Использование приложения#
Режимы работы#
DropApp функционирует в следующих режимах:
штатный режим функционирования;
сервисный режим, необходимый для проведения обслуживания, реконфигурации и пополнения технических и программных средств DropApp новыми компонентами;
аварийный режим, в котором одна или несколько подсистем и модулей DropApp не выполняют своих функций.
Пусковой режим не предусмотрен.
В штатном режиме функционирования DropApp обеспечивает следующий режим работы: доступность функций в режиме – 24 часа в день, 7 дней в неделю (24х7). Штатный режим функционирования является основным при эксплуатации DropApp и выполняется в условиях стабильной работы СПО, КТС и каналов передачи данных. В данном режиме DropApp обеспечивает выполнение всех заявленных функций.
В сервисном режиме DropApp обеспечивает возможность проведения следующих работ:
техническое обслуживание;
модернизация КТС;
устранение аварийных ситуаций.
DropApp переходит в аварийный режим при возникновении нештатной ситуации и невозможности штатной работы. В случае перехода в аварийный режим, обслуживающему персоналу необходимо перевести DropApp в сервисный режим.
Регламентные работы производятся с учетом требований доступности DropApp.
Принципы безопасной работы#
Также дополнительно должны соблюдаться следующие принципы безопасной работы с DropApp:
необходимо применять средства антивирусной защиты и проводить периодические проверки компонентов информационной системы и объектов из внешних источников на наличие вирусов, а также регулярно обновлять и контролировать целостность базы данных признаков вредоносного программного обеспечения;
необходимо обеспечить мониторинг и контроль использования сети Интернет для всех средств вычислительной техники и учетных записей в информационной системе, а также отслеживать содержание ресурсов (из сформированного перечня таких ресурсов), где может быть опубликована конфиденциальная информация;
необходимо обеспечивать аутентификацию DNS-серверов и повышение уровня безопасности в DNS;
администратору безопасности необходимо отключить неиспользуемые сетевые протоколы;
администратору безопасности необходимо обеспечить изоляцию потоков данных, передаваемых и обрабатываемых компонентами инфраструктуры, и сетевых потоков вычислительной сети;
администратору безопасности необходимо проводить анализ сетевого трафика вычеслительной сети;
необходимо регламентировать порядок перемещения образов контейнеров, включая определение ответственных за организацию процесса, необходимые ресурсы инфраструктуры, задействованные в перемещении, а также способы перемещения;
администратору необходимо определить перечень типов устройств, подлежащих аутентификации по логическим адресам и/или физическим адресам устройства;
должно быть обеспечено наличие должностного лица/лиц, ответственных за создание, присвоение и уничтожение идентификаторов пользователей и устройств, и расследование инцидентов;
администратору необходимо блокировать скомпрометированные средства аутентификации;
при заведении учетной записи пользователя администратору необходимо провести верификацию пользователя, его должностных (функциональных) обязанностей, а также определить периодичность пересмотра, и при необходимости корректировку учетных записей пользователя;
необходимо обеспечить обучение по безопасности и правилам обращения с конфиденциальной информации персонала, включая сотрудников подразделения по защите информации, и разработать необходимые регламенты и политики;
необходимо выделить группы однотипных узлов, которые объединены каналами передачи информации и рассматриваются как единый программно-технический ресурс для обеспечения доступности информации, сервисов и механизмов защиты информации;
администратору безопасности необходимо определить компоненты программного обеспечения, которые будут установлены после загрузки операционной системы, настроить параметры их установки таким образом, чтобы исключить установку ненужных компонентов (если возможно), и конфигурировать установленные компоненты в соответствии с требуемыми параметрами для функционирования ИС;
необходимо проводить периодическое тестирование с периодичностью, установленной оператором, функций безопасности средств защиты информации, в том числе с помощью тестирующих программ, имитирующих попытки несанкционированного доступа, и (или) специальных программных средств;
необходимо обеспечить оповещение администратора об изменении сведений о пользователях, их ролях, обязанностях, полномочиях, ограничениях;
администратору безопасности необходимо блокировать сеанс доступа пользователя после установленного времени его бездействия или по запросу пользователя, а также определить такое время бездействия пользователя;
администратору необходимо выявлять и предотвращать несанкционированный доступ путем мониторинга и контроля удаленного доступа, а также контроля доступа пользователей к объектам доступа до начала информационного взаимодействия.