Положение об определении требований по защите (о категорировании) ресурсов автоматизированной системы организации
ПРОЕКТ
НАИМЕНОВАНИЕ ОРГАНИЗАЦИИ
| УТВЕРЖДАЮ | 
| 
 | 
| 
 | 
| "___" ___________ 20__ года | 
ПОЛОЖЕНИЕ
ОБ ОПРЕДЕЛЕНИИ ТРЕБОВАНИЙ
ПО ЗАЩИТЕ (О КАТЕГОРИРОВАНИИ) РЕСУРСОВ
АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ
ОРГАНИЗАЦИИ
| СОГЛАСОВАНО Начальник управления автоматизации ____________________ <И.О. Фамилия> <Дата> | СОГЛАСОВАНО Начальник управления безопасности ____________________ <И.О. Фамилия> <Дата> | 
| 
 | 
 | 
20__ год
Оглавление:
ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
1. ОБЩИЕ ПОЛОЖЕНИЯ
2. КАТЕГОРИИ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
3. КАТЕГОРИИ ФУНКЦИОНАЛЬНЫХ ЗАДАЧ
4. КАТЕГОРИИ РАБОЧИХ СТАНЦИЙ
5. ПОРЯДОК ОПРЕДЕЛЕНИЯ КАТЕГОРИЙ ЗАЩИЩАЕМЫХ РЕСУРСОВ АС
6. ПОРЯДОК ПЕРЕСМОТРА ПОЛОЖЕНИЯ
Приложение 1
ПРИЛОЖЕНИЕ 4
Основные термины и определения:
Защищаемая информация (информация, подлежащая защите) - информация (сведения), являющаяся предметом собственности и подлежащая защите в соответствии с требованиями законодательных и иных нормативных документов или в соответствии с требованиями, устанавливаемыми собственником информации (ОРГАНИЗАЦИЕЙ).
Защищаемые ресурсы автоматизированной системы (ресурсы АС, подлежащие защите) - информация, функциональные задачи, рабочие станции (РС), сервера подлежащие защите с целью обеспечения информационной безопасности подразделений ОРГАНИЗАЦИИ, его клиентов, корреспондентов, а также его сотрудников.
Категорирование защищаемых ресурсов - установление градаций важности обеспечения защиты (категорий) ресурсов и отнесение конкретных ресурсов к соответствующим категориям.
Защищаемая рабочая станция (РС), сервер - объект защиты (компьютер с соответствующим набором программных средств и данных), для которого признана необходимость установления регламентированного режима обработки информации и характеризуемая:
- местоположением, а также степенью ее физической доступности для посторонних лиц (клиентов, посетителей, сотрудников, не допущенных к работе с РС и т.п.);
- составом аппаратных (технических) средств;
- составом программных средств и решаемых на нем задач (определенных категорий доступности);
- составом хранимой и обрабатываемой на РС информации (определенных категорий конфиденциальности и целостности).
Формуляр РС - документ установленной формы (Приложение 3), фиксирующий характеристики РС (местоположение, конфигурацию аппаратных и программных средств, перечень решаемых на РС задач и др.) и удостоверяющий возможность эксплуатации данной РС (свидетельствующий о выполнении установленных требований по защите обрабатываемой на РС информации в соответствии с категорией данной РС).
Защищаемая задача - функциональная задача, решаемая на отдельной РС, для которой признана необходимость установления регламентированного режима обработки информации и характеризуемая:
- совокупностью используемых при решении задачи ресурсов (программных средств, наборов данных, устройств);
- списком групп пользователей, которые имеют разные права доступа к ресурсам задачи;
- периодичностью решения;
- максимально допустимым временем задержки получения результата решения задачи.
Формуляр задачи - документ установленной формы (Приложение 2), фиксирующий характеристики задачи (ее наименование, назначение, тип, используемые при ее решении ресурсы, группы пользователей данной задачи, их права доступа к ресурсам задачи и др.).
Конфиденциальность информации - субъективно определяемая (присваемая государством или собственником) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов (лиц), имеющих доступ к данной информации, и обеспечиваемая способностью системы (инфраструктуры) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.
Целостность информации - свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).
Доступность информации (задачи) - свойство системы обработки (инфраструктуры), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов (пользователей) к интересующей их информации (при наличии у субъектов соответствующих полномочий на доступ) и готовность соответствующих автоматизированных служб (функциональных задач) к обслуживанию поступающих от субъектов запросов.
1. ОБЩИЕ ПОЛОЖЕНИЯ
1.1. Настоящим Положением вводятся категории (градации важности обеспечения защиты) ресурсов и устанавливается порядок категорирования ресурсов АС ОРГАНИЗАЦИИ, подлежащих защите (отнесения их к соответствующим категориям с учетом степени риска нанесения ущерба ОРГАНИЗАЦИИ его клиентам, корреспондентам, партнерам или сотрудникам в случае несанкционированного вмешательства в процесс функционирования АС, нарушения целостности или конфиденциальности обрабатываемой информации, а также блокирования информации или нарушения доступности решаемых АС задач).
1.2. Категорирование ресурсов (определение требований к защите ресурсов) АС является необходимым элементом организации работ по обеспечению информационной безопасности ОРГАНИЗАЦИИ и имеет своими целями:
- создание нормативно-методической основы для дифференцированного подхода к защите ресурсов автоматизированной системы (информации, задач, АРМ, серверов, РС) на основе их классификации по степени риска в случае нарушения их доступности, целостности или конфиденциальности;
- типизацию принимаемых организационных мер и распределения аппаратно-программных средств защиты ресурсов по РС и серверам АС ОРГАНИЗАЦИИ и унификацию вариантов настроек средств защиты.
2. КАТЕГОРИИ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
Исходя из необходимости обеспечения различных уровней защиты разных видов информации (не содержащей сведений, составляющих государственную тайну), хранимой и обрабатываемой в АС ОРГАНИЗАЦИИ, а также с учетом возможных путей нанесения ущерба ОРГАНИЗАЦИИ, его клиентам, корреспондентам, партнерам или сотрудникам вводится три категории конфиденциальности защищаемой информации и три категории целостности защищаемой информации.
2.1. Категории конфиденциальности защищаемой информации:
- «СТРОГО КОНФИДЕНЦИАЛЬНАЯ» - к данной категории относится информация, являющаяся конфиденциальной в соответствии с требованиями действующего законодательства (коммерческая и банковская тайны, персональные данные), а также информация, ограничения на распространение которой введены решениями руководства ОРГАНИЗАЦИИ, разглашение которой может привести к тяжким финансово-экономическим последствиям для Организации вплоть до банкротства (нанесению тяжкого ущерба жизненно важным интересам его клиентов, корреспондентов, партнеров или сотрудников);
- «КОНФИДЕНЦИАЛЬНАЯ» - к данной категории относится информация, не отнесенная к категории «СТРОГО КОНФИДЕНЦИАЛЬНАЯ», ограничения на распространение которой вводятся решением руководства Организации в соответствии с предоставленными ему как собственнику (уполномоченному собственником лицу) информации действующим законодательством правами, разглашение которой может привести к значительным убыткам и потере конкурентоспособности ОРГАНИЗАЦИИ (нанесению ощутимого ущерба интересам его клиентов, корреспондентов, партнеров или сотрудников);
- «ОТКРЫТАЯ» - к данной категории относится информация, обеспечения конфиденциальности (введения ограничений на распространение) которой не требуется.
2.2. Категории целостности защищаемой информации:
- «ВЫСОКАЯ» - к данной категории относится информация, несанкционированная модификация (искажение, подмена, уничтожение) или фальсификация (подделка) которой может привести к нанесению значительного прямого ущерба Организации, его клиентам и корреспондентам, целостность и аутентичность (подтверждение подлинности источника) которой должна обеспечиваться гарантированными методами (средствами электронной цифровой подписи - ЭЦП) в соответствии с обязательными требованиями действующего законодательства, приказов, директив и других нормативных актов;
- «НИЗКАЯ» - к данной категории относится информация, несанкционированная модификация, подмена или удаление которой может привести к нанесению незначительного косвенного ущерба Банку, его клиентам, корреспондентам, партнерам или сотрудникам, целостность (а при необходимости и аутентичность) которой должна обеспечиваться в соответствии с решением руководства Банка (методами подсчета контрольных сумм, хеш-функций и т.п.);
- «НЕТ ТРЕБОВАНИЙ» - к данной категории относится информация, к обеспечению целостности (и аутентичности) которой требований не предъявляется.
3. КАТЕГОРИИ ФУНКЦИОНАЛЬНЫХ ЗАДАЧ
В зависимости от периодичности решения функциональных задач и максимально допустимой задержки получения результатов их решения вводится четыре требуемых степени (категории) доступности функциональных задач.
3.1. Требуемые степени доступности функциональных задач:
- «БЕСПРЕПЯТСТВЕННАЯ ДОСТУПНОСТЬ» – доступ к задаче должен обеспечиваться в любое время (задача решается постоянно, задержка получения результата не должна превышать нескольких секунд или минут);
- «ВЫСОКАЯ ДОСТУПНОСТЬ» – доступ к задаче должен осуществляться без существенных временных задержек (задача решается ежедневно, задержка получения результата не должна превышать нескольких часов);
- «СРЕДНЯЯ ДОСТУПНОСТЬ» – доступ к задаче может обеспечиваться с существенными временными задержками (задача решается раз в несколько дней, задержка получения результата не должна превышать нескольких дней);
- «НИЗКАЯ ДОСТУПНОСТЬ» – временные задержки при доступе к задаче практически не лимитированы (задача решается с периодом в несколько недель или месяцев, допустимая задержка получения результата - несколько недель).
4. КАТЕГОРИИ РАБОЧИХ СТАНЦИЙ
4.1. Категории защиты рабочих станций устанавливаются в зависимости от категорий конфиденциальности и целостности обрабатываемой информации и категорий доступности решаемых на РС задач.
4.2. Категория рабочей станции представляет собой совокупность (триаду), включающую:
- максимальную категорию конфиденциальности, обрабатываемой на РС информации;
- максимальную категорию целостности, обрабатываемой на РС информации;
- максимальную категорию доступности задачи, решаемой на РС.
Например:
<”КОНФИДЕНЦИАЛЬНО”, “ВЫСОКАЯ”, “БЕСПРЕПЯТСТВЕННАЯ ДОСТУПНОСТЬ”>;
<”СТРОГО КОНФИДЕНЦИАЛЬНО”, “НЕТ ТРЕБОВАНИЙ”, “НИЗКАЯ ДОСТУПНОСТЬ”>;
<”ОТКРЫТАЯ”, “НИЗКАЯ”, “СРЕДНЯЯ ДОСТУПНОСТЬ”>.
4.3. Требования по обеспечению безопасности РС различных категорий (по применению соответствующих обязательных мер и настроек защитных механизмов средств защиты) приведены в Приложении 5.
5. ПОРЯДОК ОПРЕДЕЛЕНИЯ КАТЕГОРИЙ ЗАЩИЩАЕМЫХ РЕСУРСОВ АС
5.1. Категорирование ресурсов автоматизированной системы (РС, задач, информации) проводится на основе их инвентаризации и предполагает составление и последующее ведение (поддержание в актуальном состоянии) перечней (совокупностей формуляров) ресурсов АС, подлежащих защите.
5.2. Ответственность за составление и ведение перечней ресурсов АС ОРГАНИЗАЦИИ возлагается:
- в части составления и ведения перечня РС (с указанием их размещения, закрепления за подразделениями ОРГАНИЗАЦИИ, состава и характеристик, входящих в его состав технических средств – формуляров РС) - на Управление (отдел, сектор) автоматизации ОРГАНИЗАЦИИ;
- в части составления и ведения перечня системных (общих) и прикладных (специальных) задач, решаемых на РС (с указанием перечней используемых при их решении ресурсов - устройств, каталогов, файлов с информацией) - на Управления (отделы, сектора) программирования, внедрения, сопровождения и эксплуатации Управления (отдела, сектора) автоматизации ОРГАНИЗАЦИИ.
5.3. Ответственность за определение требований к обеспечению конфиденциальности, целостности, доступности и присвоение соответствующих категорий ресурсам конкретных РС (информационным ресурсам и задачам) возлагается на подразделения ОРГАНИЗАЦИИ, которые непосредственно решают задачи на данных РС (владельцев, распорядителей информации), и службу защиты информации.
5.4. Утверждение назначенных в соответствии с настоящим «Положением...» категорий информационных ресурсов АС производится Начальником службы защиты информации.
5.5. Инициаторами категорирования РС и получения соответствующих предписаний на эксплуатацию РС (формуляров РС) выступают руководители подразделений ОРГАНИЗАЦИИ, в которых используются данные РС, входящие в состав АС ОРГАНИЗАЦИИ.
5.6. Контроль за правильностью категорирования ресурсов АС и законностью эксплуатации (наличием утвержденных формуляров) защищенных РС и серверов АС ОРГАНИЗАЦИИ в подразделениях ОРГАНИЗАЦИИ осуществляется сотрудниками службы защиты информации.
5.7. Категорирование ресурсов АС ОРГАНИЗАЦИИ может осуществляться последовательно для каждой конкретной РС в отдельности с последующим объединением и формированием единых перечней ресурсов АС ОРГАНИЗАЦИИ подлежащих защите:
- перечня информационных ресурсов АС ОРГАНИЗАЦИИ, подлежащих защите (Приложение 2);
- перечня подлежащих защите задач (совокупности формуляров задач), решаемых в АС ОРГАНИЗАЦИИ;
- перечня подлежащих защите РС (совокупности формуляров РС), эксплуатируемых в ОРГАНИЗАЦИИ.
На первом этапе работ производится категорирование всех видов информации, используемой при решении задач на конкретной РС (установление категорий конфиденциальности и целостности конкретных видов информации). Подлежащие защите информационные ресурсы включаются в "Перечень информационных ресурсов, подлежащих защите".
На втором этапе происходит категорирование всех функциональных задач, решаемых на данной РС.
На третьем этапе, устанавливается категория РС, исходя из максимальных категорий обрабатываемой информации и задач, решаемых на нем.
5.8. Переаттестация (изменение категории) информационных ресурсов АС ОРГАНИЗАЦИИ производится при изменении требований к обеспечению защиты свойств (конфиденциальности и целостности) соответствующей информации.
Переаттестация (изменение категории) функциональных задач производится при изменении требований к доступности функциональных задач.
Переаттестация (изменение категории) РС производится при изменении категорий обрабатываемой на РС информации или категорий решаемых на данной РС задач.
5.9. Периодически (раз в год) или по требованию руководителей структурных подразделений ОРГАНИЗАЦИИ, использующих АС, производится пересмотр установленных категорий защищаемых ресурсов АС ОРГАНИЗАЦИИ на предмет их соответствия реальному положению дел.
6. ПОРЯДОК ПЕРЕСМОТРА ПОЛОЖЕНИЯ
6.1. В случае изменения требований по защите РС различных категорий пересмотру (с последующим утверждением) подлежит Приложение 5.
6.2. В случае внесения изменений и дополнений в «Перечень информационных ресурсов, подлежащих защите» пересмотру (с последующим утверждением) подлежит Приложение 4.
6.3. Любой пересмотр Положения должен осуществляться на основании решения Начальника ОРГАНИЗАЦИИ.
| 
 
 | Приложение 1к положению об определении требований по защите (о категорировании) ресурсов АС | 
МЕТОДИКА КАТЕГОРИРОВАНИЯ ЗАЩИЩАЕМЫХ РЕСУРСОВ
Настоящая методика (примерная) уточняет порядок проведения работ по категорированию защищаемых ресурсов в АС ОРГАНИЗАЦИИ в соответствии с «Положением об определении требований по защите (категорировании) ресурсов автоматизированной системы».
Категорирование предполагает проведение работ по выявлению (инвентаризации) и анализу всех ресурсов подсистем АС ОРГАНИЗАЦИИ, подлежащих защите. Примерная последовательность и основное содержание конкретных действий по осуществлению этих работ приведены ниже.
- Для проведения анализа всех подсистем автоматизированной системы ОРГАНИЗАЦИИ и проведения инвентаризации ресурсов АС, подлежащих защите, формируется специальная рабочая группа. В состав этой группы включаются специалисты службы защиты информации и других подразделений ОРГАНИЗАЦИИ (осведомленные в вопросах технологии автоматизированной обработки информации в АС ОРГАНИЗАЦИИ). Для придания необходимого статуса рабочей группе, издается соответствующее распоряжение руководства ОРГАНИЗАЦИИ, в котором, в частности, даются указания всем начальникам структурных подразделений ОРГАНИЗАЦИИ об оказании содействия и необходимой помощи рабочей группе в проведении работ по анализу ресурсов всех РС АС. Для оказания помощи на время работы группы в подразделениях начальниками этих подразделений должны выделяться сотрудники, владеющие детальной информацией по вопросам обработки информации в данных подразделениях.
- В ходе обследования конкретных подразделений ОРГАНИЗАЦИИ и автоматизированных подсистем выявляются и описываются все функциональные задачи, решаемые с использованием АС, а также все виды информации (сведений), используемые при решении этих задач в подразделениях.
- Составляется общий перечень функциональных задач и по каждой задаче оформляется (заводится) формуляр (Приложение 2). При этом следует учитывать, что одна и та же задача в разных подразделениях может называться по-разному, и наоборот, различные задачи могут иметь одно и то же название. Одновременно с этим ведется учет программных средств (общих, специальных), используемых при решении функциональных задач подразделения.
- При обследовании подсистем и анализе задач выявляются все виды входящей, исходящей, хранимой, обрабатываемой и т.п. информации. Необходимо выявлять не только информацию, которая может быть отнесена к конфиденциальной (к банковской и коммерческой тайне, персональным данным), но и информацию, подлежащую защите в силу того, что нарушение ее целостности (искажение, фальсификация) или доступности (уничтожение, блокирование) может нанести ощутимый ущерб Организации, его клиентам или корреспондентам.
- При выявлении всех видов информации, циркулирующей и обрабатываемой в подсистемах желательно проводить оценку серьезности последствий, к которым могут привести нарушения ее свойств (конфиденциальности, целостности). Для получения первоначальных оценок серьезности таких последствий целесообразно проводить опрос (например, в форме анкетирования) специалистов, работающих с данной информацией. При этом надо выяснять, кого может интересовать данная информация, как они могут на нее воздействовать или незаконно использовать, к каким последствиям это может привести. В случае невозможности количественной оценки вероятного ущерба производится его качественная оценка (например: низкая, средняя, высокая, очень высокая).
- При составлении перечня и формуляров функциональных задач, решаемых в ОРГАНИЗАЦИИ необходимо выяснять периодичность их решения, максимально допустимое время задержки получения результатов решения задач и степень серьезности последствий, к которым могут привести нарушения их доступности (блокирование возможности решения задач). В случае невозможности количественной оценки вероятного ущерба производится качественная оценка.
- Все, выявленные в ходе обследования, различные виды информации заносятся в «Перечень информационных ресурсов, подлежащих защите».
- Определяется (и затем указывается в Перечне) к какому типу тайны (банковская, коммерческая, персональные данные, не составляющая тайны) относится каждый из выявленных видов информации (на основании требований действующего законодательства и предоставляемых Организации прав).
- Первоначальные предложения по оценке категорий обеспечения конфиденциальности и целостности конкретных видов информации выясняются у руководителей (ведущих специалистов) структурного подразделения Организации (на основе их личных оценок вероятного ущерба от нарушения свойств конфиденциальности и целостности информации). Данные оценки категорий информации заносятся в «Перечень информационных ресурсов, подлежащих защите» (в колонки 2 и 3).
- Затем Перечень согласовывается с руководителями отделов (секторов) Управления (отдела) автоматизации и службы защиты информации и выдвигается на рассмотрение руководства Организации.
- В соответствии с указанными в утвержденном «Перечне информационных ресурсов, подлежащих защите» категориями конфиденциальности и целостности определяются категории каждого вида обрабатываемой на конкретной РС информации.
- На следующем этапе происходит категорирование функциональных задач. На основе требований по доступности, предъявляемых руководителями подразделений ОРГАНИЗАЦИИ и согласованных с Управлением (отделом) автоматизации, категорируются все специальные (прикладные) функциональные задачи, решаемые в подразделениях с использованием АС. Информация о категориях специальных задач заносится в формуляры задачи. Категорирование общих (системных) задач и программных средств вне привязки к конкретным РС не производится.
В дальнейшем, с участием специалистов Управления (отдела) автоматизации и службы защиты информации необходимо уточнить состав информационных и программных ресурсов каждой задачи и внести в ее формуляр сведения по группам пользователей задачи и указания по настройке применяемых при ее решении средств защиты (полномочия доступа групп пользователей к перечисленным ресурсам задачи). Эти сведения будут использоваться в качестве эталона настроек средств защиты соответствующих РС, на которых будет решаться данная задача, и для контроля правильности их установки.
- На последнем этапе происходит категорирование РС. Категория РС устанавливается, исходя из максимальной категории специальных задач, решаемых на РС, и максимальных категорий конфиденциальности и целостности информации, используемой при решении задач. Информация о категории РС (триада) заносится в формуляр РС.
- Типовые конфигурации принимаемых мер и настройки защитных механизмов программно-аппаратных средств защиты информации для РС различных категорий (требуемых степеней защищенности) определяются согласно Приложения 5.
- Полученные в результате формуляры РС и задач средств являются неотъемлемой составной частью Плана защиты АС ОРГАНИЗАЦИИ.
| 
 | Приложение 2 к положению об определении требований по защите (о категорировании) ресурсов АС | ||
| 
 ПРИНЯТА В ФАП Начальник фонда алгоритмов и программ ______________________________________ подпись, фамилия «___» ______________ 200__ г. | 
 | ||
ФОРМУЛЯР ЗАДАЧИ
номер _____
| Наименование задачи | 
| Назначение задачи | 
| Тип (системная/прикладная) | 
| Дата приема в ФАП | 
| Ответственный за сопровождение задачи | 
| Разработчик | 
| Требуемая степень доступности задачи | 
| Категория задачи | 
Используемые при решении задачи каталоги с программами и данными:
на сетевых дисках (файловых серверах Novell NetWare)
| Имя | Имя | Путь к файлам | Назначение компонентов | 
| сервера | тома | программ и данных ПС | программного средства | 
| 
 | 
 | 
 | 
 | 
| 
 | 
 | 
 | 
 | 
| 
 | 
 | 
 | 
 | 
на локальных диска РС
| Имя РС | Имя диска | Путь к файлам программ и данных | Назначение компонентов | 
| 
 | 
 | 
 | 
 | 
| 
 | 
 | 
 | 
 | 
Выделяемые при решении задачи особые пользователи и группы пользователей
| Имя пользователя или группы пользователей | Признаки группирования пользователей | 
| 
 | 
 | 
| 
 | 
 | 
Значение атрибутов доступа к сетевым компонентам программного средства
| Имя сетевой группы (или особого пользователя) | Имя сетевого каталога или файла | Права доступа (Novell NetWare) | 
| 
 | 
 | 
 | 
| 
 | 
 | 
 | 
| 
 | 
 | 
 | 
| 
 | 
 | 
 | 
Значение атрибутов доступа к локальным ресурсам задачи
| Имя каталога или файла (ресурса) | Имя владельца ресурса | Имя группы владельца ресурса | Атрибуты управления доступом для различных категорий пользователей (Secret Net) | ||
|---|---|---|---|---|---|
| владелец | группа | остальные | |||
| 
 | 
 | 
 | 
 | 
 | 
 | 
| 
 | 
 | 
 | 
 | 
 | 
 | 
| 
 | 
 | 
 | 
 | 
 | 
 | 
| 
 | 
 | 
 | 
 | 
 | 
 | 
| От Управления (отдела) автоматизации ___________________________________ подпись, фамилия «___» ______________ 200__ г. | От службы защиты информации __________________________________ подпись, фамилия «___» ______________ 200__ г. | 
| Администратор сети ___________________________________ подпись, фамилия «___» ______________ 200__ г. | 
 __________________________________ подпись, фамилия «___» ______________ 200__ г. | 
| 
 | 
 | Приложение 3 к положению об определении требований по защите (о категорировании) ресурсов АС | 
| ЭКСПЛУАТАЦИЯ РС РАЗРЕШЕНА Начальник службы защиты информации 
 «___» ______________ 200__ г. | 
 | |
Действителен до __.__200._ г.
ФОРМУЛЯР РАБОЧЕЙ СТАНЦИИ
номер ______
| Наименование РС | 
| Назначение РС | 
| Категория РС (по Положению об определении требований по защите (о категорировании) ресурсов) | 
| Местонахождение РС | 
| Ответственный за эксплуатацию и контроль за физической целостностью РС | 
| Тип компьютера | 
| Центральный процессор | 
| Объем ОЗУ | 
| Накопители на НГМД | 
| Объем накопителя на жестком диске | 
| Количество параллельных портов | 
| Количество последовательных портов | 
| Монитор | 
| Видео карта | 
| Наличие подключенного модема | 
| Другие периферийные устройства | 
| Наличие подключенного принтера | 
| Номер ключа корпуса системного блока | 
| Тип аппаратных средств поддержки системы защиты | 
| Примечания | 
Задачи, решаемые на данной РС
(наименования указываются по перечню задач ФАП)
| Название задачи | Тип задачи | Категория задачи | 
| 
 | 
 | |
| 
 | 
 | |
| 
 | 
 | |
| 
 | 
 | 
Установка (модификация программно-аппаратной конфигурации)
РС осуществлена в соответствии с заявками
| Дата заявки | Номер заявки (в архиве) | Примечание | 
| 
 | 
 | 
 | 
| 
 | 
 | 
 | 
| 
 | 
 | 
 | 
| 
 | 
 | 
 | 
| 
 | 
 | 
 | 
| 
 | 
 | 
 | 
| 
 | 
 | 
 | 
Заполненный и утвержденный формуляр является предписанием на эксплуатацию РС
| От эксплуатирующего подразделения Ответственный за информационную безопасность _______________________________________ подпись, фамилия «___» ______________ 200__ г. | Ответственный за эксплуатацию РС 
 
 
 ____________________________________ «___» ______________ 200__ г. | 
| От Управления (отдела) автоматизации Ответственный за техническое состояние РС и программное обеспечение 
 ___________________________________ подпись, фамилия «___» ______________ 200__ г. | От службы защиты информации Администратор СЗИ НСД 
 
 __________________________________ подпись, фамилия «___» ______________ 200__ г. | 
ПРИЛОЖЕНИЕ 4
| 
 | Приложение 4 к Положению об определении требований по защите (о категорировании) ресурсов АС | 
| УТВЕРЖДАЮ Руководитель ОРГАНИЗАЦИИ ______________И.О. Фамилия “___” __________ 200 г. | 
 | 
Гриф
Экз. № ___
ПЕРЕЧЕНЬ ИНФОРМАЦИОННЫХ РЕСУРСОВ АС ОРГАНИЗАЦИИ,
 ПОДЛЕЖАЩИХ ЗАЩИТЕ
| №п/п | Наименование информационного ресурса (информации) | Категория конфиденци-альности (СК/К/-) и вид тайны (БТ/КТ/ПД/-) | Категория целостности (В/Н/-) | Размещение ресурса (РС, устройство, каталог, файл) | Ответственный (подразделение) за определение требований к защищенности ресурса | 
| 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | 
 | 
 | |
| 
 | 
 | 
 | 
 | 
 | 
Приложение 5
к Положению об определении требований по
защите (о категорировании) ресурсов АС
ВАРИАНТЫ ПРИМЕНЯЕМЫХ МЕР И НАСТРОЕК ЗАЩИТНЫХ МЕХАНИЗМОВ СРЕДСТВ ЗАЩИТЫ НА РАБОЧИХ СТАНЦИЯХ АС ОРГАНИЗАЦИИ
Таблица 1
| Применяемые меры и защитные механизмы | Варианты принимаемых мер или настроек защитных механизмов | ||||
|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | |
| Меры физической защиты | |||||
| Расположение в охраняемом помещении с кодовым замком и сигнализацией | Обязательно | Желательно | Нет требований | 
 | 
 | 
| Обеспечение физической целостности технических средств РС | Обязательно (опечатывание системных блоков) | Желательно (опечатывание системных блоков) | Нет требований | 
 | 
 | 
| Организационные меры защиты | |||||
| Состав программных средств на РС | Строго ограничен в соответствии с задачами РС | Не ограничен | 
 | 
 | 
 | 
| Наличие диагностических программных средств на РС | Запрещено | Разрешено. Доступны отдельным пользователям | Разрешено использовать всем | 
 | 
 | 
| Наличие и использование инструментальных средств создания и отладки программ на РС | Запрещено | Разрешено отдельным пользователям | Разрешено всем | 
 | 
 | 
| Ограничения на совмещение задач на одной РС | РС участвует в решении задач только одной подсистемы | РС участвует в решении задач в составе ограниченного числа подсистем | Ограничений нет | 
 | 
 | 
| Ограничение числа пользователей РС | Один конечный пользователь РС | Допускается работа нескольких пользователей | Число пользователей РС не ограничено | 
 | 
 | 
| Анализ отказов и других нештатных ситуаций при работе РС, а также техническое обслуживание программных и аппаратных средств РС | Производится специальным персоналом и только в присутствии администратора безопасности (СЗИ НСД) | Производится специальным персоналом в присутствии ответственного за безопасность в подразделении. Обязательное оповещение администратора безопасности (в установленный срок). Вызов администратора безопасности при необходимости. | Производится специальным персоналом. Присутствие или извещение специалистов службы защиты информации не требуется | 
 | 
 | 
| Применение аппаратно-программных средств защиты | |||||
| Именование (идентификация) пользователей | Единственное уникальное имя для каждого сотрудника | Возможно наличие нескольких уникальных имен у одного сотрудника | Возможно использование групповых имен | 
 | 
 | 
| Наличие паролей у пользователей | Обязательно для всех пользователей РС | Для некоторых пользователей РС может быть разрешен вход без пароля | 
 | 
 | 
 | 
| Указание имени основного пользователя РС по умолчанию | Запрещено | Разрешено | Нет требований | 
 | 
 | 
| Аппаратная поддержка средств защиты рабочих станций | Обязательно, с использованием Touch Memory, Smart Card и т.п. | Обязательно. Возможно с использованием Touch Memory, Smart Card и т.п. | Обязательно. Без поддержки Touch Memory, Smart Card и т.п. | Использование возможностей BIOS компьютера | Не требуется | 
| Жесткий режим входа пользователей (только по предъявлении Touch Memory, Smart Card и т.п.) | Обязательно | Желательно (возможно) | Не требуется | 
 | 
 | 
| Избирательное разграничение доступа к ресурсам рабочей станции | Минимально необходимый доступ всех пользователей к ресурсам РС | Ограничение по доступу пользователей к отдельным ресурсам РС | Все пользователи имеют полный доступ ко всем ресурсам | 
 | 
 | 
| Полномочное управление доступом к ресурсам | Обязательно | Желательно (возможно) | Не требуется | 
 | 
 | 
| Ограничения по запуску программ (замкнутая программная среда) | Обязательно для всех пользователей РС | Для некоторых пользователей РС | Не устанавливается | 
 | 
 | 
| Ограничения на использование устройств (НГМД, локального принтера, COM-портов) | Обязательно для всех пользователей | Для некоторых пользователей РС | Не устанавливается | 
 | 
 | 
| Режим регистрация событий в системном журнале | Максимально подробный для локальных и сетевых событий | Максимально подробный для локальных и минимальный для сетевых событий | Максимально подробный для сетевых и минимальный для локальных событий | Минимальный для локальных и сетевых событий | Не установлен | 
| Хранение журналов регистрации событий | Долгосрочное (свыше трех месяцев) | Среднесрочное (до трех месяцев) | Краткосрочное (до 7 дней) | Нет | 
 | 
| Периодичность анализа журналов регистрации событий 
 | Ежедневный экспресс анализ | Еженедельный анализ | Анализ по необходимости | Нет требований | 
 | 
| Оперативный контроль за работой пользователей (за попытками НСД) | Постоянный | Периодический | По мере необходимости | Нет требований | 
 | 
| Использование режима затирания удаляемых файлов | Обязательно | Возможно | Не требуется | 
 | 
 | 
| Контроль целостности программ системы защиты и системных областей дисков | При каждой перезагрузке и с установленной периодичностью | При каждой перезагрузке | Один раз в день (при первой перезагрузке) | По требованию администратора (пользователя) | Не проводится | 
| Применяемые методы и средства контроля целостности (и аутентичности) | Гарантированных методы контроля (ЭЦП) | Стойкие негарантированные методы (хэш-функция, имитовставка) | Нестойкие негарантированные методы (контрольное суммирование, CRC и т.п.) | Не требуется | 
 | 
| Контроль целостности особых файлов (программ, конфигураций и т.п.) | При каждой перезагрузке и с установленной периодичностью | При каждой перезагрузке | Один раз в день (при первой перезагрузке) | По требованию администратора (пользователя) | Не проводится | 
| Действия при обнаружении нарушений целостности программ, файлов, системных областей диска | Регистрация в системном журнале и блокировка работы РС, снять которую может только администратор безопасности | Только регистрация в системном журнале | Не предусмотрены | 
 | 
 | 
| Применение средств шифрования –расшифрования данных | Обязательно для обмена и хранения указанных типов данных | Обязательно для обмена указанными типами данных (файлами) | Возможно для некоторых файлов по решению пользователя | Не требуется | 
 | 
| Возможность удаленного контроля и управления РС | Запрещено | Обязательно | Разрешено (не обязательно) | Не требуется | 
 | 
| Обеспечение живучести РС | |||||
| Резервирование технических средств | Горячее резервирование (t < 5 мин) | Холодное резервирование (t < 30 мин) | Групповой резерв (t < 3 час) | Не требуется | 
 | 
| Резервное (страховое) копирование критичных данных | Автоматическое с периодом < 10 мин | Автоматическое с периодом < 1 часа | Ручное с периодом < 24 час | Ручное с периодом > 24 час | Не требуется | 
| Организация защиты от утечки по техническим каналам | |||||
| Проведение спецпроверок и специсследованийСВТ | Обязательно | Желательно | Нет требований | 
 | 
 | 
| Применение генераторов помех | Обязательно | Желательно | Нет требований | 
 | 
 | 
| Расположение, исключающее визуальный просмотр экрана посторонними | Обязательно | Желательно | Нет требований | 
 | 
 | 
ТРЕБОВАНИЯ К ПРИМЕНЯЕМЫМ МЕРАМ И НАСТРОЙКАМ ЗАЩИТНЫХ МЕХАНИЗМОВ СРЕДСТВ ЗАЩИТЫ НА
РАБОЧИХ СТАНЦИЯХ АС ОРГАНИЗАЦИИ РАЗЛИЧНЫХ КАТЕГОРИЙ
Таблица 2
| Применяемые | Варианты применения мер и настроек защитных механизмов (в соответствии с Таблицей 1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| По конфиденциальности информации | По целостности информации | По доступности задач | ||||||||
| Строго конфиден-циально | Конфиден-циально | Открытая | Высокая | Низкая | Нет требований | Беспрепят- ственная доступность | Высокая доступность | Средняя доступность | Низкая доступность | |
| Расположение в охраняемом помещении с кодовым замком и сигнализацией | 1 | 1 | - | 1 | 2 | - | 1 | 1 | 2 | - | 
| Обеспечение физической целостности технических средств РС | 1 | 1 | - | 1 | 1 | - | 1 | 1 | 2 | - | 
| Состав программных средств на РС | 1 | 1 | - | 1 | 1 | - | 1 | 1 | 2 | - | 
| Наличие диагностических программных средств на РС | 1 | 2 | - | 2 | 2 | - | 2 | 2 | 3 | - | 
| Наличие и использование инструментальных средств создания и отладки программ на РС | 1 | 1 | - | 1 | 1 | - | 1 | 1 | 2 | - | 
| Ограничения на совмещение задач на одной РС | 2 | 2 | - | 2 | 2 | - | 1 | 2 | 3 | - | 
| Ограничение числа пользователей РС | 1 | 2 | - | 2 | 3 | - | 2 | 2 | 3 | - | 
| Анализ отказов и других нештатных ситуаций при работе РС, а также техническое обслуживание программных и аппаратных средств РС | 1 | 1 | - | 1 | 2 | - | 1 | 2 | 2 | - | 
| Именование (идентификация) пользователей | 2 | 2 | - | 2 | 2 | - | 2 | 2 | 3 | - | 
| Наличие паролей у пользователей | 1 | 1 | - | 1 | 1 | - | 1 | 1 | 2 | - | 
| Указание имени основного пользователя РС по умолчанию | 1 | 2 | - | 2 | 2 | - | 2 | 2 | 3 | - | 
| Аппаратная поддержка средств защиты рабочих станций | 1 | 1 | - | 2 | 2 | - | 1 | 2 | 3 | - | 
| Жесткий режим входа пользователей (только по предъявлении Touch Memory, Smart Card и т.п.) | 1 | 1 | - | 2 | 2 | - | 1 | 2 | 2 | - | 
| Избирательное разграничение доступа к ресурсам рабочей станции | 1 | 1 | - | 2 | 2 | - | 2 | 2 | 2 | - | 
| Полномочное управление доступом к ресурсам | 1 | 2 | - | 2 | 2 | - | 2 | 2 | 3 | - | 
| Ограничения по запуску программ (замкнутая программная среда) | 1 | 1 | - | 1 | 2 | - | 1 | 2 | 2 | - | 
| Ограничения на использование отдельных устройств (НГМД, принтера, COM-портов) | 1 | 1 | - | 2 | 2 | - | 2 | 2 | 3 | - | 
| Режим регистрация событий в системном журнале | 4 | 4 | - | 4 | 4 | - | 4 | 4 | 4 | - | 
| Хранение журналов регистрации событий | 2 | 2 | - | 1 | 2 | - | 2 | 2 | 3 | - | 
| Периодичность анализа журналов регистрации событий | 1 | 2 | - | 2 | 3 | - | 2 | 3 | 3 | - | 
| Оперативный контроль за работой пользователей (за попытками НСД) | 1 | 1 | - | 2 | 2 | - | 2 | 3 | 3 | - | 
| Использование режима затирания удаляемых файлов | 1 | 1 | - | - | - | - | - | - | - | - | 
| Контроль целостности программ системы защиты и системных областей дисков | 2 | 3 | - | 1 | 2 | - | 2 | 3 | 4 | - | 
| Применяемые методы и средства контроля целостности (и аутентичности) | 2 | 2 | - | 1 | 2 | - | 2 | 2 | 3 | - | 
| Контроль целостности особых файлов (программ, конфигураций и т.п.) | 2 | 3 | - | 2 | 3 | - | 2 | 3 | 4 | - | 
| Действия при обнаружении нарушений целостности программ, файлов, системных областей диска | 1 | 1 | - | 1 | 2 | - | 2 | 2 | 2 | - | 
| Применение средств шифрования -расшифрования данных | 3 | 3 | - | 3 | 3 | - | 3 | 3 | 3 | - | 
| Возможность удаленного контроля и управления рабочей станцией | 1 | 1 | - | 2 | 3 | - | 2 | 3 | 3 | - | 
| Резервирование технических средств | 3 | 3 | - | 3 | 3 | - | 1 | 2 | 3 | - | 
| Резервное (страховое) копирование критичных данных | 4 | 4 | - | 4 | 4 | - | 1 | 2 | 3 | - | 
| Проведение спецпроверок и специсследованийСВТ | 2 | 2 | - | 3 | 3 | - | 3 | 3 | 3 | - | 
| Применение генераторов помех | 2 | 2 | - | 3 | 3 | - | 3 | 3 | 3 | - | 
| Расположение, исключающее визуальный просмотр экрана посторонними | 1 | 1 | - | 3 | 3 | - | 3 | 3 | 3 | - | 
