В связи со сложившейся обстановкой в целях противодействия распространению новой коронавирусной инфекции субъектами критической информационной инфраструктуры может быть принято решение о переводе своих работников на дистанционный режим исполнения должностных обязанностей.
Для обеспечения дистанционного режима исполнения должностных обязанностей может потребоваться удаленный доступ работников к объектам критической информационной инфраструктуры, что создает дополнительные угрозы безопасности информации, связанные с несанкционированным доступом и воздействием на такие объекты.
В дистанционном режиме не допускается предоставлять удаленный доступ для управления (в том числе путём передачи управляющих команд и (или) сигналов, изменения параметров управляемых процессов и осуществления иных управляющих воздействий) режимами функционирования промышленного (технологического) оборудования (устройств) автоматизированных систем управления производственными (технологическими) процессами, являющихся значимыми объектами критической информационной инфраструктуры.
В целях минимизации рисков возникновения дополнительных угроз безопасности информации в объектах критической информационной инфраструктуры при осуществлении удаленного доступа работников на период угрозы распространения новой коронавирусной инфекции рекомендуется принятие следующих мер:
- Проведение инструктажа работников субъектов критической информационной инфраструктуры, осуществляющих удаленный доступ к объектам критической информационной инфраструктуры, о правилах безопасного удаленного взаимодействия с такими объектами.
- Определение перечня средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники (ноутбуков, планшетных компьютеров, мобильных устройств), которые будут предоставлены работникам для удаленной работы (далее – удаленное СВТ). Для удаленного доступа не рекомендуется использование личных средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники.
- Определение перечня информации и информационных ресурсов (программ, томов, каталогов, файлов), расположенных на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удаленный доступ.
- Назначение минимально необходимых прав и привилегий пользователям при удаленной работе.
- Идентификация удаленных СВТ по физическим адресам (МАС-адресам) на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удаленный доступ, предоставление им доступа к информационным ресурсам объектов критической информационной инфраструктуры методом "белого списка".
- Исключение возможности эксплуатации удаленных СВТ посторонними лицами.
- Выделение в отдельный домен работников, управление которым должно осуществляться с серверов субъекта критической информационной инфраструктуры, и присвоение каждому удаленному СВТ сетевого (доменного) имени.
- Обеспечение двухфакторной аутентификации работников удаленных СВТ, при этом один из факторов обеспечивается устройством, отделенным от объекта критической информационной инфраструктуры, к которому осуществляется доступ.
- Организация защищенного доступа с удаленного СВТ к серверам объектов критической информационной инфраструктуры с применением средств криптографической защиты информации (VPN-клиент).
- Применение на удаленных СВТ средств антивирусной защиты информации, обеспечение актуальности баз данных признаков вредоносных компьютерных программ (вирусов) на удаленных СВТ путём их ежедневного обновления.
- Исключение возможности установки работником программного обеспечения на удаленное СВТ, кроме программного обеспечения, установка и эксплуатация которого определена служебной необходимостью, реализуемое штатными средствами операционной системы удаленного СВТ или средствами защиты информации от несанкционированного доступа.
- Обеспечение мониторинга безопасности объектов критической информационной инфраструктуры, в том числе ведения журналов регистрации действий работников удаленных СВТ и их анализа.
- Блокирование сеанса удаленного доступа пользователя при неактивности более установленного субъектом критической информационной инфраструктуры времени.
- Обеспечение возможности оперативного реагирования и принятия мер защиты информации при возникновении компьютерных инцидентов.
Рекомендации о мерах защиты информации, принимаемых в информационных системах федеральных органов исполнительной власти и подведомственных организаций, в целях минимизации рисков возникновения дополнительных угроз безопасности информации при осуществлении удаленного доступа их работников направлены в федеральные органы исполнительной власти в установленном порядке (исх.от 20 марта 2020 г. N 240/22/1204дсп).
Источник: fstec.ru