Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение N 1
к Регламенту выявления инцидентов
информационной безопасности и
реагирования на них в администрации
Красночетайского района
Чувашской Республики
Примерный перечень
инцидентов информационной безопасности
N п/п |
Описание инцидента информационной безопасности |
1. Инциденты категории 1 | |
1.1. |
Однократные ошибки при регистрации пользователя информационной системы, связанные с вводом неверных регистрационных данных (пароля, имени пользователя и т.п.) более пяти раз подряд, приводящие к блокировке учетных данных пользователей |
1.2. |
Однократные попытки неудачного доступа к объектам (серверам, телекоммуникационному оборудованию, средствам защиты информации, компьютерам, принтерам, файлам) |
1.3. |
Несанкционированный перевод времени на рабочей станции, либо на других элементах информационной инфраструктуры |
1.4. |
Оставление работающего (включенного) компьютера без блокировки экрана в рабочее время (при отсутствии сотрудника на рабочем месте) |
1.5. |
Перезагрузка рабочей станции при сбоях в работе технических или программных средств. |
1.6. |
Нецелевое использование сотрудниками элементов информационной инфраструктуры (печать, сервисы сети Интернет, электронная почта, и т.п.) |
2. Инциденты категории 2 | |
2.1. |
Регулярные попытки неудачного доступа к объектам (серверам, телекоммуникационному оборудованию, средствам защиты информации, компьютерам, принтерам, файлам) |
2.2. |
Ошибки при регистрации администратора информационной системы, связанные с вводом неверных регистрационных данных (пароля, имени пользователя и т.п.) более пяти раз подряд, приводящие к блокировке учетных данных администратора |
2.3. |
Многократные ошибки при регистрации пользователя в информационной системе (повторяющиеся случаи ввода неправильных регистрационных данных (пароля, имени пользователя и т.п.) более 5 раз подряд, приводящие к блокировке учетных данных пользователей) |
2.4. |
Неоднократное оставление работающего (включенного) компьютера без блокировки экрана в рабочее время (при отсутствии сотрудника на рабочем месте) |
2.5. |
Выход из строя или утрата носителя информации с резервной копией баз данных или учтенного носителя конфиденциальной информации |
2.6. |
Неудачные попытки регистрации в информационной системе под чужими регистрационными данными (именем пользователя, паролем и т.п.) |
2.7. |
Регистрация в информационной системе под чужими регистрационными данными (именем пользователя, паролем и т.п.) |
2.8. |
Регистрация или попытки регистрации в информационной системе с учетными данными пользователя, которые не соответствуют штатным зарегистрированным техническим средствам и сетевым идентификационным данным (адресам) пользователя |
2.9. |
Нерегламентированная очистка электронных журналов событий безопасности информационных систем и потеря их целостности |
2.10. |
Нерегламентированное подключение неучтенных внутренних и (или) периферийных устройств и носителей информации |
2.11. |
Нерегламентированное изменение аппаратной конфигурации серверного оборудования или технических средств рабочей станции |
2.12. |
Перезагрузка сервера при сбоях в работе, которая может привести к нарушению работы системного или прикладного программного обеспечения или нарушению целостности и доступности информации (баз данных) |
2.13. |
Нерегламентированное копирование информации (файлов) на флеш-накопители или иные внешние носители информации, а также нерегламентированная передача подобной информации с использованием сервисов электронной почты, мгновенных сообщений (ICQ и т.п.) и других сервисов сети Интернет |
2.14. |
Нерегламентированная установка (удаление) прикладного программного обеспечения, не разрешенного к использованию на рабочих станциях и серверах |
2.15. |
Попытка получения привилегированного доступа к рабочей станции или к другим ресурсам информационных систем (повышение уровня прав доступа, получение прав на отладку программ и т.п.) |
2.16. |
Заражение программного обеспечения рабочих станций и серверов вредоносным кодом (непреднамеренное) |
2.17. |
Использование сканирующего (на различные уязвимости) программного обеспечения |
2.18. |
Использование анализаторов протоколов (снифферов) |
2.19. |
Попытки реализации сетевых атак на информационно-телекоммуникационную инфраструктуру и информационные ресурсы, совершаемых с использованием внешних информационно-телекоммуникационных сетей, в том числе атак типа "отказ в обслуживании" (DDoS-атака) |
2.20. |
Нерегламентированный просмотр, вывод на печать, передача третьим лицам сведений, содержащих конфиденциальные данные (информацию, подлежащую защите) |
2.21. |
Несанкционированное проведение обновления версий системного и прикладного программного обеспечения |
3. Инциденты категории 3 | |
3.1. |
Несанкционированное получение привилегированного доступа к любым элементам информационной инфраструктуры |
3.2. |
Несанкционированное изменение конфигурации элементов информационной инфраструктуры |
3.3. |
Хищение носителей резервных копий баз данных |
3.4. |
Утечка конфиденциальной информации (баз данных информационных систем и др.) |
3.5. |
Подозрение в умышленном нарушении работоспособности информационной сети, элементов информационной инфраструктуры, системного и прикладного программного обеспечения |
3.6. |
Несанкционированная передача (распространение) конфиденциальной информации |
3.7. |
Несанкционированное внесение изменений в базы данных информационных систем |
3.8. |
Несанкционированное уничтожение конфиденциальной информации |
3.9. |
Проведение технического обслуживания (ремонт) или изменение в характеристике и конфигурации информационных систем, повлекшее за собой потерю конфиденциальной информации |
3.10. |
Намеренное заражение информационных систем вредоносным программным обеспечением |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.