Разовые мероприятия
К разовым мероприятиям относят:
· мероприятия по созданию нормативно-методологической базы {разработка концепции и других руководящих документов) защиты АС;
· мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов АС (исключение возможности тайного проникновения в помещения, исключение возможности установки технических средств несанкционированного съема информации и т.п.);
· мероприятия, осуществляемые при проектировании, разработке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т.п.);
· проведение спецпроверок применяемых в АС средств вычислительной техники и проведения мероприятий по защите информации от утечки по техническим каналам;
· внесение необходимых изменений и дополнений во все организационно-распорядительные документы (положения о подразделениях, функциональные обязанности должностных лиц, технологические инструкции пользователей системы и т.п.) по вопросам обеспечения безопасности ресурсов АС и действиям в случае возникновения кризисных ситуаций;
· создание подразделения защиты информации (компьютерной безопасности) и назначение нештатных ответственных за обеспечение безопасности ИТ в подразделениях и на технологических участках, осуществляющих организацию и контроль за соблюдением всеми категориями должностных лиц требований по обеспечению безопасности программно-информационных ресурсов автоматизированной системы обработки информации, разработка и утверждение их функциональных обязанностей;
· мероприятия по разработке политики безопасности, определение порядка назначения, изменения, утверждения и предоставления конкретным категориям сотрудников (должностным лицам) необходимых полномочий по доступу к ресурсам системы;
·мероприятия по созданию системы защиты АС и необходимой инфраструктуры (организация учета, хранения, использования и уничтожения документов и носителей с закрытой информацией, оборудование служебных помещений сейфами (шкафами) для хранения реквизитов доступа, средствами уничтожения бумажных и магнитных носителей конфиденциальной информации и т.п.);
·мероприятия по разработке правил разграничения доступа к ресурсам системы (определение перечня задач, решаемых структурными подразделениями организации с использованием АС, а также используемых при их решении режимов обработки и доступа к данным;
·определение перечней файлов и баз данных, содержащих сведения конфиденциального характера, а также требований к уровням их защищенности от НСД при передаче, хранении и обработке в АС;
·выявление наиболее вероятных угроз для АС, выявление уязвимых мест процессов обработки информации и каналов доступа к ней, оценка возможного ущерба, вызванного нарушением безопасности информации, разработка адекватных требований по основным направлениям защиты;
·организация охраны и надежного пропускного режима;
·определение порядка проектирования, разработки, отладки, модификации, приобретения, приема в эксплуатацию, хранения и контроля целостности программных продуктов, а также порядка обновления версий используемых и установки новых системных и прикладных программ на рабочих местах защищенной системы (кто обладает правом разрешения таких действий, кто осуществляет, кто контролирует и что при этом они должны делать), определение порядка учета, выдачи, использования и хранения съемных магнитных носителей информации, содержащих эталонные и резервные копии программ и массивов информации, архивные данные, определение порядка проведения спецпроверок и специсследований СВТ и т.п.;
·определение перечня необходимых регулярно-проводимых превентивных мер и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса АС в критических ситуациях, возникающих как следствие НСД, сбоев и отказов СВТ, ошибок в программах и действиях персонала, стихийных бедствий.
Дата добавления: 2018-03-01; просмотров: 638;