Организация режима информационной безопасности

2.1. Назначение ролей и распределение ответственности

Организация режима информационной безопасности и эксплуатация СЗИ ИС Компании осуществляется ОИБ, выполняющим следующие задачи:

  • Классификация и определение степени критичности и конфиденциальности информационных ресурсов ИС;
  • Анализ рисков, связанных с нарушениями информационной безопасности;
  • Выбор адекватных методов и средств защиты информации, применяемых для защиты ИС;
  • Изучение, сравнительный анализ и принятие решений о целесообразности использования тех или иных программно-технических средств защиты информации;
  • Разработка и контроль выполнения планов, процедур, регламентов и инструкций по обеспечению информационной безопасности;
  • Администрирование и сопровождение комплекса СЗИ, входящих в состав ПИБ;
  • Выявление возможных каналов утечки информации и разработка системы мер по их устранению;
  • Проведение профилактических мероприятий по предотвращению нарушений информационной безопасности, проведение инструктажей пользователей и обслуживающего персонала ИС, повышение их осведомленности в вопросах обеспечения информационной безопасности;
  • Проведение предварительного тестирования СЗИ, системного и прикладного ПО на предмет адекватной реализации механизмов безопасности и соответствия требованиям по защите информации;
  • Организация процедур аттестации ИС и сертификации СВТ в государственной системе сертификации;
  • Мониторинг внешних источников информации, с целью своевременного выявления новых уязвимостей эксплуатируемого ПО;
  • Обеспечение режима конфиденциальности сведений ограниченного распространения.

В соответствии с должностными инструкциями руководителя и сотрудников ОИБ для выполнения ими своих обязанностей по обеспечению информационной безопасности они наделяются следующими правами:

Руководитель ОИБ вправе:

  • Знакомиться с проектами решений Руководства Компании, касающимися деятельности ОИБ;
  • Осуществлять взаимодействие с руководителями всех структурных подразделений Компании по вопросам защиты информации;
  • Подписывать и визировать документы в пределах своей компетенции.
  • Вносить на рассмотрение Руководства Компании представления о назначении, перемещении и освобождении от занимаемых должностей подчиненных ему работников; предложения о поощрении отличившихся работников; предложения о привлечении к материальной и дисциплинарной ответственности виновных в утечке информации, составляющей государственную и коммерческую тайну;
  • Запрашивать и получать от руководителей структурных подразделений Компании, специалистов и рабочих информацию и материалы, необходимые для организации работы ОИБ.

Специалист по защите информации имеет право:

  • Осуществлять взаимодействие с руководителями всех структурных подразделений Компании по вопросам защиты информации;
  • Подписывать и визировать документы в пределах своей компетенции;
  • Запрашивать лично или по поручению своего непосредственного руководителя от специалистов подразделений информацию и документы, необходимые для выполнения его должностных обязанностей;
  • В пределах своей компетенции сообщать непосредственному руководителю о всех выявленных в процессе осуществления должностных обязанностей недостатках в деятельности Компании (ее структурных подразделений) и вносить предложения по их устранению;
  • Привлекать специалистов отдельных структурных подразделений к решению задач, возложенных на него (если это предусмотрено положениями о структурных подразделениях, если нет — то с разрешения их руководителей);
  • Требовать от своего непосредственного руководителя или Руководства Компании оказания содействия в исполнении своих должностных обязанностей и прав.

2.2. Распределение обязанностей между администраторами ИС

Согласно регламентам проведения административных мероприятий различают пять областей администрирования:

  1. системное администрирование;
  2. сетевое администрирование;
  3. администрирование приложений;
  4. администрирование средств защиты информации (администратор безопасности);
  5. аудит безопасности.

1. Системный администратор производит настройку системного ПО, осуществляет мониторинг состояния вычислительных систем, входящих в состав ИС, выполняет анализ производительности сети, настройку средств защиты информации, встроенных в системное ПО, резервное копирование информации и ее восстановление после сбоев.

Деятельность системного администратора включает в себя:

  • Администрирование файловых систем:

· Анализ и планирование файловых систем;

· Создание файловых систем;

· Монтирование файловых систем;

  • Копирование файловых систем;
  • Системный администратор, совместно с администратором безопасности, производит настройку встроенных с системное ПО средств защиты информации в соответствии с предоставляемыми пользователям правами;
  • Резервирование и восстановление информации;
  • Контроль использования дискового пространства;
  • Консультирование пользователей по вопросам функционирования системного ПО.

Системный администратор производит диагностику и поиск ошибок:

  • Начальной загрузки и закрытия системы;
  • Проверку целостности файловой системы;
  • Анализ аварийных дампов;
  • Диагностирование проблем с аппаратурой и замена испорченной аппаратуры.

Системный администратор выполняет добавление устройств и драйверов в систему, форматирование дисков и разделение их на разделы. Производит установку нового системного программного обеспечения и пакетов программных коррекций для ОС.

Совместно с другими администраторами проводит анализ случаев НСД к ресурсам ИС.

В обязанности системного администратора входит сопровождение и поддержка в актуальном состоянии документации на ИС (структурная схема ИС, планы размещения серверов и АРМ пользователей, перечень установленного системного программного обеспечения, сведения о функциональном назначении ИС, общие сведения о задачах, решаемых в системе и т.п.).

2. Сетевой администратор отвечает за выполнение административных мероприятий по конфигурированию активного сетевого оборудования и СКС.

Деятельность сетевого администратора включает в себя:

  • Анализ и планирование развития кабельной структуры и сетевого оборудования;
  • Настройку и конфигурирование коммутаторов, маршрутизаторов, мостов, концентраторов и т.п.;
  • Мониторинг производительности сети (в части СКС и сетевого оборудования);
  • Устранение неисправностей в функционировании сети (в части СКС и сетевого оборудования);
  • Организацию замены и ремонта вышедшего из строя оборудования;
  • Консультирование пользователей по вопросам, касающимся его функциональных обязанностей;
  • Сетевой администратор совместно с администратором безопасности проводит настройку сетевого оборудования в соответствии с требованиями политики безопасности организации;
  • В обязанности сетевого администратора входит организация мероприятий по надежному размещению сетевого оборудования. Данные мероприятия направлены на исключение возможности несанкционированного доступа к сетевому оборудованию и СКС;
  • Сетевой администратор контролирует действия пользователей с целью исключения возможности несанкционированного подключения к ИС Компании различных технических средств;

· Совместно с другими администраторами проводит анализ случаев НСД к ресурсам ИС.

3. Администратор приложений отвечает за выполнение административных мероприятий по установке, настройке и поддержанию в работоспособном состоянии прикладного программного обеспечения, эксплуатируемого в организации.

Деятельность администратора приложений включает в себя:

· Участие в работе по созданию приложений. Администратор приложений в силу своих функциональных обязанностей обязан принимать участие в обсуждении всех этапов создания приложения. Он должен четко знать алгоритм обработки данных приложением, особенности настройки и эксплуатации, методы аутентификации и разграничения доступа, реализованные в приложении (в случае, если это было реализовано разработчиками приложения);

  • Установку и настройку серверной части приложения;
  • Установку и настройку клиентской части на АРМ пользователей;
  • Администратор приложений проводит консультации с пользователями по вопросам, касающимся эксплуатации, установленных приложений;
  • Совместно с администратором безопасности, на основании заявок по предоставлению доступа к ресурсам, производит настройку средств защиты информации;
  • Администратор приложений ведет и поддерживает в актуальном состоянии перечень задач и эксплуатационную документацию к ним. Для каждой задачи должен быть составлен список пользователей, работающих с ней, а также перечень ресурсов, к которым эти пользователи допущены;
  • Администратор следит за функционированием приложений. В случае сбоев в процессе работы приложения проводит анализ причин и самостоятельно, либо совместно с разработчиком, устраняет их;

· Осуществляет мониторинг производительности установленных приложений;

· Совместно с другими администраторами проводит анализ случаев НСД к ресурсам ИС.

4. Администратор безопасности отвечает за выполнение административных мероприятий по установке, настройке, поддержке в работоспособном состоянии средств защиты информации, эксплуатируемых в ИС Компании.

Деятельность администратора безопасности включает в себя:

· Реализацию требований политики информационной безопасности, принятой в Компании. Администратор информационной безопасности координирует деятельность других администраторов (системного, сетевого, приложений, аудита) с целью достижения необходимого уровня защиты информации в ИС;

  • Анализ состояния информационной безопасности ИС;
  • Анализ используемых средств и методов защиты информации;
  • Планирование развития подсистемы информационной безопасности;
  • Администратор безопасности осуществляет настройку средств защиты информации, эксплуатируемых в ИС. Настройки выполняются в соответствии с предоставляемыми пользователям сервисами и правами доступа. При выполнении настроек администратор должен руководствоваться принципом минимизации привилегий – "что не разрешено, то запрещено";
  • Администратор безопасности составляет и поддерживает в актуальном состоянии документацию по размещению и конфигурации средств защиты информации;
  • Для каждого пользователя администратор заводит имя и регистрирует пароль в соответствии со схемой, принятой в организации;
  • На основании письменной заявки каждому пользователю, в соответствии с выполняемыми функциональными обязанностями, предоставляется доступ к ресурсам и сервисам ИС. Администратор безопасности, совместно с другими администраторами, выполняет настройку средств защиты в соответствии с заявкой. Администратор безопасности несет личную ответственность за корректность предоставленных прав доступа к ресурсам и сервисам ИС. Исполненные заявки сохраняются и документируются администратором безопасности;
  • Администратор безопасности ведет и поддерживает в актуальном состоянии список пользователей, допущенных к работе в ИС, а также перечень предоставленных пользователям прав на доступ к ресурсам и сервисам;
  • Администратор безопасности осуществляет постоянный контроль за работоспособностью средств защиты информации. В случае неисправности либо ненадлежащего функционирования действует в соответствии с правилами, принятыми в организации;
  • Администратор безопасности обязан постоянно проводить мониторинг средств защиты. При выявлении попытки НСД к информации проводит анализ и в случае необходимости докладывает об этом своему непосредственному начальнику;
  • В случае НСД к информации администратор безопасности докладывает о факте НСД своему непосредственному начальнику и совместно с другими администраторами проводит анализ ситуации. В результате анализа вырабатываются предложения по предотвращению повторного НСД к информации.

5. Администратор аудита отвечает за выполнение административных мероприятий по установке, настройке, поддержке в работоспособном состоянии средств аудита, эксплуатируемых в ИС Компании.

Средства аудита предназначены для контроля и обнаружения различных угроз, которым подвергается ИС и ее информационные ресурсы, а также для реагирования на эти угрозы в реальном масштабе времени.

Деятельность администратора аудита включает в себя:

  • Установку и настройку средств аудита. Настройки выполняются в соответствии с политикой информационной безопасности, принятой в Компании;
  • Анализ состояния информационной безопасности ИС;
  • Администратор аудита составляет и поддерживает в актуальном состоянии документацию по размещению и конфигурации средств аудита;
  • Администратор аудита осуществляет постоянный контроль за работоспособностью средств аудита информационной безопасности ИС. В случае неисправности либо ненадлежащего функционирования этих средств действует в соответствии с правилами, принятыми в Компании;
  • В случае обнаружения угрозы либо факта осуществления НСД к информации администратор аудита докладывает о факте угрозы своему непосредственному начальнику и совместно с другими администраторами проводит анализ ситуации. В результате анализа вырабатываются предложения по ликвидации угрозы.
  • Совместно с другими администраторами проводит анализ случаев НСД к ресурсам ИС.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: