УТВЕРЖДАЮ
Директор КГУ «Школа-гимназия №18 отдела образования города Костаная»
Управления образования акимата Костанайской области
______________ Кокишева М.Б.
«____»_________________ 2024 г.
Директор КГУ «Школа-гимназия №18 отдела образования города Костаная»
Управления образования акимата Костанайской области
______________ Кокишева М.Б.
«____»_________________ 2024 г.
Политика информационной безопасности КГУ «Школа-гимназия №18 отдела образования города Костаная» Управления образования акимата Костанайской области |
РАЗРАБОТАНО
КГУ «Школа-гимназия №18 отдела образования города Костаная» Управления образования акимата Костанайской области |
г. Костанай, 2024 г.
|
Термины и определения
В данных Правилах используются следующие основные понятия и термины:
- Электронные информационные ресурсы - информация, хранимая в электронном виде (информационные базы данных), содержащаяся в информационных системах;
- Информационная система (далее - ИС) - система, предназначенная для хранения, обработки, поиска, распространения, передачи и предоставления информации с применением аппаратно-программного комплекса.
- Интернет ресурс - электронный информационный ресурс, технология его ведения и (или) использования, функционирующие и открытой информационно-коммуникационной сети, а также организационная структура, обеспечивающая информационное взаимодействие;
- Интернет-провайдер - организация, предоставляющая услуги доступа к Интернету и иные, связанные с Интернет услугой;
- Рабочая станция - комплекс аппаратных и программных средств, предназначенных для решения определенного круга задач;
- Конфиденциальная информация - информация, не содержащая государственных секретов, доступ к которой ограничен в соответствии с законами Республики Казахстан или их собственником, или владельцем в случаях, предусмотренных законодательством Республики Казахстан;
- Мониторинг электронной почты — отслеживание электронных сообщений (куда, откуда, размер сообщений) в целях предотвращения спама, наличия вредоносного кода, которые могут передаваться с помощью электронных средств связи и защиты от него;
- Мониторинг интернет-ресурсов - выявление тематики, посещаемых пользователями сайтов, выявление места доступа в Интернет, при этом, осуществляется только просмотр названия Интернет-ресурса (адрес сайта) в целях блокирования вредоносных сайтов;
- Мониторинг информационной системы - применяется для проверки эффективности принятых средств контроля и проверки соответствия модели политики доступа;
- Рассылка электронной почты - средство массовой коммуникации, группового общения и рекламы;
Назначение документа
- Настоящие Правила по использованию электронной почты и служб Интернет на рабочих станциях Школы (далее - Правила) регламентирует правила работы с электронной почтой и службой Интернет.
- Эффективность управления доступа к Интернету, выполнение требований к организации информационной безопасности в использовании Интернет-ресурсов контролируется структурным подразделением по обеспечению информационной безопасности.
- Аппаратное и программное обеспечение для организации доступа в сеть Интернет и системы электронной почты принадлежит школе. Все сообщения, материалы, созданные, переданные или полученные с помощью системы электронной почты и Интернет, а также другими информационными ресурсами Школы, являются и остаются собственностью Школы и не могут быть личной собственностью ни одного из сотрудников.
- Всем лицам запрещается несанкционированный просмотр сообщений и информации пользователей.
- Использование сотрудником информационных ресурсов означает его согласие с условиями предоставления данных ресурсов.
- Содержание информации может быть доведено до сведения уполномоченных лиц по решению руководства Школы.
- Структурное подразделение по обеспечению информационной безопасности Школы имеет право блокировать вредоносные ресурсы Интернет.
- Доступ к внешним почтовым Интернет-ресурсам запрещен.
Обеспечение информационной безопасности
- При использовании электронной почты и служб Интернет запрещается:
- использовать ресурсы для агитации или рекламы коммерческих предприятий, пропаганды религиозных или политических идей, иных целей, не связанных, с выполнением служебных обязанностей;
- создавать оскорбительные или провокационные сообщения. Таковыми считаются сообщения, содержащие сексуальные домогательства, расовые оскорбления, дискриминацию по половому признаку или другие комментарии, затрагивающие в оскорбительной форме вопросы возраста или сексуальной ориентации, религиозные или политические пристрастия, национальность или состояние здоровья, а также другую информацию, запрещенную законодательством Республики Казахстан;
- использовать вложения графических, видео, исполняемых и т.п. файлов, не относящиеся к служебной деятельности, а также файлов, размер которых превышает установленный в требованиях;
- запрашивать отправлять сообщения, содержащие сведения составляющие служебную и/или конфиденциальную информацию с ограниченным доступом и/или распространением в открытом (незашифрованном с использованием государственных шифровальных средств - средств криптографической защиты информации (СКЗИ) виде, а также с использованием зарубежных почтовых серверов;
- пользоваться групповой рассылкой в личных целях;
- использовать ресурсы для рассылки писем-пирамид, писем счастья, сообщений рекламного характера и другой подобной информации, не имеющей отношения к служебной деятельности;
- распространять вредоносные файлы и программы, а также программное обеспечение и материалы, защищенные авторским правом;
- использовать учетные записи других почтовых систем и пользователей; получать доступ к электронным сообщениям других пользователей (за исключением случаев, санкционированных руководством Отдела);
При использовании Интернет запрещается:
- использовать Интернет в целях передачи и распространения материалов, содержащих конфиденциальную информацию с ограниченным доступом и/или распространением в открытом (незашифрованном с использованием государственных шифровальных средств - средств криптографической защиты информации (СКЗИ);
- посещать веб-сайты, содержащие материалы террористической, экстремисткой, антиконституционной и иной деструктивной направленности;
- посещать сомнительные и вредоносные сайты, а также сайты, информация на которых не связана с исполнением функциональных обязанностей;
- загружать (передавать) вредоносные файлы и программы, программное обеспечение и материалы, защищенные авторским правом, а также мультимедийные файлы всех типов;
- использовать службы Интернет-чатов;
- осуществлять подключение компьютеров Школы к сети Интернет через сторонних Интернет - провайдеров, а также использовать несанкционированное модемное подключение.
- Правила организации процедуры аутентификации
Настоящие Правила организации процедуры аутентификации (далее - Правила) определяют требования к регистрации учетных записей пользователей и парольной защиты информационных систем и предназначены для минимизации ущерба от реализации угроз информационной безопасности, а также для повышения общего уровня конфиденциальности, целостности и доступности информации в ИС школы.
- Термины, использованные в настоящем документе, имеют следующие определения:
- информационная безопасность (далее - ИБ) - комплекс правовых, технических, и организационных мероприятий, направленных на обеспечение защиты информационных ресурсов от несанкционированного доступа, преднамеренного или случайного искажения и разрушения, физического разрушения, в том числе в результате воздействий техногенного и природного характера, а также состояние защищенности государственных информационных ресурсов и систем, обеспечение конфиденциальности, целостности и доступности информации;
- информационная система (далее - ИС) – организационно - упорядоченная совокупность информационно-коммуникационных технологий, обслуживающего персонала и технической документации, реализующая определенные технологические действия посредством информационного взаимодействия и предназначенных для решения конкретных функциональных задач.
- Администратор ИС школы - специалист, ответственный за администрирование, сопровождение и обеспечение бесперебойного функционирования всего комплекса ИС школы;
- Пользователи ИС школы - сотрудники, работающие с ИС школы (директор, заместители директора, социальный педагог, бухгалтер, делопроизводитель, менеджер по кадрам);
- Конфиденциальность информации - обеспечение предоставления информации только авторизованным лицам;
- Целостность информации - состояние информации (ресурсов автоматизированной информационной системы), при котором ее (их) изменение осуществляется только преднамеренно субъектами, имеющими на него право;
- Аутентификация - подтверждение подлинности субъекта или объекта доступа путем определения соответствия предъявленных реквизитов доступа реализованными в системе;
- Первичный пароль — комбинация символов (буквы, цифры, специальные символы), устанавливаемые администратором ОС, СУБД, ППО при создании новой учетной записи;
- Основной пароль - комбинация символов (буквы, цифры, специальные символы), известная только Администратору ИС школы, используемая для подтверждения подлинности владельца учетной записи;
- Учетная запись информация о пользователе: имя пользователя, его пароль, права доступа к ресурсам и привилегии при работе в ИС школы.
Требования к администраторам и пользователям ИС Школы
- Администраторы и пользователи ИС школы обязаны:
- Запомнить свой пароль, и ни в каком виде не сохранять и не передавать другим лицам;
- Электронная почта обязательно должна быть зарегистрирована на доменной службе ГУ «Отдел образования акимата города Костаная».
- В случае утраты или компрометации пароля должен незамедлительно оповестить непосредственнее руководство о данном факте и провести смену пароля;
- Необходимо производить смену пароля не реже чем один раз в месяц;
- При смене пароля, соблюдать требования согласно Приложению 1;
- При вводе пароля исключить возможность его подсматривания посторонними лицами (человек за спиной, наблюдение человеком за движением пальцев в прямой видимости или в отраженном свете и тп.) и техническими средствами (стационарными и встроенными в мобильные телефоны видеокамерам и т.п.);
- Обеспечить конфиденциальность и сохранность логина и пароля.
Администраторы и пользователи ИС Отдела не имеют право:
- Работать под чужой учетной записью. В случае, если руководитель пользователя ИС Отдела предлагает пользователю ИС Отдела работать в таких условиях, пользователь ИС Отдела вправе потребовать письменного указания (приказа) руководителя и не приступать к работе до получения такого указания (приказа);
- Подключать средства вычислительной техники в корпоративную сеть Отдела без регистрации его в доменной службе Отдела.
- Сообщать кому-либо личный пароль;
- Записывать пароли на бумаге, в файле, электронной записной книжке и других носителях информации, в том числе на предметах;
- Включать пароли в сценарии автоматического входа в систему, например, в макросы или функциональные клавиши.
Требования к элементам регистрации и паролям
- Для работы в ИС Отдела необходимо иметь учетную запись пользователя ИС (логин и пароль).
- При создании новой учетной записи администратор ИС Отдела создает ее с первичным паролем и пользователю по электронной почте сообщает идентификатор временный пароль. При первом входе в систему пользователь обязан произвести смену временного пароля, При выборе пароля необходимо руководствоваться «Требования к паролям» (Приложение 1).
- Владелец несет персональную ответственность за сохранение о тайне основного пароля. Запрещается сообщать пароль другим лицам, в том числе сотрудникам отдела, записывать его, а также пересылать открытым текстом в электронных сообщениях.
- Пароль никогда не следует хранить в компьютерной системе в незащищенной форме. Владелец должен избегать делать записи (например, на бумаге, в файлах, программного обеспечения или портативном устройстве) паролей, без гарантии их безопасного хранения и утверждения метода хранения.
- Контроль блокирования учетных записей осуществляется руководителем, осуществляющего администрирование ИС школы, в соответствии с записями журнала регистрации учетных записей.
- Ответственный сотрудник за системно-техническое обслуживание компьютеров, а также иной оргтехники на нейтральном аппарате Отдела, должен обеспечить обязательную регистрацию всех пользователей Отдела в доменной службе Отдела согласно построенным правилам домена Отдела.
- Политика доменной службы Отдела регулируется ответственным сотрудником за обеспечение информационной безопасности Отдела.
Порядок смены паролей
- Пользователь/администратор ИС Отдела должен сменить основной пароль не реже чем один раз в месяц в соответствии с Приложением.
- Основной пароль может быть создан только самим пользователем/администратором ИС
- Отдел запрещает генерировать пароли компьютерными программами и сторонними лицами.
- Внеплановая смена основное пароля пользователем/администратора ИС Отдела может быть произведена в любой момент по требованию ответственных лиц на ИБ.
Управление паролями в ИС школы
- Пароли являются основным средством подтверждения полномочий доступа пользователя к ИС Отдела. ИС Отдела должна предоставлять эффективное интерактивное средство обеспечения надежных паролей (Приложение 1).
- При Управлении паролями в ИС должен быть реализован следующий функционал:
- Требование смены первичного пароля при первом входе и систему;
- Выбор и изменение паролей с процедурой их подтверждения для исключения ошибок при наборе (при необходимости);
- Проверки надежности паролей в соответствии с Приложением 1;
- Обязательная смена паролей с заданной периодичностью,
- Исключение использования трех последних паролей;
- Исключение возможность использования пароля, отличающегося от предыдущих трех последних паролей менее чем в 4 позициях;
- Хранить пароли в зашифрованном виде;
- Не выводить пароли на экран при их наборе на клавиатуре;
- Для предотвращения попыток подбора пароля после 5 неудачных попыток авторизации учетная запись пользователя должна блокироваться. В журнал событий ППО должно заноситься сообщение о многократно неудавшихся попытках авторизации пользователя.
Ответственность
- В случае нарушения требований настоящего положения Правил, администраторы ИС Отдела привлекаются к административной или иной ответственности в соответствии с действующим законодательством Республики Казахстан.
- За разглашение парольной информации, которая представляет служебную тайну, работник привлекается к дисциплинарной ответственности в соответствии с действующим законодательством РК и внутренними нормативными актами.
Приложение
к Правилам организации
процедуры аутентификации
Требования к паролям
- Пароль должен содержать не менее 8 символов;
- В пароле должны присутствовать прописные и заглавные буквенные символы, а также цифры и (или) специальные символы (#, $, @ и др.);
- Пароль не должен включать легко вычисляемые последовательности символов, такие как общепринятые сокращения, (например, admin, system, user, sys, god), также личные и иные общедоступные введения (например, даты, имена, названия);
- Пароль не должен включать группы символов, последовательности расположения которых на клавиатуре легко вычисляется (например, !234, qWErty, qwerty123, 321369);
- При смене пароля новое значение должны отличаться от предыдущего не менее, чем в 4 позициях.
- Правила организации антивирусного контроля
Общие положения
Настоящие правила предназначены для организации порядка проведения антивирусного контроля и предотвращения возникновения фактов заражения программного обеспечения и информационных систем компьютерными вирусами.
Правила регламентируют действия пользователей при организации антивирусной защиты электронных технологий школы.
Установка и обновление антивирусных средств
- К применению в отделе допускаются только лицензионные антивирусные средства.
- Установку и обновление антивирусных средств осуществляется подразделением, осуществляющим на договорных отношениях сервисное обслуживание информационных систем.
- Обновление антивирусных баз производится по возможности не реже 1 раза в 2 дня.
Порядок проведения антивирусного контроля
- Установка (изменение) системного и прикладного обеспечения компьютеров и локальной вычислительной сети осуществляется только в присутствии специалиста.
- Устанавливаемое (изменяемое) на компьютер программное обеспечение проверяется на отсутствие компьютерных вирусов. Непосредственно после установки (изменения) программного обеспечения компьютера выполняется антивирусная проверка сотрудником Обслуживающей организации (далее - ОО), установившем программное обеспечение.
- Обязательному антивирусному контролю подлежит любая информация (тестовые файлы любых форматов, файлы данных, исполняемые файлы), получаемая к передаваемая по телекоммуникационным каналам, а также информаций со съемных носителей (магнитные диски, ленты: СD-ROM, FlashUSB, и т.п.), получаемых от сторонних лиц и организаций.
- Пользователь осуществляет контроль за целевым использованием автоматизированного рабочего места, а также всех его внешних устройств.
- Все программное обеспечение, устанавливаемое на защищаемые компьютеры, предварительно проверяется на наличие вредоносных программ. Контроль информации на съемных носителях производится непосредственно перед ее использованием.
- Не реже одного раза в месяц проводится полная проверка всех файлов, хранящихся на жестких дисках защищаемого компьютера.
- Внеочередной антивирусный контроль всех дисков и файлов защищаемого компьютера выполняется:
- после подключения автономного компьютера к локальной сети;
- при возникновении подозрения на наличие вредоносных программ (нетипичная работа программ, появление графических и звуковых эффектов, искажение данных, пропадание файлов, частое появление сообщений о системных ошибках и т.п.).
- В сомнительных случаях для определения факта наличия или отсутствия вредоносных программ к проверке необходимо привлечь специалистов технической поддержки.
- Пользователям запрещается установка нелицензированного программного обеспечения на рабочие станции, самостоятельного внесения изменений в настройки конфигурации, а также отключение, удаление антивирусных программ.
Действия сотрудников при обнаружении компьютерного вируса
- При возникновении подозрения на наличие компьютерного вируса сотрудник Отдела проводит внеочередной антивирусный контроль или при необходимости привлекает специалиста отдела информатизации для определения ими факта наличия или отсутствия компьютерного вируса.
- При обнаружении компьютерного вируса сотрудник Отдела обязан
Контроль при организации антивирусной защиты
- Контроль за организацией антивирусной зашиты в отделе и установление порядка её поведения возлагается на сотрудников отдела информатизации, в части информационной безопасности (администрирование антивирусной системы защиты, системы обеспечения адаптивной безопасности и т.д.).
- Периодический контроль за соблюдением положений данной инструкции возлагается на отдел информатизации.
Организация антивирусной зашиты
- Пользователь обязан регулярно проверять антивирусную базу.
- При отсутствии антивирусной программы немедленно сообщить сотрудникам отдел информатизации.
- Обновление антивирусной базы проводится в обеденное время с 13.00 ч. Обновление может длиться от 20 минут до 2-х часов в зависимости от конфигурации компьютера.
- Инструкции о порядке действий пользователей по реагированию на инциденты ИБ и во внештатных (кризисных) ситуациях
Общие положения и основные понятия
Настоящая Инструкция о порядке действий пользователей по реагированию на инциденты ИБ и во внештатных (кризисных) ситуациях определяет основные меры, методы и средства сохранения (поддержания) работоспособности информационных систем (далее КС) при возникновении различных кризисных ситуаций, а также способы и средства восстановления информации и процессов ее обработки в случае нарушения работоспособности ИС и ее основных компонентов. Кроме того, она описывает действия различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий и минимизации наносимого ущерба.
- Ситуация, возникающая в результате нежелательного воздействия на ИС, приведшая к угрозе информационной безопасности, называется кризисной. Кризисная ситуация может возникнуть в результате преднамеренных действий злоумышленника или непреднамеренных действий пользователей, аварий, стихийных бедствий.
- По степени серьезности и размерам наносимого ущерба кризисные ситуации разделяются на следующие категории:
- угрожающая - приводящая к полному выходу из строя ИС и неспособности выполнять далее свои функции, а также к уничтожению, блокированию, неправомерной модификации или компрометации наиболее важной информации.
- К угрожающим кризисным ситуациям относятся:
- нарушение подачи электроэнергии в здании;
- выход из строя файлового сервера (с потерей информации);
- выход из строя файлового сервера (без потери информации),
- частичная потеря информации на сервере без потери его работоспособности;
- выход из строя локальной сети (физической среды передачи данных);
- серьезная - приводящая к выходу из строя отдельных компонентов системы (частичной потере работоспособности), потере производительности, а также к нарушению целостности и конфиденциальности программ и данных в результате несанкционированного доступа.
- К серьезным кризисным ситуациям относятся:
- выход из строя рабочей станции (с потерей информации);
- выход из строя рабочей станции (без потери информации);
- частичная потеря информации на рабочей станции без потери ее работоспособности;
- стихийные бедствия (пожар, наводнение, ураган и т.д.).
- Подробное описание о порядке действий пользований во внештатных (кризисных) ситуациях находится в Приложении 1 к данной инструкции.
- Источники Информации о возникновении кризисной ситуации:
- пользователи, обнаружившие подозрительные изменения в работе или конфигурации системы, или средств ее защиты в своей зоне ответственности;
- средства защиты, обнаружившие кризисную ситуацию;
- системные журналы, в которых имеются записи, свидетельствующие о возникновении или возможности возникновения кризисной ситуации.
- Все пользователи, работа которых нарушена в результате возникновения угрожающей или серьезной кризисной ситуации, немедленно оповещаются посредством электронной почты администраторами ИС. Дальнейшие действия по устранению причин нарушения работоспособности ИС, возобновлению обработки и восстановлению поврежденных (утраченных) ресурсов определяются функциональными обязанностями персонала и пользователей системы.
- Каждая кризисная ситуация анализируется ОИ. По результатам этого анализа вырабатываются предложения по изменению полномочий пользователей, атрибутов доступа к ресурсам, созданию дополнительных резервов по изменению конфигурации системы или параметров настройки средств защиты и т.п., при необходимости приводится расследование причин ее возникновения, оценка причинного ущерба, определение виновных и принятие соответствующих мер.
- Серьезная и угрожающая кризисная ситуация требует оперативной замены и ремонта вышедшего из строя оборудования, а также восстановления поврежденных программ и наборов данных из резервных копий.
- Оперативное восстановление программ (используя эталонные копии) и данных (используя страховые копии) в случае их уничтожения или порчи с серьезной или угрожающей кризисной ситуации обеспечивается резервным (страховым) копированием и внешним (по отношению к основным компонентам системы) хранения копий. Внешнее хранение подразумевает нахождение копий в выделенных хранилищах (сейфах), находящихся в специально отведенных помещениях.
- Резервному копированию подлежат все программы и данные, обеспечивающие работоспособность и выполнение задач системы (системное и прикладное программное обеспечение, открытых данных и другие наборы данных), а также архивы, журналы транзакций, системные журналы и т.д.
- Все программные средства, используемые в системе, имеют эталонные (дистрибутивные) копии.
- Необходимые действия персонала по созданию, хранению и использованию резервных копий программ и данных отражаются в функциональных обязанностях соответствующих категорий персонала, как правило это - Системные администраторы, администраторы автоматизированных рабочих мест, сотрудники ОИ, а также фиксируются в реестре.
- Обязанности и действия персонала по обеспечению непрерывной работы и восстановлению информационных систем.
- Действия персонала в кризисной ситуации зависят от степени ее тяжести.
- В случае возникновения угрожающей или серьезной критической ситуации действия персонала включают следующие этапы:
- немедленная реакция ответственного персонала;
- В кризисных (внештатных) ситуациях пользователи немедленно оповещаются посредством внутренней электронной почты, устно по телефону или с помощью электронных средств связи сотрудниками Обслуживающей организации (далее - ОО), ОИ.
- В дневное время суток пользователь, обнаруживший внештатную (кризисную) ситуацию, ставит в известность сотрудников ОО, СА в части технической поддержки информационных ресурсов и систем и серверного обслуживания.
- В ночное время суток, при возникновении внештатной ситуации обнаруживший пользователь должен поставить в известность сотрудника ОИ, и срочном порядке средствами телефонной связи оповещаются: ответственные руководители структурных подразделений за данный участок работ, руководство ОИ. Событие в обязательном порядке регистрируется в журнале, с указанием точного времени инцидента, краткого описания событий, с указанием Ф.И.О. оповещенных руководителей структурных подразделений, описания действий, направленных на устранение кризисной ситуации.
- частичное восстановление работоспособности и возобновление обработки;
- полное восстановление системы и возобновление обработки в полном объеме;
- расследование причин возникновения кризисной ситуации и установление виновных;
- выработка решений по устранению причин и недопущения в последующем подобных фактов нарушений.
- Контроль за организацией работ в кризисных ситуациях осуществляет ДЦ.
Мероприятия по ведению регистрации
и описанию внештатных ситуаций
1. Сотрудники ОИ, совместно с СА заводят журнал учета и регистрации внештатных ситуаций. В данном журнале обязательно регистрируются: причины ситуации, ее продолжительность и значение параметров во время внештатной ситуации. При необходимости составляется акт и разрабатывается план необходимых корректирующих мер по исправлению критической ситуации.
2. В связи производственной необходимостью разрешить использовать USB порты. (флеш карты, переферийные устройства)
3. Разрешено использование программы удалённого управления внутри локальной сети внутреннего контура