Главная страница

Политика информационной безопасности. Политика информационной безопасности сельсовет Дуакарский. Администрации сельсовет Дуакарский А. Н. Мухтаров 20 г


Скачать 222.5 Kb.
НазваниеАдминистрации сельсовет Дуакарский А. Н. Мухтаров 20 г
АнкорПолитика информационной безопасности
Дата28.01.2023
Размер222.5 Kb.
Формат файлаdoc
Имя файлаПолитика информационной безопасности сельсовет Дуакарский.doc
ТипГлава
#909012
страница8 из 9
1   2   3   4   5   6   7   8   9

Порядок сопровождения ИС Администрации


Обеспечение ИБ ИС должна обеспечиваться на всех стадиях ЖЦ ИС, автоматизирующих технологические процессы, с учетом всех сторон, вовлеченных в процессы ЖЦ (разработчиков, заказчиков, поставщиков продуктов и услуг, эксплуатирующих и надзорных подразделений организации). Разработка технических заданий, проектирование, создание, тестирование, приемка средств и систем защиты ИС проводится при участии АИБ. Порядок разработки и внедрения ИС должен быть регламентирован и контролироваться.

При разработке ИС необходимо придерживаться требований и методических указаний, определенных стандартами, входящими в группу ГОСТ 34.ххх Стандарты информационной технологии.

Ввод в действие, эксплуатация, снятие с эксплуатации ИС в части вопросов ИБ должны осуществляться при участии АИБ.

На стадиях, связанных с разработкой ИС (определение требований заинтересованных сторон, анализ требований, архитектурное проектирование, реализация, интеграция и верификация, поставка, ввод в действие), разработчиком должна быть обеспечена защита от угроз:

  1. неверной формулировки требований к ИС;

  2. выбора неадекватной модели ЖЦ ИС, в том числе неадекватного выбора процессов ЖЦ и вовлеченных в них участников;

  3. принятия неверных проектных решений;

  4. внесения разработчиком дефектов на уровне архитектурных решений;

  5. внесения разработчиком недокументированных возможностей в ИС;

  6. неадекватной (неполной, противоречивой, некорректной и пр.) реализации требований к ИС;

  7. разработки некачественной документации;

  8. сборки ИС разработчиком/производителем с нарушением требований, что приводит к появлению недокументированных возможностей в ИС либо к неадекватной реализации требований;

  9. неверного конфигурирования ИС;

  10. приемки ИС, не отвечающей требованиям заказчика;

  11. внесения недокументированных возможностей в ИС в процессе проведения приемочных испытаний посредством недокументированных возможностей функциональных тестов и тестов ИБ.

Привлекаемые для разработки средств и систем защиты ИС на договорной основе специализированные организации должны иметь лицензии на данный вид деятельности в соответствии с законодательством РФ.

При приобретении готовых ИС и их компонентов разработчиком должна быть предоставлена документация, содержащая, в том числе, описание защитных мер, предпринятых разработчиком в отношении угроз информационной безопасности.

Также разработчиком должна быть представлена документация, содержащая описание защитных мер, предпринятых разработчиком ИС и их компонентов относительно безопасности разработки, безопасности поставки, эксплуатации, поддержки ЖЦ, включая описание модели ЖЦ, оценки уязвимости. Данная документация может быть представлена в рамках декларации о соответствии или быть результатом оценки соответствия изделия, проведенной в рамках соответствующей системы оценки.

В договор (контракт) о поставке ИС и их компонентов рекомендуется включать положения по сопровождению поставляемых изделий на весь срок их службы. В случае невозможности включения в договор (контракт) указанных требований к разработчику должна быть рассмотрена возможность приобретения полного комплекта рабочей конструкторской документации на изделие, обеспечивающее возможность сопровождения ИС и их компонентов без участия разработчика. Если оба указанных варианта неприемлемы, например, вследствие высокой стоимости, руководство Администрации, должно обеспечить анализ влияния угрозы невозможности сопровождения ИС и их компонентов на обеспечение непрерывности работы.

На стадии эксплуатации должна быть обеспечена защита от следующих угроз:

  1. умышленное несанкционированное раскрытие, модификация или уничтожение информации;

  2. неумышленная модификация или уничтожение информации;

  3. недоставка или ошибочная доставка информации;

  4. отказ в обслуживании или ухудшение обслуживания.

Кроме этого, актуальной является угроза отказа от авторства сообщения. На стадии сопровождения должна быть обеспечена защита от угроз:

  1. внесения изменений в ИС, приводящих к нарушению ее функциональности либо к появлению недокументированных возможностей;

  2. невнесения разработчиком/поставщиком изменений, необходимых для поддержки правильного функционирования и правильного состояния ИС.

На стадии снятия с эксплуатации должно быть обеспечено удаление информации, несанкционированное использование которой может нанести ущерб Администрации, и информации, используемой средствами обеспечения ИБ, из постоянной памяти ИС или с внешних носителей.

Требования ИБ должны включаться во все договора и контракты на проведение работ или оказание услуг на всех стадиях ЖЦ ИС.
      1. 1   2   3   4   5   6   7   8   9


написать администратору сайта