SlideShare a Scribd company logo
1 of 28
Download to read offline
ОТКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО «ГАЗПРОМ»
РЕКОМЕНДАЦИИОРГАНИЗАЦИИ
ТИПОВАЯ ПОЛИТИКА ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-
УПРАВЛЯЮЩЕЙ СИСТЕМЫ
ПРОИЗВОДСТВЕННО-ХОЗЯЙСТВЕННОЙ
ДЕЯТЕЛЬНОСТИ
Р Газпром 4.2-0-002-2009
ИЗДАНИЕ ОФИЦИАЛЬНОЕ
Москва 2010
КОРПОРАТИВНАЯ СИСТЕМА НОРМАТИВНО-МЕТОДИЧЕСКИХ
ДОКУМЕНТОВ В ОБЛАСТИ КОМПЛЕКСНЫХ СИСТЕМ БЕЗОПАСНОСТИ
ОБЪЕКТОВ ОАО «ГАЗПРОМ»
СИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ОАО «ГАЗПРОМ»
b-ka.indd 2-3b-ka.indd 2-3 21.04.2010 16:16:0521.04.2010 16:16:05
ОТКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО «ГАЗПРОМ»
РЕКОМЕНДАЦИИ ОРГАНИЗАЦИИ
ТИПОВАЯ ПОЛИТИКА ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ИНФОРМАЦИОННО УПРАВЛЯЮЩЕЙ
СИСТЕМЫ ПРОИЗВОДСТВЕННО ХОЗЯЙСТВЕННОЙ
ДЕЯТЕЛЬНОСТИ
Р Газпром 4.2 0 002 2009
Издание официальное
ОТКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО «ГАЗПРОМ»
Общество с ограниченной ответственностью «Газинформсервис»
Общество с ограниченной ответственностью «Газпром экспо»
Москва 2010
II
Р Газпром 4.2 0 002 2009
Предисловие
Распространение настоящих рекомендаций осуществляется в соответствии с действующим
законодательством и с соблюдением правил, установленных ОАО «Газпром»
1 РАЗРАБОТАНЫ
2 ВНЕСЕНЫ
3 УТВЕРЖДЕНЫ
4 ВВЕДЕНЫ ВПЕРВЫЕ
Обществом с ограниченной ответственностью «Газинформ
сервис»
Службой корпоративной защиты ОАО «Газпром»
заместителем генерального директора Службы корпора
тивной защиты ОАО «Газпром» 24 сентября 2009 года
© ОАО «Газпром», 2009
© Разработка ООО «Газинформсервис», 2009
© Оформление ООО «Газпром экспо», 2010
III
Р Газпром 4.2 0 002 2009
Содержание
1 Область применения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Нормативные ссылки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
3 Термины, определения и сокращения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
4 Общие положения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
5 Типовое содержание Политики информационной безопасности
информационно управляющей системы производственно хозяйственной
деятельности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
5.1 Общие положения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
5.2 Принципы и направления обеспечения информационной безопасности
информационно управляющей системы производственно хозяйственной
деятельности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
5.3 Порядок обеспечения информационной безопасности на этапах жизненного
цикла информационно управляющей системы производственно хозяйственной
деятельности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
5.4 Физическая защита . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
5.5 Обеспечение информационной безопасности при эксплуатации
средств обработки, хранения и передачи информации и использовании
информационных ресурсов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
5.6 Контроль доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
5.7 Порядок пересмотра Политики информационной безопасности
информационно управляющей системы производственно хозяйственной
деятельности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Приложение А (справочное) Примерный перечень документов, входящих
в систему документов дочернего общества (организации) в части
обеспечения информационной безопасности информационно
управляющей системы производственно хозяйственной деятельности . . . 19
Библиография . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
IV
Р Газпром 4.2 0 002 2009
Введение
Рекомендации разработаны на основании Перечня программных мероприятий
«Комплексной целевой программы на 2008–2010 годы по развитию системы обеспечения
безопасности ОАО «Газпром» (пункт 8 подраздела 6.1.1) в целях обеспечения применения
комплекса стандартов ОАО «Газпром» «Система обеспечения информационной безопасно
сти ОАО «Газпром».
Настоящие рекомендации предлагают единый подход дочерних обществ (организа
ций) ОАО «Газпром» к разработке политик информационной безопасности информационно
управляющих систем производственно хозяйственной деятельности.
Рекомендации разработаны авторским коллективом под научным руководством
к.т.н. В.В. Роздобары, при участии к.т.н. И.А. Жуклинца, к.т.н. А.В. Павловского, Д.Б. Ни
кифорова, Н.В. Наумова и к.т.н. О.А. Лаврова (ОАО «Газпром»).
1
Р Газпром 4.2 0 002 2009
Издание официальное
РЕКОМЕНДАЦИИ ОТКРЫТОГО АКЦИОНЕРНОГО ОБЩЕСТВА «ГАЗПРОМ»
ТИПОВАЯ ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННО УПРАВЛЯЮЩЕЙ СИСТЕМЫ
ПРОИЗВОДСТВЕННО ХОЗЯЙСТВЕННОЙ ДЕЯТЕЛЬНОСТИ
Дата введения – 2010 07 05
1 Область применения
1.1 Настоящие рекомендации определяют:
типовое содержание Политики информационной безопасности информационно
управляющей системы производственно хозяйственной деятельности дочернего общества
(организации) ОАО «Газпром»;
подходы к обеспечению информационной безопасности информационно управляю
щей системы производственно хозяйственной деятельности, включающие совокупность
организационно технических мер, которые должны осуществляться в дочернем обществе
(организации) ОАО «Газпром».
1.2 Настоящие рекомендации предназначены для подразделений безопасности, на
которые возложено решение задач обеспечения информационной безопасности дочернего
общества (организации).
2 Нормативные ссылки
В настоящих рекомендациях использованы нормативные ссылки на следующие стан
дарты:
СТО Газпром 4.2 0 001 2009 Система обеспечения информационной безопасности
ОАО «Газпром». Документы системы
СТО Газпром 4.2 0 004 2009 Система обеспечения информационной безопасности
ОАО «Газпром». Базовая модель информационной безопасности корпоративных информа
ционно управляющих систем
2
Р Газпром 4.2 0 002 2009
СТО Газпром 4.2 1 001 2009 Система обеспечения информационной безопасности
ОАО «Газпром». Основные термины и определения
СТО Газпром 4.2 2 001 2009 Система обеспечения информационной безопасности
ОАО «Газпром». Требования к информационно управляющим системам предприятия
СТО Газпром 4.2 3 001 2009 Система обеспечения информационной безопасности
ОАО «Газпром». Руководство по разработке требований к объектам защиты
СТО Газпром 4.2 3 003 2009 Система обеспечения информационной безопасности
ОАО «Газпром». Анализ и оценка рисков
СТО Газпром 4.2 3 004 2009 Система обеспечения информационной безопасности
ОАО «Газпром». Классификация объектов защиты
П р и м е ч а н и е – При пользовании настоящими рекомендациями целесообразно проверить
действие ссылочных стандартов по соответствующим указателям, составленным на 1 января текущего
года, и информационным указателям, опубликованным в текущем году. Если ссылочный документ
заменен (изменен), то при пользовании настоящими рекомендациями следует руководствоваться заме
ненным (измененным) документом. Если ссылочный документ отменен без замены, то положение,
в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
3 Термины, определения и сокращения
В настоящих рекомендациях применены термины в соответствии с СТО Газпром 4.2 1 001
и следующие сокращения:
АРМ – автоматизированное рабочее место;
ДОО – дочернее общество (организация) ОАО «Газпром»;
ИБ – информационная безопасность;
ИУС ПХД – информационно управляющая система производственно хозяйственной
деятельности;
ЛВС – локальная вычислительная сеть;
ОС – операционная система;
ПО – программное обеспечение;
СУБД – система управления базой данных;
ТЗ – техническое задание.
4 Общие положения
4.1 Политика ИБ ИУС ПХД в соответствии с СТО Газпром 4.2 0 001 входит в систему
документов в области ИБ ДОО и определяет основные принципы, организационно техниче
ские меры, процедуры и правила обеспечения ИБ объектов защиты, входящих в состав системы.
3
Р Газпром 4.2 0 002 2009
Положения Политики ИБ ИУС ПХД уточняют (дополняют) Политику ИБ ДОО с уче
том особенностей объектов защиты ИУС ПХД.
4.2 Под ИУС ПХД в настоящих рекомендациях понимается совокупность информа
ции, процедур, персонала, аппаратного и программного обеспечения, объединенных регули
руемыми взаимоотношениями для осуществления целенаправленной деятельности по упра
влению производственно хозяйственной деятельностью ДОО.
4.3 Разработка Политики ИБ ИУС ПХД осуществляется подразделением ИБ ДОО с
привлечением, при необходимости, других подразделений ДОО.
При разработке Политики ИБ ИУС ПХД рекомендуется использовать типовое содер
жание политики ИБ, которое представлено в разделе 5 настоящих рекомендаций. При этом
содержание политики ИБ раскрывается и конкретизируется с учетом особенностей производ
ственной деятельности ДОО и условий функционирования информационной инфраструкту
ры ИУС ПХД.
4.4 Политика ИБ ИУС ПХД согласовывается со Службой корпоративной защиты
ОАО «Газпром» и утверждается руководителем ДОО.
4.5 Политика ИБ ИУС ПХД подлежит периодическому пересмотру с учетом результа
тов контроля состояния ИБ, соблюдения политики ИБ, а также различных изменений в ИУС
ПХД и ДОО в целом, имеющих отношение к ИБ. Периодичность пересмотра Политики ИБ
ИУС ПХД устанавливается подразделением ИБ, но не реже одного раза в 2 года.
4.6 В ДОО с учетом особенностей организации защиты используемых сервисов (проце
дур, процессов) разрабатываются нормативные и организационно распорядительные доку
менты нижестоящего уровня (политики ИБ, инструкции, регламенты).
В приложении А к настоящим рекомендациям приведен примерный перечень доку
ментов, регламентирующих обеспечение ИБ ИУС ПХД. Предлагаемый перечень документов
упорядочен в соответствии с разделами Политики ИБ ИУС ПХД, к которым они относятся.
5 Типовое содержание Политики информационной безопасности
информационно управляющей системы производственно хозяйственной
деятельности
Политика ИБ ИУС ПХД, как правило, имеет следующую структуру:
общие положения;
принципы и направления обеспечения ИБ ИУС ПХД;
порядок обеспечения ИБ на этапах жизненного цикла ИУС ПХД;
физическая защита;
4
Р Газпром 4.2 0 002 2009
обеспечение ИБ при эксплуатации средств обработки, хранения и передачи инфор
мации и использовании информационных ресурсов;
контроль доступа;
порядок пересмотра Политики ИБ ИУС ПХД.
Типовое содержание разделов политики ИБ приведено в последующих пунктах (под
пунктах) раздела 5 настоящих рекомендаций.
5.1 Общие положения
Настоящая политика ИБ разработана с учетом требований федерального законода
тельства, нормативных и организационно распорядительных документов ОАО «Газпром»
по вопросам обеспечения ИБ, в том числе Политики ИБ ОАО «Газпром» [1], а также Полити
ки ИБ ДОО.
Настоящая политика ИБ выражает позицию руководства в отношении обеспечения
ИБ ИУС ПХД и является методологической основой для разработки нормативных и органи
зационно распорядительных документов ДОО в области обеспечения ИБ ИУС ПХД.
Исполнение положений настоящей политики ИБ является обязательным для всех
пользователей ИУС ПХД.
5.2 Принципы и направления обеспечения информационной безопасности информационно
управляющей системы производственно хозяйственной деятельности
Целью обеспечения ИБ ИУС ПХД является повышение уровня защищенности ее
информационных ресурсов и устойчивости ее функционирования, стабильности исполнения
основных бизнес процессов ДОО путем предотвращения и (или) снижения возможного
ущерба от несанкционированных воздействий на объекты защиты ИУС ПХД.
Обеспечение ИБ ИУС ПХД основывается на следующих принципах:
обязательной идентификации и классификации объектов защиты в соответствии с
СТО Газпром 4.2 3 004;
учета при выборе мер и средств защиты информационных ресурсов частной модели
угроз, построенной в соответствии с СТО Газпром 4.2 0 004;
оценки рисков реализации угроз ИБ в соответствии с СТО Газпром 4.2 3 003;
регламентации порядка доступа к объектам защиты.
Объектами защиты в ИУС ПХД являются:
информационные ресурсы, подлежащие защите в соответствии с действующим зако
нодательством, а также модификация или утрата которых может привести к нарушению хода
реализации бизнес процессов ДОО;
5
Р Газпром 4.2 0 002 2009
серверное оборудование (серверы прикладных систем, СУБД, файл серверы, комму
никационные и другие серверы);
АРМ пользователей ИУС ПХД;
ПО.
Угрозы ИБ ИУС ПХД направлены на нарушение:
конфиденциальности (утечка, перехват, съем, копирование, хищение, разглашение)
информации;
целостности (утрата, уничтожение, модификация) информации;
доступности (блокирование) информации и отдельных элементов ИУС ПХД.
Обеспечение ИБ ИУС ПХД осуществляется по следующим направлениям, реализуе
мым организационно техническими мерами защиты.
Физическая защита, включая:
защиту технических средств обработки, хранения и передачи информации;
защиту серверных помещений.
Обеспечение ИБ при эксплуатации средств обработки, хранения и передачи информа
ции и использовании информационных ресурсов, включая:
организацию безопасной эксплуатации средств обработки, хранения и передачи инфор
мации;
защиту от вредоносного ПО;
резервное копирование информационных ресурсов;
резервирование серверов;
защиту сетевых сервисов;
обеспечение ИБ при обращении со съемными носителями информации;
защищенный обмен информацией;
защиту ПО;
регистрацию и учет событий ИБ;
контроль защищенности;
криптографическую защиту.
Контроль доступа, в том числе:
управление доступом пользователей;
определение ответственности пользователей;
контроль доступа к ОС;
контроль доступа к прикладным системам и информационным ресурсам;
контроль доступа к сетевым сервисам;
6
Р Газпром 4.2 0 002 2009
обеспечение безопасности при удаленном доступе и использовании мобильных
устройств.
Вопросы, связанные с идентификацией и классификацией объектов защиты, органи
зацией работы с персоналом по вопросам ИБ, обеспечением непрерывности бизнес процес
сов, управления инцидентами ИБ, а также обеспечением соответствия требованиям по ИБ
рассматриваются в Политике ИБ ДОО (типовое содержание Политики ИБ ДОО представле
но в Р Газпром 4.2 0 001 2009 [2]) и других нормативных и организационно распорядитель
ных документах ОАО «Газпром» и ДОО в области ИБ.
Реализация организационно технических мер обеспечения ИБ ИУС ПХД достигается
в первую очередь путем:
наделения пользователей ИУС ПХД минимально необходимыми правами доступа и
привилегиями по работе в ИУС ПХД;
корректного использования и администрирования встроенных механизмов безопас
ности технических средств обработки, хранения и передачи информации и наложенных
средств защиты, входящих в состав ИУС ПХД;
контроля функционирования и настроек механизмов безопасности, а также соблюде
ния требований по ИБ;
физической защиты технических средств обработки, хранения и передачи информа
ции от неправомерного доступа к ним.
Функции администрирования выполняются специалистами подразделений, отвечаю
щих за эксплуатацию объектов защиты (системными администраторами и администраторами
прикладных систем, а также администраторами ИБ), а функции контроля – работниками
подразделения ИБ.
Обязанности пользователей ИУС ПХД по обеспечению ИБ зависят от занимаемой
должности и определены в их должностных инструкциях.
5.3 Порядок обеспечения информационной безопасности на этапах жизненного цикла
информационно управляющей системы производственно хозяйственной деятельности
Информационная безопасность ИУС ПХД обеспечивается на всех этапах ее жизненно
го цикла с учетом роли всех вовлеченных в этот процесс сторон (разработчиков, заказчиков,
поставщиков продуктов и услуг, эксплуатирующих организаций и надзорных органов).
Подразделение ИБ непосредственно участвует во всех этапах жизненного цикла ИУС
ПХД по части вопросов обеспечения ИБ.
Жизненный цикл ИУС ПХД включает следующие этапы:
обоснование требований к системе;
7
Р Газпром 4.2 0 002 2009
разработка (модернизация) системы;
ввод системы в эксплуатацию;
эксплуатация системы;
вывод системы из эксплуатации.
5.3.1 Этапы обоснования требований и разработки (модернизации)
Порядок разработки требований по ИБ, предъявляемых к ИУС ПХД, регламентирует
ся СТО Газпром 4.2 3 001.
Ответственность за включение в ТЗ на создание (модернизацию) ИУС ПХД, а также в
техническую, программную, конструкторскую, проектную и эксплуатационную документа
цию обоснованных требований по защите обрабатываемой информации и контроль их
выполнения в процессе экспертизы документации, испытаний и приемки разрабатываемых
проектов несет руководство ДОО.
ТЗ в части требований по обеспечению ИБ ИУС ПХД согласовывается со Службой
корпоративной защиты ОАО «Газпром».
Требования по ИБ формируются с учетом экономической целесообразности, уровней
критичности объектов защиты, контингента пользователей и их прав доступа, режима работы
ИУС ПХД и не должны быть ниже требований, установленных в СТО Газпром 4.2 2 001.
К разработке (модернизации) ИУС ПХД привлекаются на договорной основе органи
зации, имеющие установленные законодательством Российской Федерации лицензии на дан
ный вид деятельности. Преимущество имеют организации, сертифицированные в Системе
добровольной сертификации ГАЗПРОМСЕРТ.
Требования по ИБ включаются во все договора и контракты на проведение работ или
оказание услуг по разработке, модернизации и обслуживанию ИУС ПХД.
Этап разработки (модернизации) ИУС ПХД завершается оценкой ее соответствия тре
бованиям ИБ (сертификацией) в Системе добровольной сертификации ГАЗПРОМСЕРТ.
5.3.2 Этап ввода в эксплуатацию
Обеспечение ИБ ИУС ПХД на этапе ввода в эксплуатацию осуществляется организа
цией, ответственной за ввод в эксплуатацию. Подразделение ИБ осуществляет контроль
соблюдения мер ИБ при вводе в эксплуатацию.
Перед вводом ИУС ПХД в эксплуатацию в целевой среде осуществляется запуск систе
мы в тестовом режиме в выделенной тестовой среде.
Процедуры установки и запуска ИУС ПХД должны обеспечивать безопасный запуск
системы в тестовом режиме, а также перенос в целевую среду и переход из тестового режима
в режим эксплуатации.
8
Р Газпром 4.2 0 002 2009
Предпринимаются меры по контролю правильности поставляемой версии програм
много обеспечения, настройке всех необходимых параметров функций безопасности и про
верке их работоспособности, смене настроек по умолчанию и запуску системы безопасным
способом в соответствии с рекомендациями разработчика.
5.3.3 Этап эксплуатации
В процессе эксплуатации ИУС ПХД обеспечение ИБ достигается:
периодическим проведением переоценки рисков для принятия необходимых мер ИБ;
планированием и выполнением процедур минимизации ущерба и восстановления
ИУС ПХД, расследованием причин нарушений ИБ и принятием мер по исключению подоб
ных случаев.
Принимаются меры по недопущению внесения в ИУС ПХД изменений, приводящих к
нарушению ее функциональности или появлению недокументированных возможностей.
Выполняется регистрация всех событий, которые могут иметь отношение к ИБ, мониторинг
работы технических средств и выполнение организационных мер ИБ, обеспечивается обрат
ная связь для корректирующих действий после внесения изменений в ИУС ПХД.
Эксплуатация ИУС ПХД должна сопровождаться организацией разработчиком весь
срок ее службы.
В процессе сопровождения подразделением ИБ рассматриваются и анализируются все
предлагаемые или сделанные изменения в конфигурации ИУС ПХД, включая изменения
политик, правил и процедур. При значительном изменении уровня остаточных рисков прово
дится повторная оценка соответствия ИУС ПХД требованиям ИБ.
5.3.4 Этап вывода из эксплуатации
На стадии вывода из эксплуатации отдельных элементов ИУС ПХД должно быть обес
печено архивирование, перемещение и гарантированное (по возможности) удаление инфор
мации из запоминающих устройств.
5.4 Физическая защита
5.4.1 Защита технических средств обработки, хранения и передачи информации
В целях предотвращения несанкционированного доступа к информации и ее утечки,
хищения технических средств обработки, хранения и передачи информации, а также просто
ев в функционировании ИУС ПХД обеспечивается физическая защита входящих в нее техни
ческих средств.
Физическая защита технических средств осуществляется в соответствии с требования
ми СТО Газпром 4.2 2 001.
9
Р Газпром 4.2 0 002 2009
Серверы ИУС ПХД и централизованные хранилища данных размещаются в запирае
мых шкафах с сигнализацией, располагаемых в специализированных помещениях (сервер
ных), ограничивающих доступ к ним посторонних лиц.
Перед утилизацией или передачей в ремонт технических средств выполняется гаранти
рованное удаление информации с них.
5.4.2 Защита серверных помещений
В целях обеспечения безопасности серверов ИУС ПХД и централизованных хранилищ
данных осуществляется защита серверных помещений.
Защита серверных помещений осуществляется в соответствии с требованиями
СТО Газпром 4.2 2 001.
Доступ в серверные помещения разрешается работникам ДОО только для выполнения
должностных обязанностей по обслуживанию технических средств обработки, передачи и
хранения информации. Доступ в серверные помещения ограничивается средствами контроля
и управления доступом.
Серверные помещения оборудуются средствами пожарной безопасности, вентиляции
и кондиционирования.
При выполнении работ в серверных помещениях лицами, чья деятельность не связана
непосредственно с обслуживанием серверов и хранилищ данных, обеспечивается контроль их
действий.
5.5 Обеспечение информационной безопасности при эксплуатации средств обработки,
хранения и передачи информации и использовании информационных ресурсов
5.5.1 Организация безопасной эксплуатации средств обработки, хранения и передачи
информации
Правила безопасного использования прикладных систем и средств вычислительной
техники, входящих в состав ИУС ПХД, определяются нормативными и организационно рас
порядительными документами ОАО «Газпром» и ДОО в области ИБ.
Функции по администрированию и контролю эксплуатации средств обработки, хране
ния и передачи информации разделяются и возлагаются на специально выделенных для этого
работников.
Изменения в конфигурации средств вычислительной техники и прикладных систем
ИУС ПХД выполняются системными администраторами и администраторами прикладных
систем. Изменения в конфигурации средств защиты выполняются администраторами ИБ.
Все осуществляемые изменения регистрируются в соответствующих журналах.
10
Р Газпром 4.2 0 002 2009
Самостоятельное изменение конфигурации средств обработки, хранения и передачи
информации пользователями ИУС ПХД запрещено.
При размещении средств разработки, тестирования и эксплуатации обеспечивается их
физическое или логическое разделение в целях снижения риска несанкционированного
доступа или внесения изменений в систему.
5.5.2 Защита от вредоносного программного обеспечения
В целях предотвращения проникновения, обнаружения внедрения и нейтрализации
вредоносного ПО в ИУС ПХД создается система защиты от вредоносного ПО.
Архитектура системы защиты ИУС ПХД от вредоносного ПО обеспечивает многоуров
невую (эшелонированную) защиту и выполняет следующие задачи:
проверку входящих в ИУС ПХД и исходящих информационных потоков в режиме
реального времени;
защиту серверов СУБД и прикладных систем, файловых и других серверов;
защиту АРМ пользователей ИУС ПХД.
Управление и обновление средств защиты от вредоносного ПО осуществляется цен
трализованно.
Разрешается использование только сертифицированных на соответствие требованиям
безопасности информации средств защиты от вредоносного ПО.
Администрирование средств защиты от вредоносного ПО осуществляется системным
администратором ИБ. Настройки системы защиты от вредоносного ПО согласовываются и
контролируются администратором ИБ. Пользователи ИУС ПХД несут ответственность за
соблюдение установленных в ДОО правил защиты от вредоносного ПО.
Случаи проникновения и внедрения вредоносного ПО расследуются в рамках меро
приятий по управлению инцидентами ИБ. Восстановление систем после воздействия вредо
носного ПО осуществляется в рамках мероприятий по обеспечению непрерывности бизнес
процессов.
5.5.3 Резервирование информационных ресурсов и серверов информационно управляющей
системы производственно хозяйственной деятельности
5.5.3.1 Резервное копирование информационных ресурсов
В целях обеспечения возможности восстановления информационных ресурсов в слу
чае их утраты или нарушения целостности в ИУС ПХД осуществляется резервное копирование.
Резервному копированию подлежат базы данных прикладных систем и другие центра
лизованные хранилища данных. Обеспечивается хранение нескольких резервных копий.
11
Р Газпром 4.2 0 002 2009
Способ и периодичность резервного копирования, место и сроки хранения резервных
копий определяются в зависимости от назначения и особенностей системы, в которой инфор
мация обрабатывается, а также от ценности информации.
Резервируемые информационные ресурсы учитываются в порядке, установленном
нормативными и организационно распорядительными документами ОАО «Газпром» и ДОО
в области ИБ.
5.5.3.2 Резервирование серверов
В целях обеспечения бесперебойного функционирования ИУС ПХД осуществляется
резервирование критически важных серверов.
Перечень критически важных средств обработки, хранения и передачи информации
формируется в результате проведения идентификации и классификации объектов защиты
ИУС ПХД, выполняемых в соответствии с СТО Газпром 4.2 3 004.
В целях резервирования осуществляется применение отказоустойчивых схемотехниче
ских решений (использование кластерных конфигураций; двойное подключение сервера к
ЛВС ИУС ПХД посредством двух сетевых интерфейсов, подключаемых к разным коммутато
рам ЛВС или разным модулям одного и того же коммутатора, и др.).
Для обеспечения возможности оперативного восстановления конфигурации серверов
в случае физического или логического сбоя выполняется резервное копирование конфигура
ций и создание образов системных дисков.
Серверы ИУС ПХД и централизованные хранилища данных обеспечиваются защитой
от перебоев в подаче электроэнергии.
5.5.4 Защита сетевых сервисов
В целях обеспечения безопасности информации и информационной инфраструктуры
ИУС ПХД осуществляется защита сетевых сервисов.
Защита сетевых сервисов в ИУС ПХД обеспечивается следующими мерами:
установление перечня разрешенных к использованию в ИУС ПХД сетевых сервисов;
контроль доступа пользователей к сетевым сервисам;
контроль использования пользователями сетевых сервисов;
организация взаимодействия с сетью Интернет только через единый шлюз ОАО «Газ
пром»;
защита сервиса электронной почты от несанкционированной рассылки сообщений
электронной почты;
обязательная проверка на наличие вредоносных вложений электронной почты и вхо
дящих информационных потоков из сети Интернет;
12
Р Газпром 4.2 0 002 2009
использование усиленной аутентификации при удаленном доступе к сетевым сервисам;
возложение на пользователей сетевых сервисов ответственности за обеспечение ИБ
при их использовании и др.
Правила безопасной эксплуатации пользователями ИУС ПХД сетевых сервисов и
перечень разрешенных к использованию сервисов регламентируются нормативными и орга
низационно распорядительными документами ОАО «Газпром» и ДОО в области ИБ.
5.5.5 Обеспечение информационной безопасности при обращении со съемными носителями
информации
В целях предотвращения разглашения, утечки или утери информации в ИУС ПХД при
меняются меры защиты съемных носителей информации.
В ИУС ПХД разрешается применение только зарегистрированных установленным
порядком съемных носителей информации. Для хранения конфиденциальной и открытой
информации должны использоваться отдельные носители.
В ИУС ПХД осуществляется мониторинг использования съемных носителей. Перед
использованием съемные носители информации в обязательном порядке подвергаются про
верке средствами защиты от вредоносного ПО.
На АРМ, где нет необходимости применения съемных носителей информации,
возможность их подключения исключается программно и/или физически.
Утилизация неиспользуемых носителей осуществляется только с обеспечением гаран
тированного уничтожения содержащейся на них информации.
5.5.6 Защищенный обмен информацией
В целях предотвращения разглашения, утечки или утраты информации в ИУС ПХД
применяются меры по защите информации при ее передаче различными методами.
При транспортировке носителей информации за пределами ДОО принимаются меры
по их защите от несанкционированного доступа, неправильного использования и повреждения.
Информация ограниченного доступа, передаваемая вне контролируемых зон ИУС
ПХД, а также передаваемая с помощью средств электронного обмена сообщениями, защища
ется криптографическими средствами.
5.5.7 Защита программного обеспечения
В целях поддержания работоспособности ПО осуществляются меры по устранению
уязвимостей ПО, а также другие меры защиты.
Устранение уязвимостей ПО достигается регулярным централизованным получением
и установкой обновлений, предоставляемых разработчиками ПО. Обновление ОС, другого
13
Р Газпром 4.2 0 002 2009
общесистемного и прикладного ПО осуществляется системными администраторами и адми
нистраторами прикладных систем.
Новое ПО и все обновления принимаются в эксплуатацию только после успешного
прохождения тестирования. При тестировании оценивается совместимость с другим ПО.
Тестирование по возможности осуществляется в изолированной среде.
Для наиболее критичных систем осуществляется контроль целостности системных
файлов ПО.
5.5.8 Регистрация и учет событий информационной безопасности
В целях своевременного выявления нарушений ИБ ИУС ПХД осуществляется кон
троль событий ИБ операционных и прикладных систем, СУБД и средств защиты информации.
В ИУС ПХД осуществляется регистрация и учет в журналах событий операционных и
прикладных систем, СУБД и средств защиты информации событий, которые могут быть свя
заны с нарушениями ИБ.
В обязательном порядке подлежат регистрации:
действия пользователей по доступу к операционным и прикладным системам, инфор
мационным ресурсам и сетевым сервисам;
действия пользователей по работе со съемными носителями информации на их АРМ;
действия администраторов по изменению настроек средств обработки, хранения и
передачи информации, средств защиты информации, прав доступа пользователей;
попытки получения доступа к журналам событий.
Обеспечивается хранение журналов событий в течение заданного периода времени.
Предусматриваются механизмы защиты журналов событий от переполнения, несанкциони
рованного просмотра и изменения.
Журналы событий регулярно анализируются работниками подразделения ИБ.
Для повышения эффективности контроля применяются средства анализа и корреляции
событий. В целях обеспечения возможности корреляции событий осуществляется синхрони
зация времени всех систем с единым доверенным источником.
Перечень событий, подлежащих регистрации, период времени хранения журналов
событий, периодичность контроля журналов работниками подразделения ИБ и другие меры
безопасности определяются нормативными и организационно распорядительными докумен
тами ОАО «Газпром» и ДОО в области ИБ.
Результаты регистрации и учета событий используются при проведении мероприятий
по управлению инцидентами ИБ.
14
Р Газпром 4.2 0 002 2009
5.5.9 Контроль защищенности
В целях своевременного и эффективного реагирования на опубликованные и выявлен
ные уязвимости ПО ИУС ПХД принимаются меры контроля защищенности средств обработ
ки, хранения и передачи информации.
Контроль защищенности осуществляется специалистами подразделения ИБ. Перечень
объектов контроля защищенности определяется по результатам идентификации и классифи
кации объектов защиты, проводимой в соответствии с СТО Газпром 4.2 3 004.
Контроль защищенности осуществляется следующими способами:
периодическим инструментальным анализом защищенности при помощи сканеров
безопасности;
постоянным мониторингом защищенности при помощи систем мониторинга ИБ;
анализом конфигурационных файлов средств обработки, хранения и передачи инфор
мации;
выполнением тестов на проникновение.
Базы уязвимостей средств контроля защищенности регулярно обновляются с сайтов
производителя применяемых средств. Выявленные уязвимости средств обработки, хранения
и передачи информации устраняются при помощи предлагаемых их производителями обно
влений программного обеспечения или изменения конфигурации.
Все осуществляемые действия по контролю защищенности и устранению уязвимостей
документируются.
5.5.10 Криптографическая защита
В целях обеспечения конфиденциальности, целостности и аутентичности обрабаты
ваемой, хранимой и передаваемой информации в ИУС ПХД применяются сертифицирован
ные в установленном порядке криптографические средства защиты.
Процедуры управления криптографическими ключами (генерация, распределение,
доступ, уничтожение) и выполнения криптографических операций, а также политика исполь
зования криптографических средств защиты определяются нормативными и организационно
распорядительными документами ОАО «Газпром» и ДОО в области ИБ.
Электронные документы, для которых необходимо обеспечить целостность и аутен
тичность, защищаются с помощью электронной цифровой подписи.
При передаче информации ограниченного доступа вне контролируемых зон применя
ются средства криптографической защиты информации.
При использовании мобильных устройств информация ограниченного доступа, храни
мая на них, защищается с использованием криптографических средств.
15
Р Газпром 4.2 0 002 2009
5.6 Контроль доступа
5.6.1 Управление доступом пользователей
В целях обеспечения безопасности информационных ресурсов и устойчивого функци
онирования ИУС ПХД осуществляется управление доступом пользователей к ее информа
ционным ресурсам, сетевым сервисам, операционным и прикладным системам.
Пользователи наделяются минимальными правами доступа и привилегиями, необхо
димыми им для выполнения служебных задач. Наделение пользователей правами доступа и
привилегиями основывается на установленной в ДОО формализованной процедуре предоста
вления прав доступа. Права доступа и привилегии пользователей подлежат регулярному
пересмотру.
Каждый пользователь обеспечивается уникальным персональным идентификатором.
Подтверждение подлинности идентификатора (аутентификация) пользователя осуществляет
ся при помощи паролей и/или средств усиленной аутентификации.
Длина, сложность и срок действия паролей устанавливаются в зависимости от степени
критичности защищаемых систем. Для наиболее критичных систем могут использоваться
средства генерации паролей или усиленные средства аутентификации.
5.6.2 Ответственность пользователей
В целях предотвращения несанкционированного доступа, а также компрометации или
кражи информации и средств обработки информации определяется ответственность пользо
вателей за соблюдение правил доступа при использовании АРМ.
Пользователи несут ответственность за соблюдение установленных правил при выборе
и использовании паролей. Парольная политика и правила использования паролей определя
ются нормативными и организационно распорядительными документами ОАО «Газпром» и
ДОО в области ИБ.
Пользователям запрещено работать под чужими учетными записями, а также сообщать
свои пароли и передавать средства аутентификации другим пользователям. При оставлении
АРМ пользователями предпринимаются меры по защите их от несанкционированного досту
па, например, блокирование сеанса пользователя в ОС.
В процессе работы пользователями должны соблюдаться правила «чистого стола» и
«чистого экрана».
5.6.3 Контроль доступа к операционной системе
В целях предотвращения несанкционированного доступа к АРМ пользователей выпол
няется контроль доступа к ОС.
16
Р Газпром 4.2 0 002 2009
Работа пользователей в ОС осуществляется под учетными записями с ограниченными
правами. Доступ к ОС предоставляется пользователям только после прохождения процедур
идентификации и аутентификации.
Управление учетными записями пользователей, их принадлежностью к группам поль
зователей, правами и привилегиями, а также парольной политикой осуществляется систем
ным администратором и администратором ИБ посредством службы каталога и согласовыва
ется с подразделением ИБ.
Средствами ОС обеспечивается автоматическое блокирование сеансов пользователей
после установленного периода неактивности.
5.6.4 Контроль доступа к прикладным системам и информационным ресурсам
В целях предотвращения несанкционированного доступа к информационным ресур
сам в ИУС ПХД обеспечивается контроль доступа к прикладным системам и информацион
ным ресурсам.
Предоставление пользователям доступа к информационным ресурсам и прикладным
системам осуществляется соответственно системным администратором и администраторами
прикладных систем.
Пользователи в рамках предоставленных им привилегий могут самостоятельно назна
чать права доступа к создаваемым ими информационным ресурсам. При этом пользователи
несут ответственность за обеспечение их конфиденциальности.
Доступ к прикладным системам и информационным ресурсам предоставляется поль
зователям после прохождения ими процедур идентификации и аутентификации.
Аутентификация в прикладной системе осуществляется пользователем при каждом
входе в прикладную систему. При наличии технической возможности целесообразно осущест
влять единую аутентификацию в прикладных системах и ОС.
При доступе к критичным прикладным системам используются средства усиленной
аутентификации.
Наиболее критичные прикладные системы размещаются в отдельных сегментах ИУС ПХД.
В целях повышения эффективности контроля доступа и снижения сложности админи
стрирования механизмов доступа, а также упрощения для пользователей процедуры доступа к
прикладным системам, сервисам и информационным ресурсам используется единая система
управления идентификацией и доступом пользователей.
5.6.5 Контроль доступа к сетевым сервисам
В целях предотвращения несанкционированного использования сетевых сервисов в
ИУС ПХД осуществляется контроль доступа к сетевым сервисам.
17
Р Газпром 4.2 0 002 2009
Доступ к сетевым сервисам предоставляется пользователям ИУС ПХД только ввиду
служебной необходимости. Предоставление пользователям доступа к сетевым сервисам осу
ществляется системным администратором.
Порядок разрешения и осуществления доступа пользователей ИУС ПХД к сетевым
сервисам определяется нормативными и организационно распорядительными документами
ОАО «Газпром» и ДОО в области ИБ.
Работники подразделения ИБ осуществляют контроль эксплуатации пользователями
сетевых сервисов и выборочный контентный анализ передаваемой и принимаемой информации.
5.6.6 Обеспечение безопасности при удаленном доступе и использовании мобильных
устройств
В целях защиты от несанкционированного доступа в ИУС ПХД и к защищаемым
информационным ресурсам предпринимаются меры обеспечения безопасности при удален
ном подключении пользователей к ИУС ПХД и при использовании мобильных устройств.
При удаленном подключении пользователей к ИУС ПХД осуществляется контроль
подключения, предусматривающий включающий применение средств усиленной аутентифи
кации и средств криптографической защиты информационного обмена (защищенных вирту
альных сетей).
Мобильные устройства подразделяются на служебные и личные. Служебные мобиль
ные устройства являются собственностью ДОО и выдаются работникам по заявкам руководи
телей структурных подразделений для использования при выполнении ими служебных обя
занностей. Личные мобильные устройства могут использоваться в служебных целях по согла
сованию с руководителем структурного подразделения ДОО, в подчинении которого нахо
дится владелец мобильного устройства.
Мобильные устройства представителей органов государственной власти или сторон
них организаций приравниваются к личным мобильным устройствам. Регистрацию и под
ключение мобильных устройств к ИУС ПХД организует руководитель структурного подразде
ления ДОО, в которое прибыл представитель органов государственной власти или сторонних
организаций.
Перед подключением к ИУС ПХД все мобильные устройства проверяются на наличие
вредоносного ПО и необходимых обновлений системного ПО.
Настройка и установка средств защиты на мобильные устройства возлагаются на адми
нистраторов ИБ. Контроль соответствия мобильных устройств требованиям ИБ осуществля
ется работниками подразделения ИБ.
18
Р Газпром 4.2 0 002 2009
При использовании беспроводных подключений к ИУС ПХД применяются меры
защиты беспроводных сетей.
5.7 Порядок пересмотра Политики информационной безопасности информационно
управляющей системы производственно хозяйственной деятельности
Политика ИБ пересматривается с периодичностью не реже одного раза в 2 года.
При пересмотре политики ИБ учитываются результаты контроля эффективности обеспече
ния ИБ за предыдущий период.
Процедура пересмотра политики ИБ включает:
анализ и выявление несоответствий действующей политики ИБ текущим условиям;
разработку предложений по совершенствованию политики ИБ;
утверждение новой редакции политики ИБ.
При осуществлении процедуры пересмотра учитываются:
результаты контроля состояния ИБ и отзывы заинтересованных сторон о состоянии
ИБ ИУС ПХД;
изменения в организационно штатной структуре ДОО и информационной инфра
структуре ИУС ПХД;
изменения в законодательной и нормативной базе по ИБ, произошедшие с момента
утверждения предыдущей политики ИБ;
результаты анализа произошедших инцидентов ИБ, а также уязвимости и угрозы,
выявленные в ИУС ПХД за время, прошедшее с момента утверждения предыдущей поли
тики ИБ;
изменения в управлении ИБ, включая изменения в распределении ресурсов и обязан
ностей при обеспечении ИБ.
19
Р Газпром 4.2 0 002 2009
Приложение А
(справочное)
Примерный перечень документов, входящих в систему документов дочернего
общества (организации) в части обеспечения информационной безопасности
информационно управляющей системы производственно хозяйственной
деятельности
Раздел рекомендаций Название документа
4 Общие положения 1. Политики ИБ защищаемых сервисов (процедур, процессов)
5.2 Принципы и направления
обеспечения ИБ ИУС ПХД
2. Журнал учета объектов защиты ИУС ПХД
3. Перечень средств вычислительной техники, предназначен
ных для обработки конфиденциальной информации (серверы,
АРМ)
4. Паспорта на АС (требование СТР К)
5. Паспорта на ПЭВМ с конфиденциальной информацией
6. Перечень средств защиты информации ИУС ПХД
7. Перечень ПО, разрешенного к использованию на АРМ
пользователей ИУС ПХД
5.3.1 Этапы обоснования требова
ний и разработки (модернизации)
8. Подборка документации на ИУС ПХД и СЗИ ИУС ПХД
(требования по защите информации в ТЗ, проектной и
эксплуатационной документации)
9. Сертификат соответствия Системы ГАЗПРОМСЕРТ
5.3.2 Этап ввода в эксплуатацию 10. Регламент ввода в эксплуатацию ИУС ПХД
11. Акты принятия в эксплуатацию ИУС ПХД и средств
защиты информации ИУС ПХД
5.3.3 Этап эксплуатации 12. Инструкция по эксплуатации ИУС ПХД и средств защиты
информации ИУC ПХД
5.3.4 Этап вывода из эксплуатации 13. Регламент вывода из эксплуатации ИУC ПХД
5.4 Физическая защита 14. Политика физической защиты объектов ИУС ПХД
5.4.1 Защита технических средств
обработки, хранения и передачи
информации
15. Список лиц, допущенных в серверные помещения
ИУС ПХД
5.4.2 Защита серверных помещений 16. Требования к серверным помещениям
17. Регламент доступа в серверные помещения ИУС ПХД
5.5.1 Организация безопасной
эксплуатации средств обработки,
хранения и передачи информации
18. Инструкция по установке, модификации и техническому
обслуживанию программного обеспечения и аппаратных
средств ИУС ПХД
19. Регламент внесения изменений в оборудование и
ПО ИУС ПХД
20. Заявки на внесение изменений в состав аппаратно
программных средств ИУС ПХД
21. Задания на внесение изменений в автоматизированные
системы ИУС ПХД
22. Журнал регистрации изменений в составе аппаратно про
граммных средств и в автоматизированные системы ИУС ПХД
20
Р Газпром 4.2 0 002 2009
Раздел рекомендаций Название документа
5.5.2 Защита от вредоносного
программного обеспечения
23. Регламент защиты от вредоносного ПО ИУС ПХД
24. Инструкция по защите от вредоносного ПО ИУС ПХД
25. Процедуры расследования случаев проникновения и вне
дрения вредоносного ПО, а также восстановления систем после
воздействия вредоносного ПО (в составе Плана обеспечения
бесперебойного функционирования и Регламента реагирования
на инциденты ИБ)
5.5.3.1 Резервное копирование
информационных ресурсов
26. Регламент резервного копирования и восстановления
информационных ресурсов ИУС ПХД
27. Инструкция по резервному копированию и восстановлению
информационных ресурсов ИУС ПХД
5.5.3.2 Резервирование серверов 28. Процедуры резервирования и восстановления серверного
оборудования ИУС ПХД (в Плане обеспечения бесперебойного
функционирования информационной инфраструктуры ДОО)
5.5.4 Защита сетевых сервисов 29. Перечень разрешенных в ИУС ПХД сетевых сервисов
30. Политика безопасности при использовании электронной
почты
31. Инструкция по обеспечению ИБ при использовании элек
тронной почты
32. Политика безопасности при работе в сети Интернет
33. Инструкция по обеспечению ИБ при работе в сети Интернет
5.5.5 Обеспечение ИБ при обраще
нии со съемными носителями
информации
34. Регламент использования съемных носителей информации
35. Инструкция по уничтожению остаточной информации на
съемных носителях конфиденциальной информации
36. Журнал учета служебных съемных носителей информации
5.5.6 Защищенный обмен
информацией
37. Регламент обеспечения ИБ при информационном обмене
38. Реестр выдачи конфиденциальных документов
39. Инструкция по защите информации при информационном
обмене
5.5.7 Защита ПО 40. Регламент обновления ПО ИУС ПХД
41. Инструкция по обновлению ПО ИУС ПХД
5.5.8 Регистрация и учет событий
ИБ
42. Регламент контроля событий ИБ ИУС ПХД
5.5.9 Контроль защищенности 43. Регламент контроля защищенности ИУС ПХД
44. Инструкция по контролю защищенности ИУС ПХД
5.6.1 Управление доступом
пользователей
45. Матрица доступа пользователей ИУС ПХД к информацион
ным ресурсам
46. Инструкция по организации парольной защиты в ИУС ПХД
5.6.2 Ответственность
пользователей 47. Инструкция пользователям ИУС ПХД по обеспечению ИБ
5.6.4 Контроль доступа к приклад
ным системам и информационным
ресурсам
48. Заявки на внесение изменений в списки пользователей при
кладных систем ИУС ПХД и их полномочия доступа к ресурсам
системы
5.6.5 Контроль доступа к сетевым
сервисам
49. Регламент контроля использования сетевых сервисов и кон
тентного анализа передаваемой и принимаемой информации
21
Р Газпром 4.2 0 002 2009
Библиография
[1] Политика информационной безопасности ОАО «Газпром» (утверждена приказом
ОАО «Газпром» от 15.02.2008 № 48)
[2] Рекомендации ОАО «Газпром»
Р Газпром
4.2 0 001 2009
Типовая политика информационной безопасно
сти дочернего общества (организации)
22
Р Газпром 4.2 0 002 2009
ОКС 35.020
Ключевые слова: типовая политика, информационная безопасность, информационно
управляющая система производственно хозяйственной деятельности
Корректура Е.М. Петровой
Компьютерная верстка А.И. Шалобановой
Подписано в печать 20.04.2010 г.
Формат 60х84/8. Гарнитура «Ньютон». Тираж 155 экз.
Уч. изд. л. 3,2. Заказ 532.
ООО «Газпром экспо» 117630, Москва, ул. Обручева, д. 27, корп. 2.
Тел.: (495) 719 64 75, (499) 580 47 42.
Отпечатано в ООО «Полиграфия Дизайн»

More Related Content

What's hot

Кваліфікація персоналу – основа безпеки АЕС (Іваницький В.М., ДП «НАЕК «Енерг...
Кваліфікація персоналу – основа безпеки АЕС (Іваницький В.М., ДП «НАЕК «Енерг...Кваліфікація персоналу – основа безпеки АЕС (Іваницький В.М., ДП «НАЕК «Енерг...
Кваліфікація персоналу – основа безпеки АЕС (Іваницький В.М., ДП «НАЕК «Енерг...НАЕК «Енергоатом»
 
Новітні документи міжнародних організацій, що уточнюють питання формування і ...
Новітні документи міжнародних організацій, що уточнюють питання формування і ...Новітні документи міжнародних організацій, що уточнюють питання формування і ...
Новітні документи міжнародних організацій, що уточнюють питання формування і ...НАЕК «Енергоатом»
 
РЕКОМЕНДАЦИИ ПО СОЗДАНИЮ СИСТЕМ УПРАВЛЕНИЯ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТЬЮ
РЕКОМЕНДАЦИИ ПО СОЗДАНИЮ СИСТЕМ УПРАВЛЕНИЯ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТЬЮРЕКОМЕНДАЦИИ ПО СОЗДАНИЮ СИСТЕМ УПРАВЛЕНИЯ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТЬЮ
РЕКОМЕНДАЦИИ ПО СОЗДАНИЮ СИСТЕМ УПРАВЛЕНИЯ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТЬЮALEXANDER SOLODOVNIKOV
 
Организация проведения оценок текущего уровня культуры безопасности в ОП АЭС ...
Организация проведения оценок текущего уровня культуры безопасности в ОП АЭС ...Организация проведения оценок текущего уровня культуры безопасности в ОП АЭС ...
Организация проведения оценок текущего уровня культуры безопасности в ОП АЭС ...НАЕК «Енергоатом»
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Sergey Chuchaev
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Вячеслав Аксёнов
 
ГОСТ Р ИСО/МЭК 17799-2005
ГОСТ Р ИСО/МЭК 17799-2005ГОСТ Р ИСО/МЭК 17799-2005
ГОСТ Р ИСО/МЭК 17799-2005Sergey Erohin
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Вячеслав Аксёнов
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Компания УЦСБ
 
методические рекомендации для гис
методические рекомендации для гисметодические рекомендации для гис
методические рекомендации для гисAKlimchuk
 

What's hot (19)

Кваліфікація персоналу – основа безпеки АЕС (Іваницький В.М., ДП «НАЕК «Енерг...
Кваліфікація персоналу – основа безпеки АЕС (Іваницький В.М., ДП «НАЕК «Енерг...Кваліфікація персоналу – основа безпеки АЕС (Іваницький В.М., ДП «НАЕК «Енерг...
Кваліфікація персоналу – основа безпеки АЕС (Іваницький В.М., ДП «НАЕК «Енерг...
 
Ohrtr
OhrtrOhrtr
Ohrtr
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
Новітні документи міжнародних організацій, що уточнюють питання формування і ...
Новітні документи міжнародних організацій, що уточнюють питання формування і ...Новітні документи міжнародних організацій, що уточнюють питання формування і ...
Новітні документи міжнародних організацій, що уточнюють питання формування і ...
 
РЕКОМЕНДАЦИИ ПО СОЗДАНИЮ СИСТЕМ УПРАВЛЕНИЯ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТЬЮ
РЕКОМЕНДАЦИИ ПО СОЗДАНИЮ СИСТЕМ УПРАВЛЕНИЯ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТЬЮРЕКОМЕНДАЦИИ ПО СОЗДАНИЮ СИСТЕМ УПРАВЛЕНИЯ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТЬЮ
РЕКОМЕНДАЦИИ ПО СОЗДАНИЮ СИСТЕМ УПРАВЛЕНИЯ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТЬЮ
 
Oxrana
OxranaOxrana
Oxrana
 
Организация проведения оценок текущего уровня культуры безопасности в ОП АЭС ...
Организация проведения оценок текущего уровня культуры безопасности в ОП АЭС ...Организация проведения оценок текущего уровня культуры безопасности в ОП АЭС ...
Организация проведения оценок текущего уровня культуры безопасности в ОП АЭС ...
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
Rd 21-03-2006
Rd 21-03-2006Rd 21-03-2006
Rd 21-03-2006
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)
 
ГОСТ Р ИСО/МЭК 17799-2005
ГОСТ Р ИСО/МЭК 17799-2005ГОСТ Р ИСО/МЭК 17799-2005
ГОСТ Р ИСО/МЭК 17799-2005
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
методические рекомендации для гис
методические рекомендации для гисметодические рекомендации для гис
методические рекомендации для гис
 

Viewers also liked

Viewers also liked (6)

Gost r 50571.8 94 2
Gost r 50571.8 94 2Gost r 50571.8 94 2
Gost r 50571.8 94 2
 
Redes sociales rosmira florez
Redes sociales  rosmira florezRedes sociales  rosmira florez
Redes sociales rosmira florez
 
сто газпром 1.5 2006
сто газпром 1.5 2006сто газпром 1.5 2006
сто газпром 1.5 2006
 
Gost r 51873 2002
Gost r 51873 2002Gost r 51873 2002
Gost r 51873 2002
 
сто газпром 2 3.2-202-2008
сто газпром 2 3.2-202-2008сто газпром 2 3.2-202-2008
сто газпром 2 3.2-202-2008
 
Gost r 53413 2009
Gost r 53413 2009Gost r 53413 2009
Gost r 53413 2009
 

Similar to р газпром 4.2 0-002-2009

Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Aleksey Lukatskiy
 
сто газпром 033 2007
сто газпром 033 2007сто газпром 033 2007
сто газпром 033 2007Van Powers
 
сто газпром 033 2007
сто газпром 033 2007сто газпром 033 2007
сто газпром 033 2007feekaaf
 
ТЗ СИМИ ЕМИАС
ТЗ СИМИ ЕМИАСТЗ СИМИ ЕМИАС
ТЗ СИМИ ЕМИАСemiasnews
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)Masen Rollins
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)vikmanam45
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)unigujjar
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007Sergey Erohin
 
сто газпром 2 1.4-185-2008
сто газпром 2 1.4-185-2008сто газпром 2 1.4-185-2008
сто газпром 2 1.4-185-2008Moses Rich
 
сто газпром 2 1.4-185-2008
сто газпром 2 1.4-185-2008сто газпром 2 1.4-185-2008
сто газпром 2 1.4-185-2008gunga_gujjar
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 
РТ-ИНФОРМ презентация компании
РТ-ИНФОРМ презентация компании РТ-ИНФОРМ презентация компании
РТ-ИНФОРМ презентация компании vizzzol
 
рс бр иббс 2.2-2009
рс бр иббс 2.2-2009рс бр иббс 2.2-2009
рс бр иббс 2.2-2009Sergey Erohin
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 

Similar to р газпром 4.2 0-002-2009 (20)

Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
сто газпром 033 2007
сто газпром 033 2007сто газпром 033 2007
сто газпром 033 2007
 
сто газпром 033 2007
сто газпром 033 2007сто газпром 033 2007
сто газпром 033 2007
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
ТЗ СИМИ ЕМИАС
ТЗ СИМИ ЕМИАСТЗ СИМИ ЕМИАС
ТЗ СИМИ ЕМИАС
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)
 
Презентация о компании
Презентация о компанииПрезентация о компании
Презентация о компании
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 годМФИ Софт: исследование уровня информационной безопасности в России, 2013 год
МФИ Софт: исследование уровня информационной безопасности в России, 2013 год
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007
 
сто газпром 2 1.4-185-2008
сто газпром 2 1.4-185-2008сто газпром 2 1.4-185-2008
сто газпром 2 1.4-185-2008
 
сто газпром 2 1.4-185-2008
сто газпром 2 1.4-185-2008сто газпром 2 1.4-185-2008
сто газпром 2 1.4-185-2008
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
6132
61326132
6132
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
РТ-ИНФОРМ презентация компании
РТ-ИНФОРМ презентация компании РТ-ИНФОРМ презентация компании
РТ-ИНФОРМ презентация компании
 
рс бр иббс 2.2-2009
рс бр иббс 2.2-2009рс бр иббс 2.2-2009
рс бр иббс 2.2-2009
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 

р газпром 4.2 0-002-2009

  • 1. ОТКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО «ГАЗПРОМ» РЕКОМЕНДАЦИИОРГАНИЗАЦИИ ТИПОВАЯ ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО- УПРАВЛЯЮЩЕЙ СИСТЕМЫ ПРОИЗВОДСТВЕННО-ХОЗЯЙСТВЕННОЙ ДЕЯТЕЛЬНОСТИ Р Газпром 4.2-0-002-2009 ИЗДАНИЕ ОФИЦИАЛЬНОЕ Москва 2010 КОРПОРАТИВНАЯ СИСТЕМА НОРМАТИВНО-МЕТОДИЧЕСКИХ ДОКУМЕНТОВ В ОБЛАСТИ КОМПЛЕКСНЫХ СИСТЕМ БЕЗОПАСНОСТИ ОБЪЕКТОВ ОАО «ГАЗПРОМ» СИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОАО «ГАЗПРОМ» b-ka.indd 2-3b-ka.indd 2-3 21.04.2010 16:16:0521.04.2010 16:16:05
  • 2. ОТКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО «ГАЗПРОМ» РЕКОМЕНДАЦИИ ОРГАНИЗАЦИИ ТИПОВАЯ ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО УПРАВЛЯЮЩЕЙ СИСТЕМЫ ПРОИЗВОДСТВЕННО ХОЗЯЙСТВЕННОЙ ДЕЯТЕЛЬНОСТИ Р Газпром 4.2 0 002 2009 Издание официальное ОТКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО «ГАЗПРОМ» Общество с ограниченной ответственностью «Газинформсервис» Общество с ограниченной ответственностью «Газпром экспо» Москва 2010
  • 3. II Р Газпром 4.2 0 002 2009 Предисловие Распространение настоящих рекомендаций осуществляется в соответствии с действующим законодательством и с соблюдением правил, установленных ОАО «Газпром» 1 РАЗРАБОТАНЫ 2 ВНЕСЕНЫ 3 УТВЕРЖДЕНЫ 4 ВВЕДЕНЫ ВПЕРВЫЕ Обществом с ограниченной ответственностью «Газинформ сервис» Службой корпоративной защиты ОАО «Газпром» заместителем генерального директора Службы корпора тивной защиты ОАО «Газпром» 24 сентября 2009 года © ОАО «Газпром», 2009 © Разработка ООО «Газинформсервис», 2009 © Оформление ООО «Газпром экспо», 2010
  • 4. III Р Газпром 4.2 0 002 2009 Содержание 1 Область применения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2 Нормативные ссылки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 Термины, определения и сокращения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 4 Общие положения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 5 Типовое содержание Политики информационной безопасности информационно управляющей системы производственно хозяйственной деятельности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5.1 Общие положения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 5.2 Принципы и направления обеспечения информационной безопасности информационно управляющей системы производственно хозяйственной деятельности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 5.3 Порядок обеспечения информационной безопасности на этапах жизненного цикла информационно управляющей системы производственно хозяйственной деятельности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 5.4 Физическая защита . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 5.5 Обеспечение информационной безопасности при эксплуатации средств обработки, хранения и передачи информации и использовании информационных ресурсов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 5.6 Контроль доступа . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 5.7 Порядок пересмотра Политики информационной безопасности информационно управляющей системы производственно хозяйственной деятельности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Приложение А (справочное) Примерный перечень документов, входящих в систему документов дочернего общества (организации) в части обеспечения информационной безопасности информационно управляющей системы производственно хозяйственной деятельности . . . 19 Библиография . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
  • 5. IV Р Газпром 4.2 0 002 2009 Введение Рекомендации разработаны на основании Перечня программных мероприятий «Комплексной целевой программы на 2008–2010 годы по развитию системы обеспечения безопасности ОАО «Газпром» (пункт 8 подраздела 6.1.1) в целях обеспечения применения комплекса стандартов ОАО «Газпром» «Система обеспечения информационной безопасно сти ОАО «Газпром». Настоящие рекомендации предлагают единый подход дочерних обществ (организа ций) ОАО «Газпром» к разработке политик информационной безопасности информационно управляющих систем производственно хозяйственной деятельности. Рекомендации разработаны авторским коллективом под научным руководством к.т.н. В.В. Роздобары, при участии к.т.н. И.А. Жуклинца, к.т.н. А.В. Павловского, Д.Б. Ни кифорова, Н.В. Наумова и к.т.н. О.А. Лаврова (ОАО «Газпром»).
  • 6. 1 Р Газпром 4.2 0 002 2009 Издание официальное РЕКОМЕНДАЦИИ ОТКРЫТОГО АКЦИОНЕРНОГО ОБЩЕСТВА «ГАЗПРОМ» ТИПОВАЯ ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО УПРАВЛЯЮЩЕЙ СИСТЕМЫ ПРОИЗВОДСТВЕННО ХОЗЯЙСТВЕННОЙ ДЕЯТЕЛЬНОСТИ Дата введения – 2010 07 05 1 Область применения 1.1 Настоящие рекомендации определяют: типовое содержание Политики информационной безопасности информационно управляющей системы производственно хозяйственной деятельности дочернего общества (организации) ОАО «Газпром»; подходы к обеспечению информационной безопасности информационно управляю щей системы производственно хозяйственной деятельности, включающие совокупность организационно технических мер, которые должны осуществляться в дочернем обществе (организации) ОАО «Газпром». 1.2 Настоящие рекомендации предназначены для подразделений безопасности, на которые возложено решение задач обеспечения информационной безопасности дочернего общества (организации). 2 Нормативные ссылки В настоящих рекомендациях использованы нормативные ссылки на следующие стан дарты: СТО Газпром 4.2 0 001 2009 Система обеспечения информационной безопасности ОАО «Газпром». Документы системы СТО Газпром 4.2 0 004 2009 Система обеспечения информационной безопасности ОАО «Газпром». Базовая модель информационной безопасности корпоративных информа ционно управляющих систем
  • 7. 2 Р Газпром 4.2 0 002 2009 СТО Газпром 4.2 1 001 2009 Система обеспечения информационной безопасности ОАО «Газпром». Основные термины и определения СТО Газпром 4.2 2 001 2009 Система обеспечения информационной безопасности ОАО «Газпром». Требования к информационно управляющим системам предприятия СТО Газпром 4.2 3 001 2009 Система обеспечения информационной безопасности ОАО «Газпром». Руководство по разработке требований к объектам защиты СТО Газпром 4.2 3 003 2009 Система обеспечения информационной безопасности ОАО «Газпром». Анализ и оценка рисков СТО Газпром 4.2 3 004 2009 Система обеспечения информационной безопасности ОАО «Газпром». Классификация объектов защиты П р и м е ч а н и е – При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных стандартов по соответствующим указателям, составленным на 1 января текущего года, и информационным указателям, опубликованным в текущем году. Если ссылочный документ заменен (изменен), то при пользовании настоящими рекомендациями следует руководствоваться заме ненным (измененным) документом. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку. 3 Термины, определения и сокращения В настоящих рекомендациях применены термины в соответствии с СТО Газпром 4.2 1 001 и следующие сокращения: АРМ – автоматизированное рабочее место; ДОО – дочернее общество (организация) ОАО «Газпром»; ИБ – информационная безопасность; ИУС ПХД – информационно управляющая система производственно хозяйственной деятельности; ЛВС – локальная вычислительная сеть; ОС – операционная система; ПО – программное обеспечение; СУБД – система управления базой данных; ТЗ – техническое задание. 4 Общие положения 4.1 Политика ИБ ИУС ПХД в соответствии с СТО Газпром 4.2 0 001 входит в систему документов в области ИБ ДОО и определяет основные принципы, организационно техниче ские меры, процедуры и правила обеспечения ИБ объектов защиты, входящих в состав системы.
  • 8. 3 Р Газпром 4.2 0 002 2009 Положения Политики ИБ ИУС ПХД уточняют (дополняют) Политику ИБ ДОО с уче том особенностей объектов защиты ИУС ПХД. 4.2 Под ИУС ПХД в настоящих рекомендациях понимается совокупность информа ции, процедур, персонала, аппаратного и программного обеспечения, объединенных регули руемыми взаимоотношениями для осуществления целенаправленной деятельности по упра влению производственно хозяйственной деятельностью ДОО. 4.3 Разработка Политики ИБ ИУС ПХД осуществляется подразделением ИБ ДОО с привлечением, при необходимости, других подразделений ДОО. При разработке Политики ИБ ИУС ПХД рекомендуется использовать типовое содер жание политики ИБ, которое представлено в разделе 5 настоящих рекомендаций. При этом содержание политики ИБ раскрывается и конкретизируется с учетом особенностей производ ственной деятельности ДОО и условий функционирования информационной инфраструкту ры ИУС ПХД. 4.4 Политика ИБ ИУС ПХД согласовывается со Службой корпоративной защиты ОАО «Газпром» и утверждается руководителем ДОО. 4.5 Политика ИБ ИУС ПХД подлежит периодическому пересмотру с учетом результа тов контроля состояния ИБ, соблюдения политики ИБ, а также различных изменений в ИУС ПХД и ДОО в целом, имеющих отношение к ИБ. Периодичность пересмотра Политики ИБ ИУС ПХД устанавливается подразделением ИБ, но не реже одного раза в 2 года. 4.6 В ДОО с учетом особенностей организации защиты используемых сервисов (проце дур, процессов) разрабатываются нормативные и организационно распорядительные доку менты нижестоящего уровня (политики ИБ, инструкции, регламенты). В приложении А к настоящим рекомендациям приведен примерный перечень доку ментов, регламентирующих обеспечение ИБ ИУС ПХД. Предлагаемый перечень документов упорядочен в соответствии с разделами Политики ИБ ИУС ПХД, к которым они относятся. 5 Типовое содержание Политики информационной безопасности информационно управляющей системы производственно хозяйственной деятельности Политика ИБ ИУС ПХД, как правило, имеет следующую структуру: общие положения; принципы и направления обеспечения ИБ ИУС ПХД; порядок обеспечения ИБ на этапах жизненного цикла ИУС ПХД; физическая защита;
  • 9. 4 Р Газпром 4.2 0 002 2009 обеспечение ИБ при эксплуатации средств обработки, хранения и передачи инфор мации и использовании информационных ресурсов; контроль доступа; порядок пересмотра Политики ИБ ИУС ПХД. Типовое содержание разделов политики ИБ приведено в последующих пунктах (под пунктах) раздела 5 настоящих рекомендаций. 5.1 Общие положения Настоящая политика ИБ разработана с учетом требований федерального законода тельства, нормативных и организационно распорядительных документов ОАО «Газпром» по вопросам обеспечения ИБ, в том числе Политики ИБ ОАО «Газпром» [1], а также Полити ки ИБ ДОО. Настоящая политика ИБ выражает позицию руководства в отношении обеспечения ИБ ИУС ПХД и является методологической основой для разработки нормативных и органи зационно распорядительных документов ДОО в области обеспечения ИБ ИУС ПХД. Исполнение положений настоящей политики ИБ является обязательным для всех пользователей ИУС ПХД. 5.2 Принципы и направления обеспечения информационной безопасности информационно управляющей системы производственно хозяйственной деятельности Целью обеспечения ИБ ИУС ПХД является повышение уровня защищенности ее информационных ресурсов и устойчивости ее функционирования, стабильности исполнения основных бизнес процессов ДОО путем предотвращения и (или) снижения возможного ущерба от несанкционированных воздействий на объекты защиты ИУС ПХД. Обеспечение ИБ ИУС ПХД основывается на следующих принципах: обязательной идентификации и классификации объектов защиты в соответствии с СТО Газпром 4.2 3 004; учета при выборе мер и средств защиты информационных ресурсов частной модели угроз, построенной в соответствии с СТО Газпром 4.2 0 004; оценки рисков реализации угроз ИБ в соответствии с СТО Газпром 4.2 3 003; регламентации порядка доступа к объектам защиты. Объектами защиты в ИУС ПХД являются: информационные ресурсы, подлежащие защите в соответствии с действующим зако нодательством, а также модификация или утрата которых может привести к нарушению хода реализации бизнес процессов ДОО;
  • 10. 5 Р Газпром 4.2 0 002 2009 серверное оборудование (серверы прикладных систем, СУБД, файл серверы, комму никационные и другие серверы); АРМ пользователей ИУС ПХД; ПО. Угрозы ИБ ИУС ПХД направлены на нарушение: конфиденциальности (утечка, перехват, съем, копирование, хищение, разглашение) информации; целостности (утрата, уничтожение, модификация) информации; доступности (блокирование) информации и отдельных элементов ИУС ПХД. Обеспечение ИБ ИУС ПХД осуществляется по следующим направлениям, реализуе мым организационно техническими мерами защиты. Физическая защита, включая: защиту технических средств обработки, хранения и передачи информации; защиту серверных помещений. Обеспечение ИБ при эксплуатации средств обработки, хранения и передачи информа ции и использовании информационных ресурсов, включая: организацию безопасной эксплуатации средств обработки, хранения и передачи инфор мации; защиту от вредоносного ПО; резервное копирование информационных ресурсов; резервирование серверов; защиту сетевых сервисов; обеспечение ИБ при обращении со съемными носителями информации; защищенный обмен информацией; защиту ПО; регистрацию и учет событий ИБ; контроль защищенности; криптографическую защиту. Контроль доступа, в том числе: управление доступом пользователей; определение ответственности пользователей; контроль доступа к ОС; контроль доступа к прикладным системам и информационным ресурсам; контроль доступа к сетевым сервисам;
  • 11. 6 Р Газпром 4.2 0 002 2009 обеспечение безопасности при удаленном доступе и использовании мобильных устройств. Вопросы, связанные с идентификацией и классификацией объектов защиты, органи зацией работы с персоналом по вопросам ИБ, обеспечением непрерывности бизнес процес сов, управления инцидентами ИБ, а также обеспечением соответствия требованиям по ИБ рассматриваются в Политике ИБ ДОО (типовое содержание Политики ИБ ДОО представле но в Р Газпром 4.2 0 001 2009 [2]) и других нормативных и организационно распорядитель ных документах ОАО «Газпром» и ДОО в области ИБ. Реализация организационно технических мер обеспечения ИБ ИУС ПХД достигается в первую очередь путем: наделения пользователей ИУС ПХД минимально необходимыми правами доступа и привилегиями по работе в ИУС ПХД; корректного использования и администрирования встроенных механизмов безопас ности технических средств обработки, хранения и передачи информации и наложенных средств защиты, входящих в состав ИУС ПХД; контроля функционирования и настроек механизмов безопасности, а также соблюде ния требований по ИБ; физической защиты технических средств обработки, хранения и передачи информа ции от неправомерного доступа к ним. Функции администрирования выполняются специалистами подразделений, отвечаю щих за эксплуатацию объектов защиты (системными администраторами и администраторами прикладных систем, а также администраторами ИБ), а функции контроля – работниками подразделения ИБ. Обязанности пользователей ИУС ПХД по обеспечению ИБ зависят от занимаемой должности и определены в их должностных инструкциях. 5.3 Порядок обеспечения информационной безопасности на этапах жизненного цикла информационно управляющей системы производственно хозяйственной деятельности Информационная безопасность ИУС ПХД обеспечивается на всех этапах ее жизненно го цикла с учетом роли всех вовлеченных в этот процесс сторон (разработчиков, заказчиков, поставщиков продуктов и услуг, эксплуатирующих организаций и надзорных органов). Подразделение ИБ непосредственно участвует во всех этапах жизненного цикла ИУС ПХД по части вопросов обеспечения ИБ. Жизненный цикл ИУС ПХД включает следующие этапы: обоснование требований к системе;
  • 12. 7 Р Газпром 4.2 0 002 2009 разработка (модернизация) системы; ввод системы в эксплуатацию; эксплуатация системы; вывод системы из эксплуатации. 5.3.1 Этапы обоснования требований и разработки (модернизации) Порядок разработки требований по ИБ, предъявляемых к ИУС ПХД, регламентирует ся СТО Газпром 4.2 3 001. Ответственность за включение в ТЗ на создание (модернизацию) ИУС ПХД, а также в техническую, программную, конструкторскую, проектную и эксплуатационную документа цию обоснованных требований по защите обрабатываемой информации и контроль их выполнения в процессе экспертизы документации, испытаний и приемки разрабатываемых проектов несет руководство ДОО. ТЗ в части требований по обеспечению ИБ ИУС ПХД согласовывается со Службой корпоративной защиты ОАО «Газпром». Требования по ИБ формируются с учетом экономической целесообразности, уровней критичности объектов защиты, контингента пользователей и их прав доступа, режима работы ИУС ПХД и не должны быть ниже требований, установленных в СТО Газпром 4.2 2 001. К разработке (модернизации) ИУС ПХД привлекаются на договорной основе органи зации, имеющие установленные законодательством Российской Федерации лицензии на дан ный вид деятельности. Преимущество имеют организации, сертифицированные в Системе добровольной сертификации ГАЗПРОМСЕРТ. Требования по ИБ включаются во все договора и контракты на проведение работ или оказание услуг по разработке, модернизации и обслуживанию ИУС ПХД. Этап разработки (модернизации) ИУС ПХД завершается оценкой ее соответствия тре бованиям ИБ (сертификацией) в Системе добровольной сертификации ГАЗПРОМСЕРТ. 5.3.2 Этап ввода в эксплуатацию Обеспечение ИБ ИУС ПХД на этапе ввода в эксплуатацию осуществляется организа цией, ответственной за ввод в эксплуатацию. Подразделение ИБ осуществляет контроль соблюдения мер ИБ при вводе в эксплуатацию. Перед вводом ИУС ПХД в эксплуатацию в целевой среде осуществляется запуск систе мы в тестовом режиме в выделенной тестовой среде. Процедуры установки и запуска ИУС ПХД должны обеспечивать безопасный запуск системы в тестовом режиме, а также перенос в целевую среду и переход из тестового режима в режим эксплуатации.
  • 13. 8 Р Газпром 4.2 0 002 2009 Предпринимаются меры по контролю правильности поставляемой версии програм много обеспечения, настройке всех необходимых параметров функций безопасности и про верке их работоспособности, смене настроек по умолчанию и запуску системы безопасным способом в соответствии с рекомендациями разработчика. 5.3.3 Этап эксплуатации В процессе эксплуатации ИУС ПХД обеспечение ИБ достигается: периодическим проведением переоценки рисков для принятия необходимых мер ИБ; планированием и выполнением процедур минимизации ущерба и восстановления ИУС ПХД, расследованием причин нарушений ИБ и принятием мер по исключению подоб ных случаев. Принимаются меры по недопущению внесения в ИУС ПХД изменений, приводящих к нарушению ее функциональности или появлению недокументированных возможностей. Выполняется регистрация всех событий, которые могут иметь отношение к ИБ, мониторинг работы технических средств и выполнение организационных мер ИБ, обеспечивается обрат ная связь для корректирующих действий после внесения изменений в ИУС ПХД. Эксплуатация ИУС ПХД должна сопровождаться организацией разработчиком весь срок ее службы. В процессе сопровождения подразделением ИБ рассматриваются и анализируются все предлагаемые или сделанные изменения в конфигурации ИУС ПХД, включая изменения политик, правил и процедур. При значительном изменении уровня остаточных рисков прово дится повторная оценка соответствия ИУС ПХД требованиям ИБ. 5.3.4 Этап вывода из эксплуатации На стадии вывода из эксплуатации отдельных элементов ИУС ПХД должно быть обес печено архивирование, перемещение и гарантированное (по возможности) удаление инфор мации из запоминающих устройств. 5.4 Физическая защита 5.4.1 Защита технических средств обработки, хранения и передачи информации В целях предотвращения несанкционированного доступа к информации и ее утечки, хищения технических средств обработки, хранения и передачи информации, а также просто ев в функционировании ИУС ПХД обеспечивается физическая защита входящих в нее техни ческих средств. Физическая защита технических средств осуществляется в соответствии с требования ми СТО Газпром 4.2 2 001.
  • 14. 9 Р Газпром 4.2 0 002 2009 Серверы ИУС ПХД и централизованные хранилища данных размещаются в запирае мых шкафах с сигнализацией, располагаемых в специализированных помещениях (сервер ных), ограничивающих доступ к ним посторонних лиц. Перед утилизацией или передачей в ремонт технических средств выполняется гаранти рованное удаление информации с них. 5.4.2 Защита серверных помещений В целях обеспечения безопасности серверов ИУС ПХД и централизованных хранилищ данных осуществляется защита серверных помещений. Защита серверных помещений осуществляется в соответствии с требованиями СТО Газпром 4.2 2 001. Доступ в серверные помещения разрешается работникам ДОО только для выполнения должностных обязанностей по обслуживанию технических средств обработки, передачи и хранения информации. Доступ в серверные помещения ограничивается средствами контроля и управления доступом. Серверные помещения оборудуются средствами пожарной безопасности, вентиляции и кондиционирования. При выполнении работ в серверных помещениях лицами, чья деятельность не связана непосредственно с обслуживанием серверов и хранилищ данных, обеспечивается контроль их действий. 5.5 Обеспечение информационной безопасности при эксплуатации средств обработки, хранения и передачи информации и использовании информационных ресурсов 5.5.1 Организация безопасной эксплуатации средств обработки, хранения и передачи информации Правила безопасного использования прикладных систем и средств вычислительной техники, входящих в состав ИУС ПХД, определяются нормативными и организационно рас порядительными документами ОАО «Газпром» и ДОО в области ИБ. Функции по администрированию и контролю эксплуатации средств обработки, хране ния и передачи информации разделяются и возлагаются на специально выделенных для этого работников. Изменения в конфигурации средств вычислительной техники и прикладных систем ИУС ПХД выполняются системными администраторами и администраторами прикладных систем. Изменения в конфигурации средств защиты выполняются администраторами ИБ. Все осуществляемые изменения регистрируются в соответствующих журналах.
  • 15. 10 Р Газпром 4.2 0 002 2009 Самостоятельное изменение конфигурации средств обработки, хранения и передачи информации пользователями ИУС ПХД запрещено. При размещении средств разработки, тестирования и эксплуатации обеспечивается их физическое или логическое разделение в целях снижения риска несанкционированного доступа или внесения изменений в систему. 5.5.2 Защита от вредоносного программного обеспечения В целях предотвращения проникновения, обнаружения внедрения и нейтрализации вредоносного ПО в ИУС ПХД создается система защиты от вредоносного ПО. Архитектура системы защиты ИУС ПХД от вредоносного ПО обеспечивает многоуров невую (эшелонированную) защиту и выполняет следующие задачи: проверку входящих в ИУС ПХД и исходящих информационных потоков в режиме реального времени; защиту серверов СУБД и прикладных систем, файловых и других серверов; защиту АРМ пользователей ИУС ПХД. Управление и обновление средств защиты от вредоносного ПО осуществляется цен трализованно. Разрешается использование только сертифицированных на соответствие требованиям безопасности информации средств защиты от вредоносного ПО. Администрирование средств защиты от вредоносного ПО осуществляется системным администратором ИБ. Настройки системы защиты от вредоносного ПО согласовываются и контролируются администратором ИБ. Пользователи ИУС ПХД несут ответственность за соблюдение установленных в ДОО правил защиты от вредоносного ПО. Случаи проникновения и внедрения вредоносного ПО расследуются в рамках меро приятий по управлению инцидентами ИБ. Восстановление систем после воздействия вредо носного ПО осуществляется в рамках мероприятий по обеспечению непрерывности бизнес процессов. 5.5.3 Резервирование информационных ресурсов и серверов информационно управляющей системы производственно хозяйственной деятельности 5.5.3.1 Резервное копирование информационных ресурсов В целях обеспечения возможности восстановления информационных ресурсов в слу чае их утраты или нарушения целостности в ИУС ПХД осуществляется резервное копирование. Резервному копированию подлежат базы данных прикладных систем и другие центра лизованные хранилища данных. Обеспечивается хранение нескольких резервных копий.
  • 16. 11 Р Газпром 4.2 0 002 2009 Способ и периодичность резервного копирования, место и сроки хранения резервных копий определяются в зависимости от назначения и особенностей системы, в которой инфор мация обрабатывается, а также от ценности информации. Резервируемые информационные ресурсы учитываются в порядке, установленном нормативными и организационно распорядительными документами ОАО «Газпром» и ДОО в области ИБ. 5.5.3.2 Резервирование серверов В целях обеспечения бесперебойного функционирования ИУС ПХД осуществляется резервирование критически важных серверов. Перечень критически важных средств обработки, хранения и передачи информации формируется в результате проведения идентификации и классификации объектов защиты ИУС ПХД, выполняемых в соответствии с СТО Газпром 4.2 3 004. В целях резервирования осуществляется применение отказоустойчивых схемотехниче ских решений (использование кластерных конфигураций; двойное подключение сервера к ЛВС ИУС ПХД посредством двух сетевых интерфейсов, подключаемых к разным коммутато рам ЛВС или разным модулям одного и того же коммутатора, и др.). Для обеспечения возможности оперативного восстановления конфигурации серверов в случае физического или логического сбоя выполняется резервное копирование конфигура ций и создание образов системных дисков. Серверы ИУС ПХД и централизованные хранилища данных обеспечиваются защитой от перебоев в подаче электроэнергии. 5.5.4 Защита сетевых сервисов В целях обеспечения безопасности информации и информационной инфраструктуры ИУС ПХД осуществляется защита сетевых сервисов. Защита сетевых сервисов в ИУС ПХД обеспечивается следующими мерами: установление перечня разрешенных к использованию в ИУС ПХД сетевых сервисов; контроль доступа пользователей к сетевым сервисам; контроль использования пользователями сетевых сервисов; организация взаимодействия с сетью Интернет только через единый шлюз ОАО «Газ пром»; защита сервиса электронной почты от несанкционированной рассылки сообщений электронной почты; обязательная проверка на наличие вредоносных вложений электронной почты и вхо дящих информационных потоков из сети Интернет;
  • 17. 12 Р Газпром 4.2 0 002 2009 использование усиленной аутентификации при удаленном доступе к сетевым сервисам; возложение на пользователей сетевых сервисов ответственности за обеспечение ИБ при их использовании и др. Правила безопасной эксплуатации пользователями ИУС ПХД сетевых сервисов и перечень разрешенных к использованию сервисов регламентируются нормативными и орга низационно распорядительными документами ОАО «Газпром» и ДОО в области ИБ. 5.5.5 Обеспечение информационной безопасности при обращении со съемными носителями информации В целях предотвращения разглашения, утечки или утери информации в ИУС ПХД при меняются меры защиты съемных носителей информации. В ИУС ПХД разрешается применение только зарегистрированных установленным порядком съемных носителей информации. Для хранения конфиденциальной и открытой информации должны использоваться отдельные носители. В ИУС ПХД осуществляется мониторинг использования съемных носителей. Перед использованием съемные носители информации в обязательном порядке подвергаются про верке средствами защиты от вредоносного ПО. На АРМ, где нет необходимости применения съемных носителей информации, возможность их подключения исключается программно и/или физически. Утилизация неиспользуемых носителей осуществляется только с обеспечением гаран тированного уничтожения содержащейся на них информации. 5.5.6 Защищенный обмен информацией В целях предотвращения разглашения, утечки или утраты информации в ИУС ПХД применяются меры по защите информации при ее передаче различными методами. При транспортировке носителей информации за пределами ДОО принимаются меры по их защите от несанкционированного доступа, неправильного использования и повреждения. Информация ограниченного доступа, передаваемая вне контролируемых зон ИУС ПХД, а также передаваемая с помощью средств электронного обмена сообщениями, защища ется криптографическими средствами. 5.5.7 Защита программного обеспечения В целях поддержания работоспособности ПО осуществляются меры по устранению уязвимостей ПО, а также другие меры защиты. Устранение уязвимостей ПО достигается регулярным централизованным получением и установкой обновлений, предоставляемых разработчиками ПО. Обновление ОС, другого
  • 18. 13 Р Газпром 4.2 0 002 2009 общесистемного и прикладного ПО осуществляется системными администраторами и адми нистраторами прикладных систем. Новое ПО и все обновления принимаются в эксплуатацию только после успешного прохождения тестирования. При тестировании оценивается совместимость с другим ПО. Тестирование по возможности осуществляется в изолированной среде. Для наиболее критичных систем осуществляется контроль целостности системных файлов ПО. 5.5.8 Регистрация и учет событий информационной безопасности В целях своевременного выявления нарушений ИБ ИУС ПХД осуществляется кон троль событий ИБ операционных и прикладных систем, СУБД и средств защиты информации. В ИУС ПХД осуществляется регистрация и учет в журналах событий операционных и прикладных систем, СУБД и средств защиты информации событий, которые могут быть свя заны с нарушениями ИБ. В обязательном порядке подлежат регистрации: действия пользователей по доступу к операционным и прикладным системам, инфор мационным ресурсам и сетевым сервисам; действия пользователей по работе со съемными носителями информации на их АРМ; действия администраторов по изменению настроек средств обработки, хранения и передачи информации, средств защиты информации, прав доступа пользователей; попытки получения доступа к журналам событий. Обеспечивается хранение журналов событий в течение заданного периода времени. Предусматриваются механизмы защиты журналов событий от переполнения, несанкциони рованного просмотра и изменения. Журналы событий регулярно анализируются работниками подразделения ИБ. Для повышения эффективности контроля применяются средства анализа и корреляции событий. В целях обеспечения возможности корреляции событий осуществляется синхрони зация времени всех систем с единым доверенным источником. Перечень событий, подлежащих регистрации, период времени хранения журналов событий, периодичность контроля журналов работниками подразделения ИБ и другие меры безопасности определяются нормативными и организационно распорядительными докумен тами ОАО «Газпром» и ДОО в области ИБ. Результаты регистрации и учета событий используются при проведении мероприятий по управлению инцидентами ИБ.
  • 19. 14 Р Газпром 4.2 0 002 2009 5.5.9 Контроль защищенности В целях своевременного и эффективного реагирования на опубликованные и выявлен ные уязвимости ПО ИУС ПХД принимаются меры контроля защищенности средств обработ ки, хранения и передачи информации. Контроль защищенности осуществляется специалистами подразделения ИБ. Перечень объектов контроля защищенности определяется по результатам идентификации и классифи кации объектов защиты, проводимой в соответствии с СТО Газпром 4.2 3 004. Контроль защищенности осуществляется следующими способами: периодическим инструментальным анализом защищенности при помощи сканеров безопасности; постоянным мониторингом защищенности при помощи систем мониторинга ИБ; анализом конфигурационных файлов средств обработки, хранения и передачи инфор мации; выполнением тестов на проникновение. Базы уязвимостей средств контроля защищенности регулярно обновляются с сайтов производителя применяемых средств. Выявленные уязвимости средств обработки, хранения и передачи информации устраняются при помощи предлагаемых их производителями обно влений программного обеспечения или изменения конфигурации. Все осуществляемые действия по контролю защищенности и устранению уязвимостей документируются. 5.5.10 Криптографическая защита В целях обеспечения конфиденциальности, целостности и аутентичности обрабаты ваемой, хранимой и передаваемой информации в ИУС ПХД применяются сертифицирован ные в установленном порядке криптографические средства защиты. Процедуры управления криптографическими ключами (генерация, распределение, доступ, уничтожение) и выполнения криптографических операций, а также политика исполь зования криптографических средств защиты определяются нормативными и организационно распорядительными документами ОАО «Газпром» и ДОО в области ИБ. Электронные документы, для которых необходимо обеспечить целостность и аутен тичность, защищаются с помощью электронной цифровой подписи. При передаче информации ограниченного доступа вне контролируемых зон применя ются средства криптографической защиты информации. При использовании мобильных устройств информация ограниченного доступа, храни мая на них, защищается с использованием криптографических средств.
  • 20. 15 Р Газпром 4.2 0 002 2009 5.6 Контроль доступа 5.6.1 Управление доступом пользователей В целях обеспечения безопасности информационных ресурсов и устойчивого функци онирования ИУС ПХД осуществляется управление доступом пользователей к ее информа ционным ресурсам, сетевым сервисам, операционным и прикладным системам. Пользователи наделяются минимальными правами доступа и привилегиями, необхо димыми им для выполнения служебных задач. Наделение пользователей правами доступа и привилегиями основывается на установленной в ДОО формализованной процедуре предоста вления прав доступа. Права доступа и привилегии пользователей подлежат регулярному пересмотру. Каждый пользователь обеспечивается уникальным персональным идентификатором. Подтверждение подлинности идентификатора (аутентификация) пользователя осуществляет ся при помощи паролей и/или средств усиленной аутентификации. Длина, сложность и срок действия паролей устанавливаются в зависимости от степени критичности защищаемых систем. Для наиболее критичных систем могут использоваться средства генерации паролей или усиленные средства аутентификации. 5.6.2 Ответственность пользователей В целях предотвращения несанкционированного доступа, а также компрометации или кражи информации и средств обработки информации определяется ответственность пользо вателей за соблюдение правил доступа при использовании АРМ. Пользователи несут ответственность за соблюдение установленных правил при выборе и использовании паролей. Парольная политика и правила использования паролей определя ются нормативными и организационно распорядительными документами ОАО «Газпром» и ДОО в области ИБ. Пользователям запрещено работать под чужими учетными записями, а также сообщать свои пароли и передавать средства аутентификации другим пользователям. При оставлении АРМ пользователями предпринимаются меры по защите их от несанкционированного досту па, например, блокирование сеанса пользователя в ОС. В процессе работы пользователями должны соблюдаться правила «чистого стола» и «чистого экрана». 5.6.3 Контроль доступа к операционной системе В целях предотвращения несанкционированного доступа к АРМ пользователей выпол няется контроль доступа к ОС.
  • 21. 16 Р Газпром 4.2 0 002 2009 Работа пользователей в ОС осуществляется под учетными записями с ограниченными правами. Доступ к ОС предоставляется пользователям только после прохождения процедур идентификации и аутентификации. Управление учетными записями пользователей, их принадлежностью к группам поль зователей, правами и привилегиями, а также парольной политикой осуществляется систем ным администратором и администратором ИБ посредством службы каталога и согласовыва ется с подразделением ИБ. Средствами ОС обеспечивается автоматическое блокирование сеансов пользователей после установленного периода неактивности. 5.6.4 Контроль доступа к прикладным системам и информационным ресурсам В целях предотвращения несанкционированного доступа к информационным ресур сам в ИУС ПХД обеспечивается контроль доступа к прикладным системам и информацион ным ресурсам. Предоставление пользователям доступа к информационным ресурсам и прикладным системам осуществляется соответственно системным администратором и администраторами прикладных систем. Пользователи в рамках предоставленных им привилегий могут самостоятельно назна чать права доступа к создаваемым ими информационным ресурсам. При этом пользователи несут ответственность за обеспечение их конфиденциальности. Доступ к прикладным системам и информационным ресурсам предоставляется поль зователям после прохождения ими процедур идентификации и аутентификации. Аутентификация в прикладной системе осуществляется пользователем при каждом входе в прикладную систему. При наличии технической возможности целесообразно осущест влять единую аутентификацию в прикладных системах и ОС. При доступе к критичным прикладным системам используются средства усиленной аутентификации. Наиболее критичные прикладные системы размещаются в отдельных сегментах ИУС ПХД. В целях повышения эффективности контроля доступа и снижения сложности админи стрирования механизмов доступа, а также упрощения для пользователей процедуры доступа к прикладным системам, сервисам и информационным ресурсам используется единая система управления идентификацией и доступом пользователей. 5.6.5 Контроль доступа к сетевым сервисам В целях предотвращения несанкционированного использования сетевых сервисов в ИУС ПХД осуществляется контроль доступа к сетевым сервисам.
  • 22. 17 Р Газпром 4.2 0 002 2009 Доступ к сетевым сервисам предоставляется пользователям ИУС ПХД только ввиду служебной необходимости. Предоставление пользователям доступа к сетевым сервисам осу ществляется системным администратором. Порядок разрешения и осуществления доступа пользователей ИУС ПХД к сетевым сервисам определяется нормативными и организационно распорядительными документами ОАО «Газпром» и ДОО в области ИБ. Работники подразделения ИБ осуществляют контроль эксплуатации пользователями сетевых сервисов и выборочный контентный анализ передаваемой и принимаемой информации. 5.6.6 Обеспечение безопасности при удаленном доступе и использовании мобильных устройств В целях защиты от несанкционированного доступа в ИУС ПХД и к защищаемым информационным ресурсам предпринимаются меры обеспечения безопасности при удален ном подключении пользователей к ИУС ПХД и при использовании мобильных устройств. При удаленном подключении пользователей к ИУС ПХД осуществляется контроль подключения, предусматривающий включающий применение средств усиленной аутентифи кации и средств криптографической защиты информационного обмена (защищенных вирту альных сетей). Мобильные устройства подразделяются на служебные и личные. Служебные мобиль ные устройства являются собственностью ДОО и выдаются работникам по заявкам руководи телей структурных подразделений для использования при выполнении ими служебных обя занностей. Личные мобильные устройства могут использоваться в служебных целях по согла сованию с руководителем структурного подразделения ДОО, в подчинении которого нахо дится владелец мобильного устройства. Мобильные устройства представителей органов государственной власти или сторон них организаций приравниваются к личным мобильным устройствам. Регистрацию и под ключение мобильных устройств к ИУС ПХД организует руководитель структурного подразде ления ДОО, в которое прибыл представитель органов государственной власти или сторонних организаций. Перед подключением к ИУС ПХД все мобильные устройства проверяются на наличие вредоносного ПО и необходимых обновлений системного ПО. Настройка и установка средств защиты на мобильные устройства возлагаются на адми нистраторов ИБ. Контроль соответствия мобильных устройств требованиям ИБ осуществля ется работниками подразделения ИБ.
  • 23. 18 Р Газпром 4.2 0 002 2009 При использовании беспроводных подключений к ИУС ПХД применяются меры защиты беспроводных сетей. 5.7 Порядок пересмотра Политики информационной безопасности информационно управляющей системы производственно хозяйственной деятельности Политика ИБ пересматривается с периодичностью не реже одного раза в 2 года. При пересмотре политики ИБ учитываются результаты контроля эффективности обеспече ния ИБ за предыдущий период. Процедура пересмотра политики ИБ включает: анализ и выявление несоответствий действующей политики ИБ текущим условиям; разработку предложений по совершенствованию политики ИБ; утверждение новой редакции политики ИБ. При осуществлении процедуры пересмотра учитываются: результаты контроля состояния ИБ и отзывы заинтересованных сторон о состоянии ИБ ИУС ПХД; изменения в организационно штатной структуре ДОО и информационной инфра структуре ИУС ПХД; изменения в законодательной и нормативной базе по ИБ, произошедшие с момента утверждения предыдущей политики ИБ; результаты анализа произошедших инцидентов ИБ, а также уязвимости и угрозы, выявленные в ИУС ПХД за время, прошедшее с момента утверждения предыдущей поли тики ИБ; изменения в управлении ИБ, включая изменения в распределении ресурсов и обязан ностей при обеспечении ИБ.
  • 24. 19 Р Газпром 4.2 0 002 2009 Приложение А (справочное) Примерный перечень документов, входящих в систему документов дочернего общества (организации) в части обеспечения информационной безопасности информационно управляющей системы производственно хозяйственной деятельности Раздел рекомендаций Название документа 4 Общие положения 1. Политики ИБ защищаемых сервисов (процедур, процессов) 5.2 Принципы и направления обеспечения ИБ ИУС ПХД 2. Журнал учета объектов защиты ИУС ПХД 3. Перечень средств вычислительной техники, предназначен ных для обработки конфиденциальной информации (серверы, АРМ) 4. Паспорта на АС (требование СТР К) 5. Паспорта на ПЭВМ с конфиденциальной информацией 6. Перечень средств защиты информации ИУС ПХД 7. Перечень ПО, разрешенного к использованию на АРМ пользователей ИУС ПХД 5.3.1 Этапы обоснования требова ний и разработки (модернизации) 8. Подборка документации на ИУС ПХД и СЗИ ИУС ПХД (требования по защите информации в ТЗ, проектной и эксплуатационной документации) 9. Сертификат соответствия Системы ГАЗПРОМСЕРТ 5.3.2 Этап ввода в эксплуатацию 10. Регламент ввода в эксплуатацию ИУС ПХД 11. Акты принятия в эксплуатацию ИУС ПХД и средств защиты информации ИУС ПХД 5.3.3 Этап эксплуатации 12. Инструкция по эксплуатации ИУС ПХД и средств защиты информации ИУC ПХД 5.3.4 Этап вывода из эксплуатации 13. Регламент вывода из эксплуатации ИУC ПХД 5.4 Физическая защита 14. Политика физической защиты объектов ИУС ПХД 5.4.1 Защита технических средств обработки, хранения и передачи информации 15. Список лиц, допущенных в серверные помещения ИУС ПХД 5.4.2 Защита серверных помещений 16. Требования к серверным помещениям 17. Регламент доступа в серверные помещения ИУС ПХД 5.5.1 Организация безопасной эксплуатации средств обработки, хранения и передачи информации 18. Инструкция по установке, модификации и техническому обслуживанию программного обеспечения и аппаратных средств ИУС ПХД 19. Регламент внесения изменений в оборудование и ПО ИУС ПХД 20. Заявки на внесение изменений в состав аппаратно программных средств ИУС ПХД 21. Задания на внесение изменений в автоматизированные системы ИУС ПХД 22. Журнал регистрации изменений в составе аппаратно про граммных средств и в автоматизированные системы ИУС ПХД
  • 25. 20 Р Газпром 4.2 0 002 2009 Раздел рекомендаций Название документа 5.5.2 Защита от вредоносного программного обеспечения 23. Регламент защиты от вредоносного ПО ИУС ПХД 24. Инструкция по защите от вредоносного ПО ИУС ПХД 25. Процедуры расследования случаев проникновения и вне дрения вредоносного ПО, а также восстановления систем после воздействия вредоносного ПО (в составе Плана обеспечения бесперебойного функционирования и Регламента реагирования на инциденты ИБ) 5.5.3.1 Резервное копирование информационных ресурсов 26. Регламент резервного копирования и восстановления информационных ресурсов ИУС ПХД 27. Инструкция по резервному копированию и восстановлению информационных ресурсов ИУС ПХД 5.5.3.2 Резервирование серверов 28. Процедуры резервирования и восстановления серверного оборудования ИУС ПХД (в Плане обеспечения бесперебойного функционирования информационной инфраструктуры ДОО) 5.5.4 Защита сетевых сервисов 29. Перечень разрешенных в ИУС ПХД сетевых сервисов 30. Политика безопасности при использовании электронной почты 31. Инструкция по обеспечению ИБ при использовании элек тронной почты 32. Политика безопасности при работе в сети Интернет 33. Инструкция по обеспечению ИБ при работе в сети Интернет 5.5.5 Обеспечение ИБ при обраще нии со съемными носителями информации 34. Регламент использования съемных носителей информации 35. Инструкция по уничтожению остаточной информации на съемных носителях конфиденциальной информации 36. Журнал учета служебных съемных носителей информации 5.5.6 Защищенный обмен информацией 37. Регламент обеспечения ИБ при информационном обмене 38. Реестр выдачи конфиденциальных документов 39. Инструкция по защите информации при информационном обмене 5.5.7 Защита ПО 40. Регламент обновления ПО ИУС ПХД 41. Инструкция по обновлению ПО ИУС ПХД 5.5.8 Регистрация и учет событий ИБ 42. Регламент контроля событий ИБ ИУС ПХД 5.5.9 Контроль защищенности 43. Регламент контроля защищенности ИУС ПХД 44. Инструкция по контролю защищенности ИУС ПХД 5.6.1 Управление доступом пользователей 45. Матрица доступа пользователей ИУС ПХД к информацион ным ресурсам 46. Инструкция по организации парольной защиты в ИУС ПХД 5.6.2 Ответственность пользователей 47. Инструкция пользователям ИУС ПХД по обеспечению ИБ 5.6.4 Контроль доступа к приклад ным системам и информационным ресурсам 48. Заявки на внесение изменений в списки пользователей при кладных систем ИУС ПХД и их полномочия доступа к ресурсам системы 5.6.5 Контроль доступа к сетевым сервисам 49. Регламент контроля использования сетевых сервисов и кон тентного анализа передаваемой и принимаемой информации
  • 26. 21 Р Газпром 4.2 0 002 2009 Библиография [1] Политика информационной безопасности ОАО «Газпром» (утверждена приказом ОАО «Газпром» от 15.02.2008 № 48) [2] Рекомендации ОАО «Газпром» Р Газпром 4.2 0 001 2009 Типовая политика информационной безопасно сти дочернего общества (организации)
  • 27. 22 Р Газпром 4.2 0 002 2009 ОКС 35.020 Ключевые слова: типовая политика, информационная безопасность, информационно управляющая система производственно хозяйственной деятельности
  • 28. Корректура Е.М. Петровой Компьютерная верстка А.И. Шалобановой Подписано в печать 20.04.2010 г. Формат 60х84/8. Гарнитура «Ньютон». Тираж 155 экз. Уч. изд. л. 3,2. Заказ 532. ООО «Газпром экспо» 117630, Москва, ул. Обручева, д. 27, корп. 2. Тел.: (495) 719 64 75, (499) 580 47 42. Отпечатано в ООО «Полиграфия Дизайн»