3.3. Технические и организационные меры по защите информации ИСБ
3.3. Технические и организационные меры по защите информации ИСБ.
3.3.1. В подсистемах (системах) ИСБ должны быть приняты следующие меры по защите информации:
1) защита аппаратуры подсистем ИСБ от НСД внешних и внутренних нарушителей;
2) защита информации о функционировании подсистем ИСБ от несанкционированного доступа.
3.3.2. Технические меры по защите информации и обеспечению внутренней безопасности подсистем (систем) ИСБ необходимо строить по следующим направлениям:
- ограничение доступа в помещения центральных и локальных пультов управления комплексом ТСО;
- идентификация пользователей системы;
- разграничение прав пользователей по доступу к информации;
- регистрация и учет работы пользователей;
- антивирусная защита и восстановление информации, разрушенной вирусными воздействиями;
- защита информации от аварийных ситуаций;
- контроль вскрытия аппаратуры.
3.3.3. Организационные мероприятия по защите информации заключаются в разработке и реализации административных и организационно-технических мер по подготовке к эксплуатации ИСБ. К ним относятся:
- ограничение количества должностных лиц, допущенных к работе с системой;
- размещение ТС в отдельных режимных помещениях;
- разделение функций технического обслуживания и ремонта от основных функций системы;
- периодическая смена паролей для входа в систему.
Перечисленные выше мероприятия дополняются следующими мерами:
- постановкой на учет носителей информации и документации;
- проверкой отсутствия посторонней аппаратуры;
- защитой аппаратуры от электромагнитного излучения и наводок;
- периодической проверкой системы контроля вскрытия аппаратуры.
3.3.4. Программное обеспечение ИСБ должно быть защищено от несанкционированного доступа.
Рекомендуемые уровни защиты доступа к ПО с помощью паролей с разделением по типу пользователей:
1) первый ("администратор") - доступ ко всем функциям;
2) второй ("дежурный оператор") - доступ только к функциям текущего контроля;
3) третий ("системный оператор") - доступ к функциям конфигурации программного обеспечения без доступа к функциям, обеспечивающим управление УПУ СКУД.
Количество знаков в пароле должно быть не менее шести.
При вводе пароля в систему вводимые знаки не должны отображаться на средствах отображения информации. После ввода в систему пароли должны быть защищены от просмотра средствами операционных систем ЭВМ.
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2023 год
- МРОТ 2024
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2024 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2024 год
- Частичная мобилизация: обзор новостей