Обращение
Уважаемые посетители сайта!
Местное самоуправление - самая близкая к населению ветвь власти, отвечающая перед людьми за действия и политику исполнительных органов на местах.
Целью создания интернет-сайта является предоставление пользователям возможностей интерактивного взаимодействия с органами и должностными лицами муниципалитета и свободного обсуждения проблем общественной жизни и непосредственного участия жителей в их решении.
Баннерная сеть
- Новости
- Выступления
- Мероприятия
- Официальные визиты и рабочие поездки
- Интернет-приемная
- Обращения граждан
- Кадровое обеспечениие
- Фотогалерея
- Социально-экономическое развитие
- Закупки
- Перечень официальных сайтов
- Интерактивная карта области
- ЖКХ
- Информация от МЧС для населения
- Памятки населению
- Налоги
- Земельно-имущественные отношения
- Типовые условия использования открытых данных
- Формирование современной городской среды
- Городская среда
- Информация об объектах, находящихся в муниципальной собственности
- Центр Коммунального Сервиса
- Прокурор разъясняет
- Выборы депутатов собрания депутатов
- Малый и средний бизнес
- Внутренний финансовый контроль
- Перепись населения 2021 года
- Инициативные проекты
- Общественные обсуждения
- Выборы депутатов 2021
- Правила благоустройства территории
- ВЫЯВЛЕНИЕ ПРАВООБЛАДАТЕЛЕЙ РАНЕЕ УЧТЕННЫХ ОБЪЕКТОВ НЕДВИЖИМОСТИ
- Конкурс по отбору кандидатур на должность Главы Саккуловского сельского поселения
- Публичные слушания
Новое на сайте
Решения Совета депутатов за 2025 год
13.01.2025
Публичные слушания
25.12.2024
Добавлен баннер "Цифровой университет муниципалитетов"
14.10.2024
Добавлен баннер "Муниципалитеты.рф"
14.10.2024
Конкурс по отбору кандидатур на должность Главы Саккуловского сельского поселения
01.07.2024

ИНСТРУКЦИЯ по повышению защищенности информационной инфраструктуры
Для недопущения нарушения функционирования и вывода из строя информационной инфраструктуры организаций в период нерабочих (праздничных) и выходных дней, необходимо провести работы по следующим направлениям:
1. Приостановить работы по обновлению иностранного программного обеспечения и программно-аппаратных средств, страной происхождения которых является США и страны Европейского союза, а также исключить их автоматическое централизованное обновление посредством сети «Интернет».
2. Также в целях повышения защищенности информационной инфраструктуры рекомендуется:
2.1. Устранение уязвимостей:
– провести инвентаризацию служб и сервисов, используемых для функционирования информационной инфраструктуры;
– отключить неиспользуемые службы и веб-сервисы;
– провести сканирование служб и веб-сервисов на наличие уязвимостей (для автоматизированных проверок может использоваться бесплатная программа ScanOVAL, размещенная на сайте ФСТЭК России);
– принять исчерпывающие меры по устранению критических уязвимостей, выявленных в ходе сканирования, или организовать установку компенсирующих обновлений или настройку таких сервисов.
2.2. Резервное копирование:
– обеспечить регулярное снятие резервных копий для возможности незамедлительного восстановления информации, модифицированной или уничтоженной в следствии несанкционированного доступа к ней;
– провести тестирование восстановления из резервных копий;
– обеспечить хранение резервных копий в изолированном от сети «Интернет» сегменте, в том числе на внешних носителях.
2.3. Привилегированные пользователи (администраторы):
– проверить актуальность списков привилегированных пользователей (администраторов);
– отключить сервисные и неиспользуемые учетные записи;
– сменить административные пароли на ключевых системах инфраструктуры, организовать внеплановую смену паролей от аккаунтов администраторов с учетом требований информационной безопасности (длина пароля не менее 10 символов, заглавные буквы, цифры и спецсимволы);
– исключить использование паролей, заданных по умолчанию, простых паролей, в пароле не должно быть персонифицированной информации (имен, адресов, даты рождения, телефонов);
– при наличии технической возможности использовать функционал двухфакторной аутентификации.
2.4. Провести проверку работы систем информационной безопасности:
– провести проверку наличия установленных и актуальных антивирусных решений, системы обнаружения и предотвращения вторжений;
– произвести проверку настроек безопасности (доступа, аудита, авторизации и аутентификации пользователей) в соответствии с политикой информационной безопасности органа (организации);
– провести проверку работоспособности систем мониторинга информационной безопасности, в том числе на предмет корректности реализации функций уведомления администратора информационной безопасности о событиях информационной безопасности;
– обеспечить оперативное оповещение администраторов безопасности и пользователей в масштабе времени, близком к реальному, о реализации компьютерных атак на системы (в случае их проведения) и возможность оперативного реагирования и принятия мер защиты информации при возникновении компьютерных инцидентов;
– провести инвентаризацию учетных записей для удаленного подключения к информационной инфраструктуре органа (организации), удалить неактивные и неактуальные учетные записи;
– ограничить доступ к информационной инфраструктуре органа (организации) подрядных организаций на период нерабочих (праздничных) и выходных дней;
– организовать мониторинг веб-ресурсов органа (организации) на наличие нелегитимных публикаций, подмены содержимого, доступности информации, размещенной на указанных ресурсах;
– назначить в органе (организации) ответственного за обеспечение информационной безопасности специалиста (специалистов) в целях реагирования на события и инциденты информационной безопасности в информационной инфраструктуре органа (организации) на период нерабочих (праздничных) и выходных дней.
2.5. Сетевая инфраструктура:
– исключить (при возможности) удаленный доступ посредством сети «Интернет» к информационной инфраструктуре период нерабочих (праздничных) и выходных дней;
– ограничить доступ к административной панели (при наличии) информационной системы (веб-сайта) органа (организации), в том числе изменив адрес доступа «по умолчанию», по которому осуществляется доступ к указанной панели;
– ограничить физический доступ посторонних лиц и недопущенных работников в помещения, в которых размещаются средства вычислительной техники, обеспечивающие функционирование информационной системы (веб-сайта) органа (организации);
– на сетевом оборудовании при наличии технической возможности отказаться от использования незащищенных протоколов управления, таких как telnet/http/snmp, и разрешить доступ к оборудованию только из доверенных сетей (сегменты управления, рабочие станции администраторов);
– обеспечить устойчивое функционирование информационных систем органа (организации) в условиях осуществления атак типа «отказ в обслуживании» (DDoS атак);
– в случае выявления попыток несанкционированного доступа к учетным записям пользователей с IP-адресов, не принадлежащих органу (организации), осуществить их блокировку путем внесения указанных адресов в черный список на межсетевом экране уровня периметра сети.
2.6. Организационные меры:
– обеспечить недопущение публикации недостоверной социально значимой и противоправной информации на веб-ресурсах органов(организаций);
– отменить и запретить проводить профилактические, ремонтные и иные работы в информационной инфраструктуре с 17:30 6 мая и до 8:30 13 мая,
за исключением восстановления работоспособности.
3. Довести до работников органа (организации) правила безопасной работы с электронной почтой:
– внимательно проверять адрес и домен отправителя, даже в случае совпадения имени с уже известным контактом;
– не открывать вложения и не переходить по ссылкам из писем от неизвестных адресатов;
– не открывать вложения из писем. При необходимости открыть вложение обязательно проверить с помощью антивируса, особенно если это документы с макросами, архивы с паролями, а также файлы с несвойственными расширениями, например, текстовый файл с раcширением .exe;
– при получении писем, не соответствующих критериям безопасности, рекомендуем направлять их в папку «спам» и сообщать специалистам, ответственным за информационную безопасность.
4. В случае выявления инцидентов безопасности информации в информационной инфраструктуре органа (организации) необходимо оперативно уведомлять:
– Минцифры Челябинской области по электронной почте incident@mininform74.ru;
– Управление ФСТЭК России по Уральскому Федеральному округу по электронной почте – otd9_urfo@fstec.ru.