Скачиваний:
23
Добавлен:
17.01.2022
Размер:
929.5 Кб
Скачать

Требования к реализации ОЦЛ.4

Оператором должно обеспечиваться обнаружение и реагирование на поступление незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама).

Защита от спама реализуется на точках входа в информационную систему (выхода) информационных потоков (межсетевые экраны, почтовые серверы, Web-серверы, прокси-серверы и серверы удаленного доступа), а также на автоматизированных рабочих местах, серверах и (или) мобильных технических средствах, подключенных к сетям связи общего пользования, для обнаружения и реагирования на поступление по электронной почте незапрашиваемых электронных сообщений (писем, документов) или в приложениях к электронным письмам.

Защита от спама обеспечивается применением специализированных средств защиты, реализующих следующие механизмы защиты:

фильтрация по содержимому электронных сообщений (писем, документов) с использованием критериев, позволяющих относить сообщения к спаму сигнатурным и (или) эвристическим методами;

фильтрация на основе информации об отправителе электронного сообщения (в том числе с использованием «черных» списков(запрещенные отправители) и (или) «белых» списков (разрешенные отправители).

Оператором должно осуществляться обновление базы «черных» («белых») списков и контроль целостности базы «черных» («белых») списков.

Правила и процедуры обнаружения и реагирования на поступление незапрашиваемой информации регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ОЦЛ.4

оператором обеспечивается централизованное управление средствами защиты от спама;

в информационной системе должна обеспечиваться фильтрация на основе информации об отправителе электронного сообщения с использованием эвристических методов (например, «серые» списки серверов электронной почты, распознавание автоматически генерируемых имен отправителей и другие);

в информационной системе должна обеспечиваться аутентификация отправителей электронных сообщений в соответствии с ИАФ.1, ИАФ.6, ИАФ.7;

в информационной системе должна обеспечиваться аутентификация серверов электронной почты(в том числе в соответствии с ИАФ.2, ИАФ.7);

в информационной системе должен обеспечиваться контроль поступления в информационную систему информационных сообщений и документов на основе контентного анализа.

Содержание базовой меры ОЦЛ.4

Мера

защиты

Класс защищенности информационной системы

информации

 

 

 

 

4

3

2

1

 

ОЦЛ.4

 

 

+

+

 

 

 

 

 

Усиление ОЦЛ.4

 

 

 

 

 

 

 

 

 

 

КОНТРОЛЬ СОДЕРЖАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ИСКЛЮЧЕНИЕ НЕПРАВОМЕРНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ

ОЦЛ.5

Требования к реализации ОЦЛ.5

В информационной системе должен осуществляться контроль содержания информации, передаваемой из информационной системы, и исключение неправомерной передачи информации.

Контроль должен предусматривать:

выявление фактов неправомерной передачи защищаемой информации через различные типы сетевых соединений, включая сети связи общего пользования и реагирование на них;

выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители и реагирование на них;

выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию и реагирование на них;

выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение из буфера обмена и реагирование на них;

контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах;

выявление фактов хранения информации на общих сетевых ресурсах.

Требования к усилению ОЦЛ.5

в информационной системе должно осуществляться хранение всей передаваемой из информационной системы информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором;

в информационной системе должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием.

Содержание базовой меры ОЦЛ.5

Мера

защиты

Класс защищенности информационной системы

информации

 

 

 

 

4

3

2

1

 

ОЦЛ.5

 

 

 

 

 

 

 

 

 

Усиление ОЦЛ.5

 

 

 

 

 

 

 

 

 

 

ОГРАНИЧЕНИЕ ПРАВ ПОЛЬЗОВАТЕЛЕЙ ПО ВВОДУ ИНФОРМАЦИИ В ИНФОРМАЦИОННУЮ СИСТЕМУ

ОЦЛ.6

Требования к реализации ОЦЛ.6

В информационной системе должно осуществляться ограничение прав пользователей по вводу информации в информационную систему.

Ограничение прав пользователей по вводу информации предусматривает ограничение по вводу в определенные типы объектов доступа (объекты файловой системы, объекты баз данных, объекты прикладного и специального программного обеспечения) информации исходя из задач и полномочий, решаемых пользователем в информационной системе.

Ограничения прав пользователей по вводу информации в информационную систему должны фиксироваться в организационно- распорядительных документах по защите информации (документироваться) и реализовываться в соответствии с УПД.4 и УПД.5.

Соседние файлы в папке Лекции, старые.