Использование приложения#

Режимы работы#

DropApp функционирует в следующих режимах:

  • штатный режим функционирования;

  • сервисный режим, необходимый для проведения обслуживания, реконфигурации и пополнения технических и программных средств DropApp новыми компонентами;

  • аварийный режим, в котором одна или несколько подсистем и модулей DropApp не выполняют своих функций.

Пусковой режим не предусмотрен.

В штатном режиме функционирования DropApp обеспечивает следующий режим работы: доступность функций в режиме – 24 часа в день, 7 дней в неделю (24х7). Штатный режим функционирования является основным при эксплуатации DropApp и выполняется в условиях стабильной работы СПО, КТС и каналов передачи данных. В данном режиме DropApp обеспечивает выполнение всех заявленных функций.

В сервисном режиме DropApp обеспечивает возможность проведения следующих работ:

  • техническое обслуживание;

  • модернизация КТС;

  • устранение аварийных ситуаций.

DropApp переходит в аварийный режим при возникновении нештатной ситуации и невозможности штатной работы. В случае перехода в аварийный режим, обслуживающему персоналу необходимо перевести DropApp в сервисный режим.

Регламентные работы производятся с учетом требований доступности DropApp.

Принципы безопасной работы#

Также дополнительно должны соблюдаться следующие принципы безопасной работы с DropApp:

  • необходимо применять средства антивирусной защиты и проводить периодические проверки компонентов информационной системы и объектов из внешних источников на наличие вирусов, а также регулярно обновлять и контролировать целостность базы данных признаков вредоносного программного обеспечения;

  • необходимо обеспечить мониторинг и контроль использования сети Интернет для всех средств вычислительной техники и учетных записей в информационной системе, а также отслеживать содержание ресурсов (из сформированного перечня таких ресурсов), где может быть опубликована конфиденциальная информация;

  • необходимо обеспечивать аутентификацию DNS-серверов и повышение уровня безопасности в DNS;

  • администратору безопасности необходимо отключить неиспользуемые сетевые протоколы;

  • администратору безопасности необходимо обеспечить изоляцию потоков данных, передаваемых и обрабатываемых компонентами инфраструктуры, и сетевых потоков вычислительной сети;

  • администратору безопасности необходимо проводить анализ сетевого трафика вычеслительной сети;

  • необходимо регламентировать порядок перемещения образов контейнеров, включая определение ответственных за организацию процесса, необходимые ресурсы инфраструктуры, задействованные в перемещении, а также способы перемещения;

  • администратору необходимо определить перечень типов устройств, подлежащих аутентификации по логическим адресам и/или физическим адресам устройства;

  • должно быть обеспечено наличие должностного лица/лиц, ответственных за создание, присвоение и уничтожение идентификаторов пользователей и устройств, и расследование инцидентов;

  • администратору необходимо блокировать скомпрометированные средства аутентификации;

  • при заведении учетной записи пользователя администратору необходимо провести верификацию пользователя, его должностных (функциональных) обязанностей, а также определить периодичность пересмотра, и при необходимости корректировку учетных записей пользователя;

  • необходимо обеспечить обучение по безопасности и правилам обращения с конфиденциальной информации персонала, включая сотрудников подразделения по защите информации, и разработать необходимые регламенты и политики;

  • необходимо выделить группы однотипных узлов, которые объединены каналами передачи информации и рассматриваются как единый программно-технический ресурс для обеспечения доступности информации, сервисов и механизмов защиты информации;

  • администратору безопасности необходимо определить компоненты программного обеспечения, которые будут установлены после загрузки операционной системы, настроить параметры их установки таким образом, чтобы исключить установку ненужных компонентов (если возможно), и конфигурировать установленные компоненты в соответствии с требуемыми параметрами для функционирования ИС;

  • необходимо проводить периодическое тестирование с периодичностью, установленной оператором, функций безопасности средств защиты информации, в том числе с помощью тестирующих программ, имитирующих попытки несанкционированного доступа, и (или) специальных программных средств;

  • необходимо обеспечить оповещение администратора об изменении сведений о пользователях, их ролях, обязанностях, полномочиях, ограничениях;

  • администратору безопасности необходимо блокировать сеанс доступа пользователя после установленного времени его бездействия или по запросу пользователя, а также определить такое время бездействия пользователя;

  • администратору необходимо выявлять и предотвращать несанкционированный доступ путем мониторинга и контроля удаленного доступа, а также контроля доступа пользователей к объектам доступа до начала информационного взаимодействия.