Toggle Dropdown
1
Приложение 1
к приказу Министра
образования и науки
Республики Казахстан
от 2 декабря 2016 года № 685
Toggle Dropdown
Политика
информационной безопасности информационных ресурсов
Министерства образования и науки Республики Казахстан
Toggle Dropdown
1. Термины и определения, используемые в данном документе
Toggle Dropdown
1. Основные термины и определения, используемые в политике информационной безопасности информационных ресурсов Министерства образования и науки Республики Казахстан (далее - политика), приведены согласно стандартам СТ РК 34.007-2002, СТ РК 34.006-2002, СТ РК 34.005-2002, СТ РК ISO/IEC 27011-2013, СТ РК ИСО/МЭК 27002-2009.
Toggle Dropdown
2. При разработке данного документа использовались следующие понятия:
Toggle Dropdown
1) Министерство - Министерство образования и науки Республики Казахстан;
Toggle Dropdown
2) информационная безопасность - это процесс обеспечения конфиденциальности, целостности и доступности информации, все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средства ее обработки;
Toggle Dropdown
3) информационная система (далее - ИС) - система, предназначенная для хранения, обработки, поиска, распространения, передачи и предоставления информации с применением аппаратно-программного комплекса;
Toggle Dropdown
4) электронные информационные ресурсы - информация, хранимая в электронном виде (информационные базы данных), содержащаяся в информационных системах;
Toggle Dropdown
5) информационные процессы - процессы создания, сбора, обработки, накопления, хранения, поиска, распространения и потребления информации;
Toggle Dropdown
6) информационные услуги - услуги по предоставлению пользователям информационных ресурсов;
Toggle Dropdown
7) корпоративная сеть - совокупность информационных систем, компьютеров, кабелей, сетевых адаптеров, объединенных в единую сеть и эксплуатируемых в государственном органе;
Toggle Dropdown
8) конфиденциальные электронные информационные ресурсы - электронные информационные ресурсы, не содержащие государственных секретов, доступ к которым ограничен в соответствии с законами Республики Казахстан или их собственником либо владельцем в случаях, предусмотренных законодательством Республики Казахстан;
Toggle Dropdown
9) информационно-коммуникационная сеть - совокупность технических и аппаратно-программных средств обеспечения взаимодействия между информационными системами или между их составляющими, а также передачи информационных ресурсов;
Toggle Dropdown
10) аппаратно-программный комплекс - совокупность программных и технических средств, обеспечивающих информационные процессы;
Toggle Dropdown
11) защита электронных информационных ресурсов, информационных систем - комплекс правовых, организационных и технических мероприятий, направленных на их сохранение, предотвращение неправомерного доступа к электронным информационным ресурсам, информационным системам, включая незаконные действия по получению, копированию, распространению, искажению, уничтожению или блокированию информации;
Toggle Dropdown
12) средство(а) обработки информации - любая система обработки информации, сервис или инфраструктура, или их физические места размещения;
Toggle Dropdown
13) структурированная кабельная система - набор коммутационных элементов, а также методика их совместного использования, позволяющие создавать регулярные, легко расширяемые структуры связей в вычислительных сетях;
Toggle Dropdown
14) удаленный доступ - подключение к компьютеру по телефонной линии через модем;
Toggle Dropdown
15) система управления сетью - система оборудования и программного обеспечения, используемая для администрирования, мониторинга и управления данными в сети;
Toggle Dropdown
16) сервер - это обслуживающий компьютер или сеть компьютеров, предназначенные для обслуживания пользователей, которые обращаются к нему со своим запросом;
Toggle Dropdown
17) администратор сервера или системный администратор - сотрудник, в обязанности которого входит создание оптимальной работоспособности компьютеров (серверов) и программного обеспечения для пользователей, связанных между собой;
Toggle Dropdown
18) администратор сети - сотрудник, отвечающий за функционирование и использование ресурсов автоматизированной системы и/или вычислительной сети;
Toggle Dropdown
19) модель нарушителя информационной безопасности - это набор предположений об одном или нескольких возможных нарушителях информационной безопасности, их квалификации, их технических и материальных средствах и т.д.;
Toggle Dropdown
20) аутсорсинг (англ. outsourcing: out - внешний, находящийся за пределами, source- источник) - комплекс мероприятий, направленных на передачу предприятием определенных процессов и функций другой организации. Аутсорсинг - использование чужих ресурсов;
Toggle Dropdown
21) локальная вычислительная сеть (далее - ЛВС) - это совокупность компьютеров и других средств вычислительной техники (активного сетевого оборудования, принтеров, сканеров и т.п.), объединенных с помощью кабелей и сетевых адаптеров и работающих под управлением сетевой операционной системы. Вычислительные сети создаются для того, чтобы группа пользователей могла совместно задействовать одни и те же ресурсы: файлы, принтеры, модемы, процессоры и т.п.;
Toggle Dropdown
22) локальный администратор - это пользователь компьютера с правами администратора;
Toggle Dropdown
23) автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций;
Toggle Dropdown
24) вычислительная сеть (компьютерная сеть) - это система, обеспечивающая обмен данными между вычислительными устройствами (компьютеры, серверы, маршрутизаторы и другое оборудование).
Toggle Dropdown
2. Введение
Toggle Dropdown
3. Политика информационной безопасности Министерства (далее - политика) - комплекс превентивных мер по защите информации, в том числе конфиденциальных данных, информационных процессов и включает в себя требования в адрес сотрудников, поставщиков и технических служб. На основе политики строится управление информационной безопасностью.
Toggle Dropdown
4. Настоящая политика учитывает современное состояние и ближайшие перспективы развития локально вычислительной сети Министерства, цели, задачи и правовые основы эксплуатации, режимы функционирования, а также анализ угроз безопасности для ее ресурсов.
Toggle Dropdown
5. Положения и требования политики распространяются на структурные подразделения Министерства, в которых осуществляется автоматизированная обработка информации, в том числе конфиденциальных сведений или персональных данных, а также специалистов и технических служб, осуществляющих обеспечение функционирования информационных систем Министерства.
Toggle Dropdown
6. В случае обнаружения в Министерстве фактов несанкционированного доступа к информационным ресурсам и системам или выявления потенциальной угрозы информационной безопасности, Министерство информирует Канцелярию Премьер-Министра Республики Казахстан, Комитет национальной Безопасности Республики Казахстан, Министерство информации и коммуникаций Республики Казахстан.
Toggle Dropdown
3. Пользователи информационных систем
Toggle Dropdown
7. Пользователями информационных систем Министерства являются сотрудники структурных подразделений, персонал, обеспечивающий информационную безопасность, системно-техническое обслуживание, а также сотрудники других государственных органов, которым открыт доступ для работы с ИС.
Toggle Dropdown
4. Модель нарушителя
Toggle Dropdown
4.1. Потенциальные нарушители
Toggle Dropdown
8. Потенциальные нарушители делятся на внутренних и внешних. Внутренние нарушители - это практически все сотрудники Министерства, а также обслуживающий персонал по услугам аутсорсинга. Они делятся на следующие группы в зависимости от уровня доступа к информационным ресурсам корпоративной сети:
Toggle Dropdown
лица, имеющие доступ к информации для служебного пользования и задействованные в технологии обработки, передачи и хранения информации; обслуживающий персонал по услугам аутсорсинга.
Toggle Dropdown
9. Чтобы построить реальную модель потенциального нарушителя необходимо принять во внимание виды выявленных нарушений, устремлений различных лиц и организаций к Министерству, а также имеющиеся в Министерстве интересы других юридических лиц.
Toggle Dropdown
10. Классифицируются следующие виды нарушений:
Toggle Dropdown
несанкционированное использование программ, которые негативно влияют на работоспособность локальной вычислительной сети (далее - ЛВС) Министерства, снижают ее производительность, мешают корректной работе ЛВС (сканеры сети, интенсивный широковещательный трафик и т.п.);
Toggle Dropdown
использование прав локальных администраторов на рабочих станциях пользователей, что дает возможность установки обычному пользователю неограниченного количества программ;
Toggle Dropdown
нарушения сотрудниками вследствие незнания требований информационной безопасности и правовых актов Министерства.
Toggle Dropdown
11. Потенциальные внешние нарушители:
Toggle Dropdown
бывшие сотрудники Министерства;
Toggle Dropdown
представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности Министерства (энерго-, водо-, теплоснабжения и т.п.);
Toggle Dropdown
посетители (приглашенные представители организаций, граждане РК и нерезиденты);
Toggle Dropdown
представители поставщиков, поставляющих технику, программное обеспечение, услуги и т.п.
Toggle Dropdown
5. Политика информационной безопасности
Toggle Dropdown
5.1. Назначение, нормативная и правовая база Политики
Toggle Dropdown
12. Политика информационной безопасности Министерства является методологической базой:
Toggle Dropdown
выработки и совершенствования комплекса согласованных нормативных, правовых, технологических и организационных мер, направленных на защиту информации;
Toggle Dropdown
обеспечения информационной безопасности;
Toggle Dropdown
координации деятельности структурных подразделений при проведении работ по соблюдению требований обеспечения информационной безопасности.
Toggle Dropdown
13. Научно-методической основой политики является системный подход, предполагающий проведение исследований, разработку системы защиты информации в процессе ее обработки в информационных системах с учетом всех факторов, оказывающих на нее влияние и комплексного применения различных мер и средств защиты.
Toggle Dropdown
14. Основные положения политики базируются на качественном осмыслении вопросов информационной безопасности, не концентрируя внимание на экономическом (количественном) анализе рисков и обосновании необходимых затрат на защиту информации.
Toggle Dropdown
15. Нормативной правовой базой политики являются Конституция Республики Казахстан, Уголовный кодекс Республики Казахстан, Кодекс Республики Казахстан об административных правонарушениях, законы, указы, постановления и иные нормативные правовые акты Республики Казахстан, а также правовые акты Министерства, регламентирующие вопросы обеспечения информационной безопасности.
Toggle Dropdown
5.2. Цели и задачи политики информационной безопасности
Toggle Dropdown
5.2.1. Цели политики
Toggle Dropdown
16. Главной целью, на достижение которой направлены все положения политики, является надежное обеспечение информационной безопасности Министерства и, как следствие, недопущение нанесения материального, физического, морального или иного ущерба Министерству в результате информационной деятельности.
Toggle Dropdown
17. Указанная цель достигается посредством обеспечения и постоянного поддержания следующего состояния корпоративной вычислительной сети:
Toggle Dropdown
доступность обрабатываемой информации для зарегистрированных пользователей;
Toggle Dropdown
устойчивое функционирование ЛВС Министерства;
Toggle Dropdown
обеспечения конфиденциальности информации, хранимой, обрабатываемой на средствах вычислительной техники (далее - СВТ) и передаваемой по каналам связи;
Toggle Dropdown
целостность и аутентичность информации, хранимой и обрабатываемой в ЛВС Министерства и передаваемой по каналам связи.
Toggle Dropdown
5.2.2. Задачи политики
Toggle Dropdown
18. Для достижения поставленных целей политика направлена на решение следующих задач:
Toggle Dropdown
защита от вмешательства посторонних лиц в процесс функционирования ЛВС Министерства;
Toggle Dropdown
разграничение доступа зарегистрированных пользователей к информации, а также к аппаратным, программно-аппаратным и программным средствам включая средства криптографической защиты информации, используемым в ЛВС Министерства;
Toggle Dropdown
регистрация действий пользователей при использовании ресурсов ЛВС Министерства в системных журналах;
Toggle Dropdown
периодический контроль корректности действий пользователей системы путем анализа содержимого этих журналов специалистами информационной безопасности;
Toggle Dropdown
контроль целостности (обеспечение неизменности) среды исполнения программ и ее восстановление в случае нарушения;
Toggle Dropdown
защита информации от несанкционированной модификации, искажения;
Toggle Dropdown
контроль целостности используемых программных средств, а также защиту системы от внедрения вредоносных кодов, включая компьютерные вирусы;
Toggle Dropdown
защиту коммерческой тайны и персональных данных от утечки, несанкционированного разглашения или искажения при ее обработке, хранении и передаче по каналам связи;
Toggle Dropdown
обеспечение аутентификации пользователей, участвующих в информационном обмене;
Toggle Dropdown
своевременное выявление угроз информационной безопасности, причин и условий, способствующих нанесению ущерба;
Toggle Dropdown
создание механизма оперативного реагирования на угрозы информационной безопасности и негативные тенденции;
Toggle Dropdown
создание условий для минимизации и локализации нанесенного ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния и ликвидация последствий нарушения безопасности информации.
Toggle Dropdown
5.3. Меры по реализации политики
Toggle Dropdown
5.3.1. Меры по защите от утечки информации по каналам их передачи
Средства и меры защиты от утечки информации по техническим каналам
Toggle Dropdown
19. Для выявления утечки информации необходим систематический контроль возможности образования каналов утечки и оценки их энергетической опасности на границах контролируемой зоны (территории, помещения). Закрытие и локализация каналов утечки обеспечивается организационно-техническими мерами.
Toggle Dropdown
20. В соответствии с используемыми каналами передачи информации в Министерстве предусматриваются адекватные технические средства защиты. Организуется система регистрации, передачи, приема и хранения носителей информации, предусматриваются надлежащие способы их уничтожения, с целью исключения возможности восстановления записанных на них сведений.
Toggle Dropdown
21. Технические каналы передачи информации оснащаются соответствующими средствами защиты. Создается надежная система охраны зданий и сооружений Министерства, организуется пропускной режим для предотвращения доступа посторонних лиц в Министерство.
Toggle Dropdown
22. Защита информации от утечки по каналам их передачи в Министерство достигается путем применения комплексных программных, технических средств защиты и организационных мер.
Toggle Dropdown
5.3.2. Меры по защите средств вычислительной техники (далее - СВТ). Защита от несанкционированного доступа (далее - НСД) к СВТ
Toggle Dropdown
23. Защита СВТ пользователей от несанкционированного доступа в Министерство строится по нескольким направлениям. Создаются автоматизированные средства регистрации пользователей, система блокирования учетных записей и оповещения работников об угрозе или проникновении в СВТ.
Toggle Dropdown
24. Определяются организационные меры по предотвращению НСД, в том числе в случае утраты/компрометации паролей и выхода из строя СВТ.
Toggle Dropdown
5.3.3. Защита от использования незарегистрированных носителей информации
Toggle Dropdown
25. Запись и копирование служебной и иной защищаемой информации, в том числе для передачи другим лицам, производится на зарегистрированные носители информации. За запись служебной и иной защищаемой информации на незарегистрированные в установленном порядке носители пользователь привлекается к дисциплинарной ответственности.
Toggle Dropdown
5.4. Защита от аппаратных спецвложений, нелегального внедрения и использования неучтенных программ
Toggle Dropdown
26. Для защиты от аппаратных спецвложений, нелегального внедрения и использования неучтенных программ в Министерстве кроме мероприятий, включающих физическую защиту, проведение аудита обращения к СВТ и мониторинг системных журналов устанавливается базовый комплекс программного обеспечения, который необходимо устанавливать на рабочие станции пользователей. В базовый комплекс включается лицензионное ПО, необходимое для обеспечения работоспособности СВТ.
Toggle Dropdown
27. Использование для производственных целей прикладного ПО, не входящего в состав базового комплекса санкционируется руководством структурного подразделения Министерства.
Toggle Dropdown
5.5. Защита от несанкционированного копирования данных пользователем
Toggle Dropdown
28. Служебная и иная защищаемая информация, обрабатываемая и хранящаяся в ЛВС Министерства, подлежит копированию и передаче третьему лицу только с письменного разрешения руководителя структурного подразделения Министерства.
Toggle Dropdown
29. За копирование и передачу служебной и иной защищаемой информации третьему лицу без разрешения руководителя структурного подразделения Министерства пользователь привлекается к дисциплинарной ответственности.
Toggle Dropdown
Примечание: Для пользователей категорированных объектов средств вычислительной техники в любых случаях информация, содержащая сведения, составляющие государственные секреты, передается только через Управление по защите государственных секретов (УЗГС).
Toggle Dropdown
5.6. Защита информации, отображаемой на мониторе СВТ
Toggle Dropdown
30. Защита достигается путем ограничения физического доступа к средствам отображения информации, исключения наблюдения за отображаемой информации посторонними лицами.
Toggle Dropdown
5.7. Защита от действий вредоносных программ, вирусов
Toggle Dropdown
31. В целях защиты от действий вредоносных программ и вирусов в Министерстве используются «иммуностойкие» программные средства, защищенные от возможности несанкционированной модификации, специальные программы-анализаторы, осуществляющие постоянный контроль за возникновением отклонений в деятельности прикладных программных продуктов, периодическую проверку наличия возможных следов вирусной активности, а также входной контроль новых программ перед их использованием.
Toggle Dropdown
32. Организационные меры, включают в себя разработку правовых актов Министерства, регламентирующие эту деятельность и проведение работ в соответствии с ними.
Toggle Dropdown
5.8. Защита от хищения носителей информации
Toggle Dropdown
33. В Министерстве устанавливается определенный порядок учета, хранения и использования носителей информации, в том числе сведений в электронном виде. При передаче носителя цифровой информации для повторного использования за пределами Министерства проводится его очистка с целью исключения несанкционированного разглашения защищаемых сведений.
Toggle Dropdown
5.9 Защита информации в оперативной памяти
Toggle Dropdown
34. За каждым СВТ закрепляется сотрудник Министерства. На СВТ используется система аутентификации и идентификации сотрудника, работающего на нем. Передача СВТ в пользование другому сотруднику осуществляется с разрешения руководителя подразделения. Принимаются необходимые программно-технические средства защиты информации, обрабатываемой на СВТ.
Toggle Dropdown
5.10. Защита от умышленной модификации информации
Toggle Dropdown
35. Кроме средств регламентированного доступа к СВТ защита информации от модификации осуществляется программными, техническими и организационными мерами. Для своевременного выявления и обнаружения указанных посягательств используются журналы действий операторов и администраторов.
Toggle Dropdown
5.11. Защита от ошибок программно-аппаратных средств
Toggle Dropdown
36. С целью проверки работоспособности, перед вводом в эксплуатацию программные продукты и аппаратные средства подлежат тестированию в условиях приближенных к реальным условиям. Не пригодные к использованию программное обеспечение и аппаратные средства в эксплуатацию не принимаются.
Toggle Dropdown
5.12. Защита от некомпетентного использования, настройки или неправомерного отключения средств защиты
Toggle Dropdown
37. Средства защиты корпоративной вычислительной сети вводятся в эксплуатацию, сопровождаются и используются в соответствии с установленным регламентом. Контроль за этим процессом осуществляет подразделение Министерства, обеспечивающее информационную безопасность.
Toggle Dropdown
38. Сопровождением серверов Министерства занимается персонал поставщиков согласно договору на оказание услуг по техническому обслуживанию, системному администрированию. Все действия персонала по сопровождению регламентированы. При нарушении регламента причастные сотрудники привлекаются к ответственности.
Toggle Dropdown
5.13. Защита от частичного или полного отказа СВТ или разрушению аппаратных, программных, информационных ресурсов
Toggle Dropdown
39. Частичный, полный отказ СВТ, а также разрушение аппаратных, программных, информационных ресурсов в Министерстве возникает в результате возникновения аварий, стихийных бедствий и иных внештатных ситуаций. На такие случаи в Министерстве предусматриваются соответствующие меры защиты и План обеспечения непрерывной работы и восстановления.
Toggle Dropdown
5.14. Защита от ввода ошибочных данных
Toggle Dropdown
40. Данные, вводимые в приложениях ЛВС, проверяются программными и техническими средствами, чтобы гарантировать их правильность и соответствующее использование. Ввод информации осуществляется уполномоченным на это персоналом.
Toggle Dropdown
5.15. Защита от атак типа «отказ в обслуживании» со стороны сети
Toggle Dropdown
41. В целях защиты от атак типа «отказ в обслуживании» враждебного мобильного кода проводятся организационные и технические мероприятия, включающие в себя разработку правовых актов Министерства, регламентирующие эту деятельность и проведение работ в соответствии с ними.
Toggle Dropdown
5.16. Меры по защите коммуникационных средств
Toggle Dropdown
42. Основные и резервные телекоммуникационные сервисы соответствующим образом отделяются друг от друга, чтобы не подвергаться одним и тем же угрозам.
Toggle Dropdown
5.17. Защита от незаконного подключения к линиям связи и к сетевому оборудованию
Toggle Dropdown
43. Защита коммуникаций от незаконного подключения, кроме средств санкционированного электронного и физического доступа, осуществляется программными, техническими средствами и организационными мерами. Проводятся необходимые мероприятия для своевременного выявления, предупреждения и пресечения неправомерных действий лиц по получению доступа к коммуникациям. За незаконное подключение и попытки незаконного подключения к линиям связи и сетевому оборудованию лица несут ответственность в соответствии с законодательством Республики Казахстан.
Toggle Dropdown
5.18. Защита от повреждения, некорректного функционирования, частичного или полного отказа сетевого оборудования
Toggle Dropdown
44. Повреждение, некорректное функционирование, частичный, полный отказ сетевого оборудования Министерства возникает, в первую очередь, в результате аварий, стихийных бедствий и иных внештатных ситуаций.
Toggle Dropdown
45. В Министерстве принимаются меры, связанные с внедрением средств защиты, которые будут использоваться в случае стихийных бедствий (пожаров, наводнений, и землетрясений), а также в различных нештатных ситуациях.
Toggle Dropdown
46. Министерством разрабатывается план обеспечения непрерывной работы и восстановления.
Toggle Dropdown
5.19. Защита от неправомерного включения, выключения оборудования
Toggle Dropdown
47. Сетевое оборудование корпоративной вычислительной сети Министерства вводится в эксплуатацию, сопровождается и используется в соответствии с установленным регламентом. Включение и отключение оборудования производится уполномоченным техническим персоналом, который работает в соответствии с указанием руководства Министерства.
Toggle Dropdown
5.20. Защита от неправомерной модификации передаваемых данных, технической и служебной информации
Toggle Dropdown
48. Кроме средств санкционированного доступа к коммуникационным средствам и сетевому оборудованию, защита передаваемых данных от модификации осуществляется программно-техническими и организационными мерами. Для своевременного выявления, предупреждения и пресечения указанных посягательств используется аппаратура наблюдения и мониторинга.
Toggle Dropdown
5.21. Меры по защите системы архивирования
Toggle Dropdown
49. Министерством определяется порядок резервного копирования, хранения и восстановления программных продуктов и информационных систем. Хранилище резервных копий размещается в помещении за пределами основного здания Министерства на расстоянии не менее 2-3 километров. Обеспечивается санкционированный доступ к хранилищу резервных копий для своевременного восстановления информации и информационных систем в случае сбоя, аварии и иных нештатных ситуациях.
Toggle Dropdown
50. Министерством разрабатывается план обеспечения непрерывной работы и восстановления, в котором также определяются меры по защите архивов на случай возникновения аварий, стихийных бедствий и других нештатных ситуаций.
Toggle Dropdown
5.22. Меры по защите при выводе информации
Toggle Dropdown
51. К основным устройствам вывода информации являются мониторы, принтеры, средства записи информации на цифровые носители.
Toggle Dropdown
52. Следует принять исчерпывающие меры защиты информации на устройствах долговременной памяти при передаче СВТ на ремонт и сторонние организации.
Toggle Dropdown
5.23. Требования по обучению персонала вопросам информационной безопасности
Toggle Dropdown
53. Все сотрудники Министерства при необходимости проходят соответствующее обучение и получают на регулярной основе обновленные варианты политик и процедур информационной безопасности, принятых в Министерстве, в соответствии с их должностными функциями. Подготовка в области осведомленности начинается с процесса введения предназначенного для ознакомления с политиками информационной безопасности и ожиданиями Министерства перед предоставлением доступа к информации или службам. Подготовка включает в себя изучение требований безопасности, юридических обязательств и мер контроля деловой деятельности, а также обучение правильному использованию средств обработки информации, например, процедуре регистрации учетной записи сотрудника в системах, применению пакетов программ, предоставление доступа к сети Интернет и информацию о дисциплинарном процессе.
Toggle Dropdown
54. Подготовка по улучшению осведомленности имеет целью дать возможность отдельным лицам распознавать проблемы информационной безопасности и инциденты ее нарушения и реагировать соответственно своим рабочим обязанностям.
Toggle Dropdown
5.24. Требования к анализу и оценке рисков по информационной безопасности
Toggle Dropdown
55. Оценки рисков идентифицируют, определяют количество рисков и их приоритеты по отношению к критериям принятия рисков и целям, подходящим Министерству.
Toggle Dropdown
56. Результаты направляют и определяют соответствующие действия руководства и приоритеты для управления рисками безопасности и для реализации мер контроля, выбранных для защиты от таких рисков. Требуется неоднократное повторение процесса оценки рисков и выбора мер контроля, чтобы охватить все подразделения Министерства или отдельные информационные системы.
Toggle Dropdown
57. Оценка риска включает систематический подход определения величины рисков (анализ рисков) и процесс сравнения оцененных рисков с критериями рисков с целью определения значимости рисков (оценка степени рисков) согласно Приложению 1 к данной Политике.
Toggle Dropdown
58. Оценки рисков проводятся периодически для реагирования на изменения в требованиях безопасности и в ситуации рисков, например, в активах, угрозах, уязвимостях, воздействиях, оценке степени рисков и при возникновении значительных изменений. В целях получения сравнимых и воспроизводимых результатов эти оценки рисков предпринимаются методическим образом.
Toggle Dropdown
59. Чтобы быть эффективной, оценка рисков безопасности информации имеет четко определенную область действия и включает взаимосвязь с оценками рисков в других областях, если это целесообразно.
Toggle Dropdown
60. Областью действия оценки риска являются Министерство, подразделения Министерства, отдельная информационная система, специфические компоненты системы, или службы, где она осуществима, реалистична и полезна.
Toggle Dropdown
61. Перед рассмотрением проблемы обработки рисков Министерство определяет критерии определения принятия или неприятия рисков. Риски принимаются, если, например, сделана оценка, что риск незначителен или что стоимость обработки нерентабельна для Министерства. Подобные решения регистрируются.
Toggle Dropdown
62. Для каждого из идентифицированных рисков, следующих за оценкой рисков, необходимо принимать решение по обработке риска. Возможными вариантами для обработки риска включают:
Toggle Dropdown
применение подходящих мер контроля для уменьшения рисков;
Toggle Dropdown
сознательное и объективное принятие рисков при условии, что они соответствуют политике Министерства и критериям принятия рисков;
Toggle Dropdown
избежание рисков путем недопущения действий, вызывающих возникновение рисков;
Toggle Dropdown
передачу ассоциированных рисков другим сторонам (поставщикам).
Toggle Dropdown
5.25. Обязательные документы для обеспечения информационной безопасности
Toggle Dropdown
63. Обеспечение защищенности информационной среды Министерства, а также применения единой политики информационной безопасности достигается следующими документами по информационной безопасности: Инструкцией по организации антивирусной защиты, Инструкцией о порядке действий во внештатных (кризисных) ситуациях, Инструкцией о резервном копировании информации, Инструкцией о парольной защите, Инструкцией пользователя по эксплуатации компьютерного оборудования и программного обеспечения, Инструкцией по закреплению функций и полномочий системных администраторов, Инструкцией по использованию внутренней почты и служб Интернета на рабочих станциях, Правилами доступа пользователей и администраторов в серверные помещения, Правилами регистрации пользователей в корпоративной сети, Памяткой для работы системных администраторов серверов и информационных систем, Памяткой пользователям средств вычислительной техники, Правилами проверки состояния информационной безопасности и ее мониторинга, Правилами паспортизации средств вычислительной техники и использования информационных ресурсов корпоративной сети, а также настоящей Политикой.
Toggle Dropdown
5.26. Требования по синхронизации часов всех существующих систем обработки информации внутри Министерства или сферы безопасности с помощью единого источника точного времени
Toggle Dropdown
64. Часы всех соответствующих систем обработки информации внутри Министерства или сферы безопасности синхронизируются с помощью единого источника точного времени. Компьютер или устройство связи имеют возможность использовать часы в реальном времени, их устанавливают по Универсальному Скоординированному Времени (UCT) или стандартному местному времени.
Toggle Dropdown
65. Правильная установка компьютерных часов (таймера) важна для обеспечения точности журналов аудита, которые требуются для расследований или как доказательство при судебных или административных разбирательствах. Некорректные журналы аудита затрудняют такие расследования, а также приводят к сомнению в достоверности собранных доказательств. В качестве главных электрочасов для регистрирующих систем используются часы, соединенные с трансляцией сигналов точного времени от национальных атомных часов. Для поддержания синхронизации всех серверов с главными электрочасами применяется протокол времени сети.
Toggle Dropdown
5.27. Пересмотр политики информационной безопасности
Toggle Dropdown
66. Соблюдение требований политики информационной безопасности обязательно для всех сотрудников Министерства. Проведение планового аудита информационной безопасности является одним из основных методов проверки эффективности мер по защите информации. Результаты аудита служат основанием для пересмотра некоторых положений политики и внесения в них необходимых корректировок.
Toggle Dropdown
67. Ежегодно проводится аудит информационной безопасности Министерства, на основании которого структурное подразделение, уполномоченное по обеспечению информационной безопасности совершенствует политику на предмет соответствия предъявляемым требованиям. В случае возникновения необходимости, при выявлении в процессе аудита несоответствия современным требованиям вносят изменения и дополнения.
Toggle Dropdown
68. Кроме этого, используемые информационные технологии и организация служебной деятельности непрерывно меняются, это приводит к необходимости корректировать существующие подходы к обеспечению информационной безопасности.
Toggle Dropdown
5.28. Меры по недопущению предоставления удаленного доступа к информационным ресурсам Министерства
Toggle Dropdown
69. В Министерстве не допускается использование программных средств организации удаленного доступа из сети Интернет в информационно-коммуникационной среде Министерства.
Toggle Dropdown
70. Предоставление несанкционированного удаленного доступа к информационным ресурсам Министерства влекут за собой ответственность в соответствии с действующим законодательством Республики Казахстан.
Toggle Dropdown
Приложение 1
к Политике информационной
безопасности информационных
систем Министерства образования
и науки Республики Казахстан
Форма отчета по анализу информационных рисков
Toggle Dropdown
Информация о составителе
Toggle Dropdown
|
Ф.И.О.
|
|
|
Должность
|
|
|
Структурное подразделение
|
|
|
Номер служебного телефона
|
|
|
|
|
|
Toggle Dropdown
Инвентаризация
Toggle Dropdown
Стоимость ресурсов
Toggle Dropdown
|
Ресурс
|
Конфиденциальность, ур.
|
Целостность, ур.
|
Доступность, ур.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Toggle Dropdown
Ресурсы по структурным подразделениям
Toggle Dropdown
|
Структурное подразделение
|
Ресурс
|
|
|
|
|
|
|
|
|
|
Toggle Dropdown
Описание угроз
Toggle Dropdown
Описание уязвимостей
Toggle Dropdown
Информационные риски
Toggle Dropdown
Риски ресурсов по угрозам
Toggle Dropdown
Структурное подразделение _____________________________________
Toggle Dropdown
|
Угроза
|
Уязвимость
|
Конфиденциальность, ур.
|
Целостность, ур.
|
Доступность, ур.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Toggle Dropdown
Суммарные риски по структурным подразделениям
Toggle Dropdown
Структурное подразделение __________________________________
Toggle Dropdown
|
№ п/п
|
Ресурс
|
Конфиденциальность, ур.
|
Целостность, ур.
|
Доступность, ур.
|
Итого, ур.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Toggle Dropdown
Риски по информационной системе
Toggle Dropdown
|
Конфиденциальность, ур.
|
Целостность, ур.
|
Доступность, ур.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Toggle Dropdown
Соотношение ущерба и риска
Toggle Dropdown
Ущерб и риск ресурсов
Toggle Dropdown
Ресурс ____________________________
Toggle Dropdown
|
|
Конфиденциальность, ур.
|
Целостность, ур.
|
Доступность, ур.
|
Итого, ур.
|
|
Ущерб
|
|
|
|
|
|
Риск
|
|
|
|
|
Toggle Dropdown
Ущерб и риск по структурным подразделениям
Toggle Dropdown
Структурное подразделение _______________________________
Toggle Dropdown
|
|
Конфиденциальность, ур.
|
Целостность, ур.
|
Доступность, ур.
|
Итого, ур.
|
|
Ущерб
|
|
|
|
|
|
Риск
|
|
|
|
|
Toggle Dropdown
Ущерб и риск по информационной системе
Toggle Dropdown
|
|
Конфиденциальность, ур.
|
Целостность, ур.
|
Доступность, ур.
|
Итого, ур.
|
|
Ущерб
|
|
|
|
|
|
Риск
|
|
|
|
|
Toggle Dropdown
Контрмеры
Toggle Dropdown
Контрмеры по ресурсам
Toggle Dropdown
Ресурс ___________________________
Toggle Dropdown
|
Наименование
|
Риск до контрмеры, %
|
Риск после контрмеры, %
|
Стоимость контрмеры
|
Эффективность (по ресурсу), %
|
Эффективность (по системе), %
|
|
|
|
|
|
|
|
Toggle Dropdown
Эффективность комплекса контрмер
Toggle Dropdown
Ресурс ____________________________
Toggle Dropdown
|
№ п/п
|
Ресурс
|
Значение риска до всех контрмер, %
|
Значение риска после всех контрмер, %
|
Эффективность комплекса контрмер, %
|
|
|
|
|
|
|