浏览代码

Обновить 'Лекции/2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/Трофимова.md'

u23-27trofimova 4 周之前
父节点
当前提交
c9f45f4ea6

+ 50 - 35
Лекции/2.1.100_Содержание_и_порядок_выполнения_работ_по_защите_информаци/Трофимова.md

@@ -2,7 +2,7 @@
 
 Настоящий стандарт распространяется на создаваемые (модернизируемые) информационные автоматизированные системы, в отношении которых законодательством или заказчиком установлены требования по их защите, и устанавливает содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных систем в защищенном исполнении, содержание и порядок выполнения работ по защите информации о создаваемой (модернизируемой) автоматизированной системе в защищенном исполнении.
 
-Примечание - В качестве основных видов автоматизированных систем рассматриваются автоматизированные рабочие места и информационные системы. Положения настоящего стандарта дополняют положения комплекса стандартов "Информационная технология. Комплекс стандартов на автоматизированные системы" в части порядка создания автоматизированных систем в защищенном исполнении.
+Цель доклада — определить содержание работ по защите информации на этапах модернизации автоматизированной системы (АС), а также порядок их выполнения в рамках защищенного исполнения. В условиях современного информационного пространства защитa информации приобретает критическое значение: модернизация должна сохранять или повышать конфиденциальность, целостность и доступность данных, обеспечивать устойчивость к угрозам и соответствовать требованиям нормативно-правовых актов и внутренних регламентов организации.
 
 ![](ис.jpg)
 
@@ -42,56 +42,53 @@
 **ТС** - техническое средство.
 
 
-# Общие положения
-Для обработки информации, необходимость защиты которой определяется законодательством Российской Федерации или решением ее обладателя, должны создаваться АСЗИ, в которых реализованы в соответствии с действующими нормативными правовыми актами требования о ЗИ. Реализация требований о ЗИ в АСЗИ осуществляется системой ЗИ, являющейся неотъемлемой составной частью АСЗИ.
+# Этапы модернизации и требования к защите информации
+**Этап 1. Подготовительный анализ и планирование**
+1. Оценка текущего уровня защиты информации (АС безопасная архитектура, наличие средств защиты, регламенты).
 
-Целью создания системы ЗИ АСЗИ является обеспечение ЗИ от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации, соблюдение конфиденциальности информации ограниченного доступа, реализация права на доступ к информации.
+2. Формирование требований к защите информации для будущей архитектуры.
 
-При создании (модернизации) АСЗИ необходимо руководствоваться следующими общими требованиями:
+3. Разработка плана модернизации с указанием контрольных точек, сроков, ответственных и ресурсов.
 
-- система ЗИ АСЗИ должна обеспечивать комплексное решение задач по ЗИ от НСД, от утечки защищаемой информации по техническим каналам, от несанкционированных и непреднамеренных воздействий на информацию (на носители информации) применительно к конкретной АСЗИ. Состав решаемых задач по ЗИ определяется задачами обработки информации, решаемыми с использованием АСЗИ, ее программным и аппаратным составом, конфигурацией этой системы, условиями функционирования, требованиями, предъявляемыми к обрабатываемой информации, угрозами безопасности информации;
+4. Идентификация критичных данных и режимов их обработки.
 
-- система ЗИ АСЗИ должна разрабатываться (проектироваться) с учетом возможности реализации требований о защите обрабатываемой информации при использовании в АСЗИ методов и программно-аппаратных средств организации сетевого взаимодействия;
+**Этап 2. Проектирование защищенного исполнения**
+1. Выбор архитектурных решений с учетом разделения доверий, сегментации сети, применения безопасных сред выполнения.
 
-- система ЗИ АСЗИ должна создаваться с учетом обеспечения возможности формирования различных вариантов ее построения, а также расширения возможностей ее составных частей (сегментов) в зависимости от условий функционирования АСЗИ и требований о ЗИ;
+2. Определение требований к конфиденциальности и целостности данных на новых узлах и каналах передачи.
 
-- ЗИ должна обеспечиваться во всех составных частях (сегментах) АСЗИ, используемых в обработке защищаемой информации; - входящие в состав АСЗИ средства ЗИ и контроля эффективности ЗИ не должны препятствовать нормальному функционированию АСЗИ;
+3. Планирование обновления платформ, операционных систем, СУБД и приложений с учетом совместимости и миграционных рисков.
 
-- программное обеспечение системы ЗИ должно быть совместимым с программным обеспечением других составных частей (сегментов) АСЗИ и не должно снижать требуемый уровень защищенности информации в АСЗИ;
+4. Определение механизмов защиты на этапе транзита и хранения (шифрование, ключи, управление доступом).
 
-- программно-технические средства, используемые для построения системы ЗИ, должны быть совместимы между собой (корректно работать совместно) и не должны снижать уровень защищенности информации в АСЗИ. ЗИ о создаваемой АСЗИ является составной частью работ по их созданию и осуществляется во всех организациях, участвующих в процессе создания (модернизации) этих систем.
+**Этап 3. Разработка и закупка средств защиты**
+1. Создание или адаптация средств защиты информации: криптографические модули, средства аутентификации и авторизации, контроля доступа, мониторинг и аудит.
 
-Обеспечение ЗИ в АСЗИ достигается заданием, реализацией и контролем выполнения требований о защите информации:
+2. Обеспечение совместимости с существующей инфраструктурой и соответствие требованиям безопасности.
 
-- к процессу хранения, передачи и обработки защищаемой в АСЗИ информации;
+3. Проведение тендера/закупки с учетом критериев ИБ, сертификаций, поставщиков и гарантий.
 
-- к системе ЗИ;
+**Этап 4. Реализация мер защиты на этапах внедрения**
+1.Внедрение средств защиты без прерывания основных бизнес-процессов.
 
-- к взаимодействию АСЗИ с другими АС;
+2. Настройка криптографических режимов, политик доступа, журналирования событий.
 
-- к условиям функционирования АСЗИ;
+3. Развертывание систем мониторинга инцидентов и реагирования на них.
 
-- к содержанию работ по созданию (модернизации) АСЗИ на различных стадиях и этапах ее создания (модернизации);
+4. Организация резервного копирования и восстановления, планов аварийного восстановления.
 
-- к организациям (должностным лицам), участвующим в создании (модернизации) и эксплуатации АСЗИ;
+**Этап 5. Проверка соответствия и приемка**
+1. Проведение аудита безопасности и тестирования на проникновение, тестирования на устойчивость к сбоям.
 
-- к документации на АСЗИ;
+2. Верификация выполнения всех требований по защите информации, соответствие нормативам и внутренним регламентам.
 
-- к АСЗИ в целом.
+3. Оформление актов приемки и регистрации изменений.
 
-АСЗИ должны создаваться в соответствии с ТЗ, являющимся основным документом, на основании которого выполняются работы, необходимые для создания (модернизации) АСЗИ в целом и ее системы ЗИ, и осуществляется приемка этих работ заказчиком.
+**Этап 6. Эксплуатация и сопровождение**
+1. Постоянный мониторинг состояния защиты, обновление политик безопасности, управление уязвимостями.
+2. Обновление документации и процессов в связи с изменениями в инфраструктуре.
+3. Обучение пользователей и операторов правилам безопасной эксплуатации.
 
-Процесс создания АСЗИ должен представлять собой совокупность упорядоченных во времени, взаимосвязанных, объединенных в стадии и этапы работ, выполнение которых необходимо и достаточно для создания АСЗИ, соответствующей заданным к ней требованиям.
-
-В работах по созданию (модернизации) АСЗИ и ее системы ЗИ участвуют:
-
-- заказчик АСЗИ - в части задания в ТЗ на АСЗИ и систему ЗИ, включения в документацию на АСЗИ обоснованных требований о защите обрабатываемой АСЗИ информации и контроля их выполнения в процессе экспертизы документации, испытаний и приемки как АСЗИ в целом, так и системы ЗИ, а также в части организации аттестации АСЗИ на соответствие требованиям безопасности информации и сопровождения АСЗИ в ходе ее эксплуатации;
-
-- разработчик АСЗИ - в части обеспечения соответствия разрабатываемой АСЗИ и ее системы ЗИ требованиям ТЗ, нормативных правовых актов, методических документов и национальных стандартов в области защиты информации;
-
-- изготовитель ТС и ПС - в части осуществления технических мер по обеспечению соответствия изготавливаемых ТС и ПС заданным требованиям о защите обрабатываемой АСЗИ информации, в соответствии с документацией на АСЗИ;
-
-- поставщик ТС и ПС - в части поставки ТС и ПС для АСЗИ, соответствующих требованиям по ЗИ, по заказу изготовителя, разработчика или заказчика и их гарантийного и послегарантийного обслуживания.
 
 # Содержание работ по защите информации
 Содержание работ включает комплекс мероприятий, направленных на анализ, планирование и реализацию мер безопасности:
@@ -129,13 +126,31 @@
 Весь процесс занимает от нескольких недель до месяцев, в зависимости от сложности АС. Важно соблюдать нормативные требования, такие как ФЗ-152 "О персональных данных" в России. 
 
 
+# Роли и ответственности
+Специалисты по информационной безопасности защищают данные от внутренних и внешних угроз, например, от несанкционированного копирования, искажения, уничтожения, блокирования. Некоторые задачи: 
+**Предотвращение утечки данных**, к которым имеет доступ ограниченное число должностных лиц или служащих (государственной, коммерческой, банковской тайны).
+**Обеспечение безопасного доступа** сотрудников к информационным ресурсам. Используются системы управления доступом и аутентификации, которые устанавливают права доступа к данным в зависимости от роли сотрудника.
+**Обучение персонала** основам безопасности данных, например, чтобы сотрудники могли распознавать социальную инженерию и противостоять уловкам злоумышленников.
+
+**Внедрение комплексной системы защиты** данных включает анализ рисков, разработку планов реагирования на инциденты, регулярные аудиты безопасности и другие меры. 
+
+Нарушение требований законодательства в сфере защиты информации влечёт за собой ответственность. Некоторые виды санкций:
+**Административная ответственность** — штрафы для должностных лиц и юридических лиц за нарушение требований законодательства о персональных данных (ст. 13.11 КоАП РФ). Размеры штрафов могут быть значительными, особенно за повторные нарушения.
+**Гражданская ответственность** — в случае утечки персональных данных граждане имеют право обратиться в суд с иском о возмещении морального вреда и убытков, причинённых нарушением их прав.
+**Уголовная ответственность** — в случаях, когда нарушение информационной безопасности привело к тяжким последствиям, таким как крупный материальный ущерб, нарушение работы критической инфраструктуры или причинение вреда здоровью людей (ст. 272, 273, 274.1 УК РФ). В зависимости от тяжести преступления, виновным грозит лишение свободы на срок до десяти лет.
+
+**В большинстве случаев** ответственность за обеспечение информационной безопасности возлагается на руководство организации — генерального директора, исполнительного директора, директора по ИТ или информационной безопасности.
+
+
+
 ![](image.jpg)
 
 # Заключение
-В заключении могу сказать, что модернизация АС в защищенном исполнении требует тщательного подхода к защите информации, чтобы сохранить доверие пользователей и предотвратить инциденты. Следуя описанному содержанию и порядку, организации могут успешно обновлять системы без компрометации безопасности.
+Модернизация автоматизированной системы в защищенном исполнении требует комплексного подхода к защите информации на всех этапах жизненного цикла проекта. Важны четкие регламенты, продуманная архитектура, современные средства защиты и непрерывное совершенствование процессов. Только так можно обеспечить сохранение конфиденциальности, целостности и доступности данных, минимизировать риски и обеспечить устойчивость к внешним и внутренним угрозам.
 
 
 
 **Источники:**
-1. https://normativ.kontur.ru/document?moduleId=9&documentId=252836
-2. http://www.ktso.ru/normdoc11/gost_p_51583-2014/gost_p_51583-2014_7.php
+1. https://nkjustice.ru/ib_riski
+2. http://www.ktso.ru/normdoc11/gost_p_51583-2014/gost_p_51583-2014_7.php
+3. https://developers.sber.ru/help/business-development/infrastructure-security