пользования и изучившим эксплуатационную документацию на СКЗИ;

  • Запретить осуществление несанкционированного администратором безопасности копирования ключевых носителей;

  • Запретить передачу передачу ключевых носителей лицам, к ним недопущенным;

  • Запретить использование ключевых носителей в режимах, не предусмотренных правилами пользования СКЗИ;

  • Запретить запись на ключевые носители посторонней информации;

  • Запретить оставлять без контроля вычислительные средства, на которых эксплуатируется СКЗИ после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение парольной заставки;

  • Хранить ключевые носители в опечатываемых пеналах, которые в свою очередь должны хранить в запираемых и опечатываемых сейфах. Пользователь несет персональную ответственность за хранение личных ключевых носителей;

  • Сдать ключевые носители в соответствии с порядком, установленным при увольнении или отстранении от исполнения обязанностей;

  • Немедленно уведомлять Удостоверяющий центр о фактах утраты или недостачи ключевых носителей, ключей от помещений, хранилищ, личных печатей и о других фактах, которые могут привести к разглашению конфиденциальной информации;

  • Запрещается разглашать содержимое носителей ключевой информации и передавать носители лицам к ним не допущенным, выводить ключевую информацию на дисплей, принтер и т.п., иные средства отображения информации;

  • Перед началом процесса установки ПО со встроенными модулями СКЗИ, либо автономных программных модулей СКЗИ должен осуществляться контроль целостности устанавливаемого ПО;

  • При каждом запуске ПЭВМ с установленным СКЗИ должен осуществляться контроль целостности программного обеспечения, входящего в состав СКЗИ, самой ОС и всех исполняемых файлов, функционирующих совместно с СКЗИ;

  • Администратор безопасности должен периодически (не реже 1 раза в год) менять пароль на вход в BIOS;

  • В случае обнаружения «посторонних» (незарегистрированных) программ или нарушения целостности программного обеспечения работа должна быть прекращена;

  • Пользователь должен запускать только те приложения, которые разрешены администратором;

  • Администратор безопасности должен сконфигурировать ОС, в среде которой планируется использовать СКЗИ, и осуществлять периодический контроль сделанных настроек в соответствии со следующими требованиями:

  • Не использовать нестандартные, измененные или отладочные ОС;

  • Исключить возможность загрузки и использования ОС, отличной от предусмотренной штатной работой;

  • Исключить возможность удаленного управления, администрирования и модификации ОС и ее настроек;

  • Правом установки и настройки ОС и СКЗИ должен обладать только администратор безопасности;

  • ОС должна быть настроена только для работы с СКЗИ. Все неиспользуемые ресурсы системы необходимо отключить (протоколы, сервисы и т.п.);

  • Всем пользователям и группам, зарегистрированным в ОС, необходимо назначить минимально возможные для нормальной работы права;

  • Необходимо предусмотреть меры, максимально ограничивающие доступ к следующим ресурсам системы (в соответствующих условиях возможно полное удаление ресурса или его неиспользуемой части):

  • Системный реестр;

  • Файлы и каталоги;

  • Временные файлы;

  • Журналы системы;

  • Файлы подкачки;

  • Кэшируемая информация (пароли и т.п.);

  • Отладочная информация.

Кроме того, необходимо организовать затирание (по окончании сеанса работы СКЗИ) временных файлов и файлов подкачки, формируемых или модифицируемых в процессе работы СКЗИ. Если это не выполнимо, то ОС должна использоваться в однопользовательском режиме и на жесткий диск должны распространяться требования, предъявляемые к ключевым носителям.

  • Должно быть исключено попадание в систему программ, позволяющих, пользуясь ошибками ОС, повышать предоставленные привилегии;

  • Необходимо регулярно устанавливать пакеты обновления безопасности ОС, обновлять антивирусные базы, а также исследовать информационные ресурсы по вопросам компьютерной безопасности с целью своевременной минимизации опасных последствий от возможного воздействия на ОС;

  • В случае подключения ПЭВМ с установленным СКЗИ к общедоступным сетям передачи данных, необходимо исключить возможность открытия и исполнения файлов и скриптовых объектов (JavaScript, VBScript, ActiveX), полученных из общедоступных сетей передачи данных, без проведения соответствующих проверок на предмет содержания в них программных закладок и вирусов, загружаемых из сети;

  • При использовании СКЗИ на ПЭВМ, подключенных к общедоступным сетям связи, с целью исключения возможности несанкционированного доступа к системным ресурсам используемых ОС, к программному обеспечению, в окружении которого функционируют СКЗИ, и к компонентам СКЗИ со стороны указанных сетей, должны использоваться дополнительные методы и средства защиты;

  • Организовать и использовать систему аудита, организовать регулярный анализ результатов аудита;

  • Организовать и использовать комплекс антивирусной защиты;

Исключить одновременную работу в ОС с работающим СКЗИ и загружаемой ключевой информацией нескольких пользователей.



Похожие документы:

  1. К решению Тульской городской Думы

    Документ
    ... эксплуатирующей организацией, иными органами в установленных ... возможность доступа внутрь ... м2. Технологический порядок и периодичность ... пользователем в установленном ... Дежурство персонала в ... ; 8. Сквер Армяно-советской дружбы; ... исходно-разрешительной ...
  2. Закон о налоговой системе принят Постановлением Народного Совета 25 декабря 2015 года

    Документ
    ... порядок установления таких налогов и сборов, а также порядок ... доступа ... армии ... специализированных эксплуатирующих предприятий ... обслуживающего персонала; ... далее – пользователями) за ... разрешительных и регистрационных документов; д) факты, установленные ...
  3. Кодекс республики казахстан о налогах и других обязательных платежах в бюджет (налоговый кодекс)

    Документ
    ... персонала ... признания пользователя ... , эксплуатирующие объекты ... қ қаһарманы», награжденные ... Порядок исчисления и уплаты Сумма сбора исчисляется по установленным ставкам и уплачивается до получения разрешительных ... , установленные в налоговых органах. Доступ ...
  4. Менеджмент учебник санкт-петербург издательство «союз»

    Учебник
    ... , доступ к ... , в армии, в ... разрешительное ... пользователю постоянное необходимое содействие, включая помощь в обучении персонала ... эксплуатировалось ... порядок действий (процедуру) при разрешении конфликта: – анализ причин (источников) конфликта; – установление ...
  5. Жарной безопасности и безопасности на водных объектах сборник №4 Калуга 2013

    Документ
    ... подготовка эксплуатационного персонала объектов вещания ... образования, установленными законодательством. 3. Порядок создания, ... , эксплуатирующих потенциально ... содействия армии, ... области), категории доступа пользователей к информации ... оформлении разрешительной ...

Другие похожие документы..