- •Основы проектирования защищенных инфокоммуникационных систем
- •МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
- •АНТИВИРУСНАЯ ЗАЩИТА (АВЗ)
- •Требования к реализации АВЗ.1
- ••установку, конфигурирование и управление средствами антивирусной защиты;
- •Требования к усилению АВЗ.1
- ••в информационной системе должны обеспечиваться проверка работоспособности, актуальность базы данных признаков компьютерных вирусов
- •Содержание базовой меры АВЗ.1
- •ОБНОВЛЕНИЕ БАЗЫ ДАННЫХ ПРИЗНАКОВ ВРЕДОНОСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ (ВИРУСОВ)
- •Требования к реализации АВЗ.2
- •Требования к усилению АВЗ.2
- •Содержание базовой меры АВЗ.2
- •ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ (СОВ)
- •Требования к реализации СОВ.1
- •Права по управлению (администрированию) системами обнаружения вторжений должны предоставляться только уполномоченным должностным лицам.
- •Требования к усилению СОВ.1
- •Содержание базовой меры СОВ.1
- •ОБНОВЛЕНИЕ БАЗЫ РЕШАЮЩИХ ПРАВИЛ
- •Требования к реализации СОВ.2
- •Требования к усилению СОВ.2
- •Содержание базовой меры СОВ.2
- •КОНТРОЛЬ(АНАЛИЗ) ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ (АНЗ)
- •Требования к реализации АНЗ.1
- ••устранение выявленных уязвимостей, в том числе путем установки обновлений программного обеспечения средств защиты
- •При этом в обязательном порядке для критических уязвимостей проводится поиск и анализ уязвимостей
- •Требования к усилению АНЗ.1
- ••предоставляется доступ только администраторам к функциям выявления уязвимостей;
- •Содержание базовой меры АНЗ.1
- •КОНТРОЛЬ УСТАНОВКИ ОБНОВЛЕНИЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ВКЛЮЧАЯ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
- •Требования к реализации АНЗ.2
- •Требования к усилению АНЗ.2
- •Содержание базовой меры АНЗ.2
- •КОНТРОЛЬ РАБОТОСПОСОБНОСТИ, ПАРАМЕТРОВ НАСТРОЙКИ И ПРАВИЛЬНОСТИ ФУНКЦИОНИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
- •Требования к реализации АНЗ.3
- •Требования к усилению АНЗ.3
- •Содержание базовой меры АНЗ.3
- •КОНТРОЛЬ СОСТАВА ТЕХНИЧЕСКИХ СРЕДСТВ, ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
- •Требования к реализации АНЗ.4
- •Требования к усилению АНЗ.4
- •Содержание базовой меры АНЗ.4
- •КОНТРОЛЬ ПРАВИЛ ГЕНЕРАЦИИ И СМЕНЫ ПАРОЛЕЙ ПОЛЬЗОВАТЕЛЕЙ, ЗАВЕДЕНИЯ И УДАЛЕНИЯ УЧЕТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ,
- •Требования к реализации АНЗ.5
- ••контроль наличия документов, подтверждающих разрешение изменений учетных записей пользователей, их параметров, правил разграничения
- •Требования к усилению АНЗ.5
- •Содержание базовой меры АНЗ.5
- •ОБЕСПЕЧЕНИЕЦЕЛОСТНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ИНФОРМАЦИИ (ОЦЛ)
- •Требования к реализации ОЦЛ.1
- ••контроль применения средств разработки и отладки программ в составе программного обеспечения информационной системы;
- •Требования к усилению ОЦЛ.1
- •Содержание базовой меры ОЦЛ.1
- •КОНТРОЛЬЦЕЛОСТНОСТИ ИНФОРМАЦИИ, СОДЕРЖАЩЕЙСЯ В БАЗАХ ДАННЫХ ИНФОРМАЦИОННОЙ СИСТЕМЫ
- •Требования к реализации ОЦЛ.2
- •Требования к усилению ОЦЛ.2
- •Содержание базовой меры ОЦЛ.2
- •ОБЕСПЕЧЕНИЕ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ВКЛЮЧАЯ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, ПРИ ВОЗНИКНОВЕНИИ
- •Требования к реализации ОЦЛ.3
- ••возврат информационной системы в начальное состояние (до возникновения нештатной ситуации), обеспечивающее ее штатное
- •Требования к усилению ОЦЛ.3
- •Содержание базовой меры ОЦЛ.3
- •ОБНАРУЖЕНИЕ И РЕАГИРОВАНИЕ НА ПОСТУПЛЕНИЕ В ИНФОРМАЦИОННУЮ СИСТЕМУ НЕЗАПРАШИВАЕМЫХ ЭЛЕКТРОННЫХ СООБЩЕНИЙ (ПИСЕМ, ДОКУМЕНТОВ)
- •Требования к реализации ОЦЛ.4
- •Защита от спама обеспечивается применением специализированных средств защиты, реализующих следующие механизмы защиты:
- •Требования к усилению ОЦЛ.4
- •Содержание базовой меры ОЦЛ.4
- •КОНТРОЛЬ СОДЕРЖАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ИСКЛЮЧЕНИЕ НЕПРАВОМЕРНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ
- •Требования к реализации ОЦЛ.5
- •Требования к усилению ОЦЛ.5
- •Содержание базовой меры ОЦЛ.5
- •ОГРАНИЧЕНИЕ ПРАВ ПОЛЬЗОВАТЕЛЕЙ ПО ВВОДУ ИНФОРМАЦИИ В ИНФОРМАЦИОННУЮ СИСТЕМУ
- •Требования к реализации ОЦЛ.6
- •Требования к усилению ОЦЛ.6
- •Содержание базовой меры ОЦЛ.6
- •КОНТРОЛЬ ТОЧНОСТИ, ПОЛНОТЫ И ПРАВИЛЬНОСТИ ДАННЫХ, ВВОДИМЫХ В ИНФОРМАЦИОННУЮ СИСТЕМУ
- •Требования к реализации ОЦЛ.7
- •Содержание базовой меры ОЦЛ.7
- •КОНТРОЛЬ ОШИБОЧНЫХ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ ПО ВВОДУ И (ИЛИ)
- •Требования к реализации ОЦЛ.8
- •Содержание базовой меры ОЦЛ.8
- •ОБЕСПЕЧЕНИЕ
- •Требования к реализации ОДТ.1
- ••применение в информационной системе технических средств с установленными оператором характеристиками (коэффициентом) готовности и
- •Требования к усилению ОДТ.1
- •Содержание базовой меры ОДТ.1
- •РЕЗЕРВИРОВАНИЕ ТЕХНИЧЕСКИХ СРЕДСТВ, ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, КАНАЛОВ ПЕРЕДАЧИ ИНФОРМАЦИИ, СРЕДСТВ ОБЕСПЕЧЕНИЯ ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ
- •Требования к реализации ОДТ.2
- •Резервирование технических средств в зависимости от требуемых условий обеспечения непрерывности функционирования информационной системы
- •Резервирование средств обеспеченияфункционирования информационной системы включает:
- •Требования к усилению ОДТ.2
- ••в информационной системе должно обеспечиваться предоставление резервных каналов связи от альтернативных поставщиков телекоммуникационных
- •Содержание базовой меры ОДТ.2
- •КОНТРОЛЬ БЕЗОТКАЗНОГО ФУНКЦИОНИРОВАНИЯ ТЕХНИЧЕСКИХ СРЕДСТВ, ОБНАРУЖЕНИЕ И ЛОКАЛИЗАЦИЯ ОТКАЗОВ ФУНКЦИОНИРОВАНИЯ, ПРИНЯТИЕ МЕР ПО
- •Требования к реализации ОДТ.3
- •Требования к усилению ОДТ.3
- •Содержание базовой меры ОДТ.3
- •ПЕРИОДИЧЕСКОЕ РЕЗЕРВНОЕ КОПИРОВАНИЕ ИНФОРМАЦИИ НА РЕЗЕРВНЫЕ МАШИННЫЕ НОСИТЕЛИ ИНФОРМАЦИИ
- •Требования к реализации ОДТ.4
- •Требования к усилению ОДТ.4
- •Содержание базовой меры ОДТ.4
- •ОБЕСПЕЧЕНИЕ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ ИНФОРМАЦИИ С РЕЗЕРВНЫХ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ (РЕЗЕРВНЫХ КОПИЙ) В ТЕЧЕНИЕ
- •Требования к реализации ОДТ.5
- •Требования к усилению ОДТ.5
- •Содержание базовой меры ОДТ.5
- •КЛАСТЕРИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ И (ИЛИ) ЕЕ СЕГМЕНТОВ
- •Требования к реализации ОДТ.6
- •Требования к усилению ОДТ.6
- •Содержание базовой меры ОДТ.6
- •КОНТРОЛЬ СОСТОЯНИЯ И КАЧЕСТВА ПРЕДОСТАВЛЕНИЯ УПОЛНОМОЧЕННЫМ ЛИЦОМ ВЫЧИСЛИТЕЛЬНЫХ РЕСУРСОВ (МОЩНОСТЕЙ), В ТОМ ЧИСЛЕ
- •Требования к реализации ОДТ.7
- •Требования к усилению ОДТ.7
- •Содержание базовой меры ОДТ.7
Требования к реализации ОЦЛ.4
Оператором должно обеспечиваться обнаружение и реагирование на поступление незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама).
Защита от спама реализуется на точках входа в информационную систему (выхода) информационных потоков (межсетевые экраны, почтовые серверы, Web-серверы, прокси-серверы и серверы удаленного доступа), а также на автоматизированных рабочих местах, серверах и (или) мобильных технических средствах, подключенных к сетям связи общего пользования, для обнаружения и реагирования на поступление по электронной почте незапрашиваемых электронных сообщений (писем, документов) или в приложениях к электронным письмам.
Защита от спама обеспечивается применением специализированных средств защиты, реализующих следующие механизмы защиты:
•фильтрация по содержимому электронных сообщений (писем, документов) с использованием критериев, позволяющих относить сообщения к спаму сигнатурным и (или) эвристическим методами;
•фильтрация на основе информации об отправителе электронного сообщения (в том числе с использованием «черных» списков(запрещенные отправители) и (или) «белых» списков (разрешенные отправители).
Оператором должно осуществляться обновление базы «черных» («белых») списков и контроль целостности базы «черных» («белых») списков.
Правила и процедуры обнаружения и реагирования на поступление незапрашиваемой информации регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению ОЦЛ.4
•оператором обеспечивается централизованное управление средствами защиты от спама;
•в информационной системе должна обеспечиваться фильтрация на основе информации об отправителе электронного сообщения с использованием эвристических методов (например, «серые» списки серверов электронной почты, распознавание автоматически генерируемых имен отправителей и другие);
•в информационной системе должна обеспечиваться аутентификация отправителей электронных сообщений в соответствии с ИАФ.1, ИАФ.6, ИАФ.7;
•в информационной системе должна обеспечиваться аутентификация серверов электронной почты(в том числе в соответствии с ИАФ.2, ИАФ.7);
•в информационной системе должен обеспечиваться контроль поступления в информационную систему информационных сообщений и документов на основе контентного анализа.
Содержание базовой меры ОЦЛ.4
Мера |
защиты |
Класс защищенности информационной системы |
|||
информации |
|
|
|
|
|
4 |
3 |
2 |
1 |
||
|
ОЦЛ.4 |
|
|
+ |
+ |
|
|
|
|
|
|
Усиление ОЦЛ.4 |
|
|
|
|
|
|
|
|
|
|
|
КОНТРОЛЬ СОДЕРЖАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ИСКЛЮЧЕНИЕ НЕПРАВОМЕРНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ
ОЦЛ.5
Требования к реализации ОЦЛ.5
В информационной системе должен осуществляться контроль содержания информации, передаваемой из информационной системы, и исключение неправомерной передачи информации.
Контроль должен предусматривать:
•выявление фактов неправомерной передачи защищаемой информации через различные типы сетевых соединений, включая сети связи общего пользования и реагирование на них;
•выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители и реагирование на них;
•выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию и реагирование на них;
•выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение из буфера обмена и реагирование на них;
•контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах;
•выявление фактов хранения информации на общих сетевых ресурсах.
Требования к усилению ОЦЛ.5
•в информационной системе должно осуществляться хранение всей передаваемой из информационной системы информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором;
•в информационной системе должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием.
Содержание базовой меры ОЦЛ.5
Мера |
защиты |
Класс защищенности информационной системы |
|||
информации |
|
|
|
|
|
4 |
3 |
2 |
1 |
||
|
ОЦЛ.5 |
|
|
|
|
|
|
|
|
|
|
Усиление ОЦЛ.5 |
|
|
|
|
|
|
|
|
|
|
|
ОГРАНИЧЕНИЕ ПРАВ ПОЛЬЗОВАТЕЛЕЙ ПО ВВОДУ ИНФОРМАЦИИ В ИНФОРМАЦИОННУЮ СИСТЕМУ
ОЦЛ.6
Требования к реализации ОЦЛ.6
В информационной системе должно осуществляться ограничение прав пользователей по вводу информации в информационную систему.
Ограничение прав пользователей по вводу информации предусматривает ограничение по вводу в определенные типы объектов доступа (объекты файловой системы, объекты баз данных, объекты прикладного и специального программного обеспечения) информации исходя из задач и полномочий, решаемых пользователем в информационной системе.
Ограничения прав пользователей по вводу информации в информационную систему должны фиксироваться в организационно- распорядительных документах по защите информации (документироваться) и реализовываться в соответствии с УПД.4 и УПД.5.