Защита информации, циркулирующей в ОТСС и наводящейся в ВТСС

К основным мероприятиям по технической защите конфиденциальной информации в ОТСС и ВТСС относятся:

9.10.1. Размещение ВТСС (телефонных аппаратов, громкоговорителей и т.п.) за пределами зоны (зоны 1), в которой возможно создание электромагнитными излучениями работающих ОТСС наводок информативного сигнала на ВТСС. При невозможности выполнения этого требования для телефонных аппаратов их следует оснастить безразрывными розетками и отключать от телефонной сети на период обработки конфиденциальной информации.

9.10.2. Размещение за пределами зоны 1 "случайных распределенных антенн" (линий электропитания, сигнализации, телефонных сетей и т.п.), имеющих выход за границу контролируемой зоны. При невозможности выполнения этого требования для конкретной линии ее следует демонтировать (перенести), экранировать, заземлить с обеих сторон или зашунтировать емкостью.

9.10.3. Оборудование помещений, в которых эксплуатируются ОТСС, системой заземления, осуществляемой по схеме ветвящегося дерева, не имеющей замкнутых контуров. Заземлители должны располагаться в пределах контролируемой зоны на расстоянии от ее границы и от подземных коммуникаций (водопровода, кабелей и т.п.), имеющих выход за пределы контролируемой зоны, не менее требуемого нормативными документами. В противном случае необходимо использовать глубинные заземлители.

9.10.4. Обеспечение электропитания ОТСС от автономного источника питания, расположенного в пределах контролируемой зоны, (трансформаторной подстанции с заземленной нулевой точкой, системы "двигатель-генератор"), либо от городской сети электропитания с использованием развязывающих фильтров для подключения ОТСС к сети электропитания, обеспечивающих требуемое затухание.

9.10.5. При невозможности обеспечения контролируемой зоны заданных размеров рекомендуется одно из следующих мероприятий:

· Проведение частичной экранировки помещения. В первую очередь подлежат экранировке наиболее распространенные элементы: окна, двери, вентиляционные и другие отверстия в стенах, полу и потолке помещения. В случае необходимости, проводится экранировка стен, пола и потолка.

· Применение систем электромагнитного пространственного

· зашумления (СПЗ) в районе размещения защищаемого ОТСС.

· Применение средств линейного электромагнитного зашумления (СЛЗ) линий электропитания, радиотрансляции, заземления, связи.

9.10.6. Организация и проведение работ по антивирусной защите информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, при ее обработке техническими средствами определяются действующими государственными стандартами и другими нормативными и методическими документами ФСТЭК России.

Организации антивирусной защиты информации на объектах информатизации достигается путём:

· внедрения средств антивирусной защиты информации;

· применения средств антивирусной защиты информации;

· обновления баз данных средств антивирусной защиты информации;

· действий должностных лиц при обнаружении заражения информационно-вычислительных ресурсов программными вирусами.

9.10.7. Организация работ по антивирусной защите информации возлагается на руководителей структурных подразделений и должностных лиц, осуществляющих контроль за антивирусной защитой, а методическое руководство и контроль над эффективностью предусмотренных мер защиты информации на руководителя подразделения по защите конфиденциальной информации (службы безопасности) администрации.

9.10.8. Защита информации от воздействия программных вирусов на объектах информатизации должна осуществляться посредством применения средств антивирусной защиты. Порядок применения средств антивирусной защиты устанавливается с учетом следующих требований:

· обязательный входной контроль на отсутствие программных вирусов всех поступающих на объект информатизации машинных носителей информации, информационных массивов, программных средств общего и специального назначения;

· периодическая проверка пользователями жестких магнитных дисков (не реже одного раза в неделю) и обязательная проверка используемых в работе гибких магнитных дисков перед началом работы с ними на отсутствие программных вирусов;

· внеплановая проверка магнитных носителей информации на отсутствие программных вирусов в случае подозрения на наличие программного вируса;

· восстановление работоспособности программных средств и информационных массивов в случае их повреждения программными вирусами.

9.10.9. К использованию допускается только лицензированные антивирусные средства защиты. В связи с неопределённым порядком сертификации этих средств рекомендуется использовать только отечественные средства, а также средства, централизованно закупленные у разработчиков указанных средств, либо их официальных дилеров.

9.10.10. Установка средств антивирусного контроля на серверах и рабочих станциях осуществляется сотрудниками подразделения автоматизации в соответствии с «Инструкцией по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств АС», которая определяет меры безопасности при вводе в эксплуатацию новых рабочих станций и серверов, а также при изменении конфигурации технических и программных средств существующих в АС компьютеров.

9.10.11. Порядок применения средств антивирусной защиты, учитывающий особенности объекта информатизации и выполняемых на данном объекте работ, определяется инструкцией по антивирусной защите конфиденциальной информации. Типовая инструкция по антивирусной защите ПЭВМ приведена в приложении №21.

В разделе должны быть определены:

· должностные лица, ответственные за получение, рассылку, установку, поддержание в работоспособном состоянии и использование средств антивирусной защиты (назначаются приказом);

· должностные лица, осуществляющие контроль над организацией антивирусной защиты (назначаются приказом);

· порядок установки и применения средств антивирусной защиты;

· порядок ликвидации последствий воздействий программных вирусов.

В общем случае инструкция по антивирусной защите конфиденциальной информации должна включать в себя:

· инструкцию по защите конфиденциальной информации на рабочих станциях.

· инструкцию по защите конфиденциальной информации на почтовых серверах.

· инструкцию по защите конфиденциальной информации на файл-серверах.

· инструкцию по защите конфиденциальной информации на серверах локальной вычислительной сети.

Состояние вопросов антивирусной защиты отражается в отчете о состоянии обеспечения информационной безопасности в администрации с обязательным указанием выявленных нарушений, вызванных заражением программными вирусами, описанием причин появления вирусов, характера и последствий их воздействия и принятых мерах.

9.10.12. Организация антивирусной защиты информации должна быть направлена на предотвращение заражения отдельных компьютеров, рабочих станций, входящих в состав локальных компьютерных сетей, и серверов различного уровня и назначения компьютерными вирусами.

9.10.13. Защита информации должна осуществляться посредством применения многоуровневой системы антивирусной защиты. Особое внимание необходимо уделить постоянному обновлению вирусных баз и непосредственно самих версий антивирусного программного обеспечения. Частота обновления антивирусных вирусных баз и версий антивирусных программ семейства:

· Горячие обновления – выпускаются несколько раз в день нарастающим итогом

· Еженедельные дополнительные вирусные базы – один раз в неделю (обычно по понедельникам)

· Новые версии программ – в среднем один раз в полтора – два месяца

9.10.14. Конкретная система антивирусной защиты должна разрабатываться с учетом особенностей конкретных локальных вычислительных сетей и, в общем случае, должна включать в себя:

· антивирусную защиту рабочих станций;

· антивирусную защиту почтовых серверов;

· антивирусную защиту серверов;

возможность автоматического обновления вирусных баз и версий.

9.10.15. Порядок применения средств антивирусной защиты во всех случаях устанавливается с учетом следующих требований:

Входной антивирусный контроль всей поступающей на внешних носителях информации и программных средств любого назначения.

Входной антивирусный контроль всей информации поступающей с электронной почтой.

Входной антивирусный контроль всей поступающей информации из сети Internet/Intranet

Выходной антивирусный контроль всей исходящей информации на любых внешних носителях и/или передаваемой по локальной сети на другие рабочие станции/сервера, а так же передача информации посредством электронной почты.

Периодическая антивирусная проверка на отсутствие компьютерных вирусов на жестких дисках рабочих станций и серверов.

Обязательная антивирусная проверка используемых в работе внешних носителей информации.

Постоянный антивирусный контроль на рабочих станциях и серверах с использованием резидентных антивирусных мониторов в автоматическом режиме.

Обеспечение получения обновлений антивирусных программ в автоматическом режиме, включая обновления вирусных баз и непосредственно новых версий программ.

Внеплановая антивирусная проверка внешних носителей и жестких дисков рабочих станций и серверов на отсутствие компьютерных вирусов в случае подозрения на наличие компьютерного вируса.

Восстановление работоспособности программных и аппаратных средств, а так же непосредственно информации в случае их повреждения компьютерными вирусами.

9.10.16.Порядок установки и использования средств антивирусной защиты определяется инструкцией по установке и руководством по эксплуатации конкретного антивирусного программного продукта.

Вся поступающая в администрацию (организацию) информация, полученная по модемной связи, а также информации на магнитных носителях (программные средства общего и специального назначения, информационные массивы), подлежит обязательной проверке на наличие программных вирусов.

О произведенной проверке и ее результатах делается отметка на сопроводительном письме (акте, аппаратном журнале и т.п.) пользователем, производившим проверку.

При обнаружении на дискетах или в полученных файлах программных вирусов пользователи докладывают об этом в подразделение по защите конфиденциальной информации, и принимают меры по восстановлению работоспособности программных средств и данных.

О факте обнаружения программных вирусов сообщается в орган, от которых поступили зараженные файлы, для принятия мер по локализации и устранению программных вирусов.

Перед отправкой массивов информации и программных средств, осуществляется ее проверка на наличие программных вирусов. В тексте сопроводительного письма (аппаратном журнале, техническом журнале и т.п.) указывается, что проверка на наличие программных вирусов информации произведена.

При обнаружении программных вирусов пользователь обязан немедленно прекратить все работы на ПЭВМ, поставить в известность подразделение информационно-технической службы органа власти по защите конфиденциальной информации и принять меры к их локализации и удалению с помощью имеющихся антивирусных средств защиты.

При функционировании ПЭВМ в качестве рабочей станции вычислительной сети производится ее отключение от локальной сети, локализация и удаление программных вирусов в вычислительной сети.

Ликвидация последствий воздействия программных вирусов осуществляется подготовленными представителями подразделения информационно-технической службы органа власти по защите конфиденциальной информации.

Программные средства общего и специального назначения объекта информатизации, осуществляющие обработку служебной информации ограниченного распространения, подлежат обязательной переустановке с рабочих копий эталонных дискет независимо от результатов по удалению выявленных программных вирусов имеющимися средствами антивирусной защиты.

9.10.17. При обнаружении программных вирусов, ликвидацию которых имеющимися средствами антивирусной защиты осуществить невозможно, ставится в известность разработчик антивирусных программ. Файлы с внедренными программными вирусами архивируются и представляются на дискетах с пометкой: «Осторожно! Программные вирусы!».

При наличии в администрации возможности отправки электронной почты, заархивированные зараженные файлы с сопроводительным документом направляются разработчику средств антивирусной защиты.

Восстановление работоспособности объекта информатизации в этих случаях производится путем полной переустановки программных средств с использованием рабочих копий эталонных дискет и резервных копий файлов с данными (которые должны регулярно обновляться).

9. Планирование работ по технической защите конфиденциальной информации и


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: