• Мое избранное
Инструкция по организации антивирусной защиты
Внимание! Документ утратил силу с 05.11.2018 г.

Отправить по почте

Toggle Dropdown
  • Комментировать
  • Поставить закладку
  • Оставить заметку
  • Информация new
  • Редакции абзаца

Приложение 6 к приказу Министра образования и науки Республики Казахстан от 2 декабря 2016 года № 685

Инструкция по организации антивирусной защиты
Настоящая инструкция отменена в соответствии с Приказом и.о. Министра образования и науки РК от 05.11.2018 г. № 613 
1. Общие положения
1. Настоящая инструкция предназначена для организации порядка проведения антивирусного контроля в Министерстве образования и науки Республики Казахстан (далее - Министерство) и предотвращения возникновения фактов заражения программного обеспечения и информационных систем компьютерными вирусами.
2. Инструкция регламентирует действия пользователей при организации антивирусной защиты электронных технологий Министерства.
2. Установка и обновление антивирусных средств
3. К применению в Министерстве допускаются только лицензионные антивирусные средства.
4. Установка и обновление антивирусных средств осуществляется подразделением, осуществляющим на договорных отношениях сервисное обслуживание информационных систем.
5. Обновление антивирусных баз производится по возможности не реже 1 раза в 2 дня.
3. Порядок проведения антивирусного контроля
6. Установка (изменение) системного и прикладного обеспечения компьютеров и локальной вычислительной сети осуществляется только в присутствии специалиста.
7. Устанавливаемое (изменяемое) на компьютер программное обеспечение проверяется на отсутствие компьютерных вирусов. Непосредственно после установки (изменения) программного обеспечения компьютера выполняется антивирусная проверка сотрудником Информационной технической службы (далее - ИТЦ), установившем программное обеспечение.
8. Обязательному антивирусному контролю подлежит любая информация (тестовые файлы любых форматов, файлы данных, исполняемые файлы), получаемая и передаваемая по телекоммуникационным каналам, а также информация со съемных носителей (магнитные диски, ленты,. CD-ROM, FlashUSB, и т.п.), получаемых от сторонних лиц и организаций.
9. Пользователь осуществляет контроль за целевым использованием автоматизированного рабочего места, а также всех его внешних устройств.
10. Все программное обеспечение, устанавливаемое на защищаемые компьютеры, предварительно проверяется на наличие вредоносных программ. Контроль информации на съемных носителях производится непосредственно перед ее использованием.
11. Не реже одного раза в месяц проводится полная проверка всех файлов, хранящихся на жестких дисках защищаемого компьютера.
12. Внеочередной антивирусный контроль всех дисков и файлов защищаемого компьютера выполняется:
сразу после установки или изменения ПО;
после подключения автономного компьютера к локальной сети;
при возникновении подозрения на наличие вредоносных программ (нетипичная работа программ, появление графических и звуковых эффектов, искажение данных, пропадание файлов, частое появление сообщений о системных ошибках и т.п.).
13. В сомнительных случаях для определения факта наличия или отсутствия вредоносных программ к проверке необходимо привлечь специалистов технической поддержки.
14. Пользователям запрещается установка нелицензионного программного обеспечения на рабочие станции, самостоятельного внесения изменений в настройки и конфигурации, а также отключение, удаление антивирусных программ.
4. Действия сотрудников при обнаружении компьютерного вируса
15. При возникновении подозрения на наличие компьютерного вируса сотрудник Министерства проводит внеочередной антивирусный контроль или при необходимости привлекает специалиста для определения ими факта наличия или отсутствия компьютерного вируса.
16. При обнаружении компьютерного вируса сотрудник Министерства обязан:
приостановить работу, поставить в известность о факте обнаружения зараженных вирусом файлов сотрудников ИТЦ, осуществляющих техническое обслуживание, а также смежные подразделения, использующие эти файлы в работе;
провести лечение зараженных вирусом файлов штатными антивирусными средствами, при невозможности или неэффективности лечения уничтожить зараженные вирусом файлов способом, исключающим их восстановление.
5. Мероприятия по управлению информационной безопасностью для борьбы с вредоносным программным обеспечением
17. С целью обнаружения и предотвращения проникновения вредоносного кода, необходимы планирование и реализация мероприятий по управлению информационной безопасностью, а также процедур, обеспечивающих соответствующую осведомленность пользователей.
18. Защита от вредоносного кода основывается на программном обеспечении по обнаружению вредоносного кода, понимании требований безопасности, соответствующих мерах контроля доступа к системам и надлежащего управления изменениями. Необходимо рассматривать следующие мероприятия по управлению информационной безопасностью:
проведение инвентаризаций программного обеспечения и данных систем, поддерживающих критические бизнес-процессы. Необходима процедура по расследованию причины появления любых неавторизованных или измененных файлов в системе;
установку и регулярное обновление антивирусного программного обеспечения для обнаружения и сканирования компьютеров и носителей информации, запускаемого в случае необходимости в качестве превентивной меры или как рутинная процедура, проверки включают:
проверку всех файлов на электронных или оптических носителях информации, и файлов, полученных из сетей, на наличие вредоносного кода перед работой с этими файлами;
проверку любых вложений электронной почты и скачиваемой информации на наличие вредоносного программного обеспечения до их использования, эта проверка выполняется в разных точках, например, на серверах электронном почты, персональных компьютерах или при входе в сеть организации;
проверку web-страниц на наличие вредоносного кода;
определение управленческих процедур и обязанностей, связанных с защитой от вредоносного кода, обучения применению этих процедур, а также вопросов оповещения и восстановления после атак вредоносного кода;
подготовки соответствующих планов по обеспечению непрерывности бизнеса в части восстановления после вирусных атак, включая все необходимые мероприятия по резервированию и восстановлению данных и программного обеспечения;
реализацию процедур регулярного сбора такой информации, как подписка на список адресатов и/или проверку web-сайтов, предоставляющую информацию о новом вредоносном коде;
реализацию процедур по контролю всей информации, касающейся вредоносного кода, обеспечение точности и информативности предупредительных сообщений, для определения различия между ложными и реальными вирусами используются профессиональные источники, например, респектабельные журналы, заслуживающие доверия интернет-сайты или антивирусное программное обеспечение, все пользователи осведомляются о проблеме ложных вирусов и действиях при их получении.
6. Средства защиты от подвижного кода
19. При наличии санкционированного подвижного кода конфигурация обеспечивает функционирование санкционированного подвижного кода в соответствии с четко определенной политикой безопасности, а подвижный несанкционированный код защищен от реализации.
20. Подвижный код является кодом программного обеспечения, который переходит из одного компьютера в другой, затем автоматически реализуется и выполняет специфическую функцию с незначительным участием пользователя или вообще без него. Подвижный код связан с несколькими промежуточными программными обеспечениями.
21. Для защиты от подвижного кода, выполняющего несанкционированные действия, необходимо рассмотреть следующие меры:
реализацию подвижного кода в логически изолированной среде;
блокирование использования подвижного кода;
блокирование приема подвижного кода;
задействование технических мер, предусмотренных в специальных системах, для обеспечения управления подвижным кодом;
контроль за ресурсами, доступными для подвижного кода;
криптографические средства контроля для определения подлинности подвижного кода.
22. Кроме обеспечения отсутствия вредоносного кода в подвижном коде, контроль за подвижным кодом важен для избежания несанкционированного использования или разрушения системы, сети или прикладных ресурсов и других нарушений информационной безопасности.
7. Контроль при организации антивирусной защиты
23. Контроль за организацией антивирусной защиты в Министерстве и установление порядка ее поведения возлагается на сотрудников ДИТ, в части информационной безопасности (администрирование антивирусной системы защиты, системы обеспечения адаптивной безопасности и т.д.).
24. Периодический контроль за соблюдением положений данной инструкции возлагается на ДИТ.
8. Организация антивирусной защиты
25. Пользователь обязан регулярно проверять антивирусную базу.
26. При отсутствии антивирусной программы немедленно сообщить сотрудникам ИТЦ по техническому обслуживанию.
27. Обновление антивирусной базы проводится в обеденное время с 13.00 ч. Обновление может длиться от 20 минут до 2-х часов в зависимости от конфигурации компьютера.