- •Основы проектирования защищенных инфокоммуникационных систем
- •МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
- •АНТИВИРУСНАЯ ЗАЩИТА (АВЗ) РЕАЛИЗАЦИЯ АНТИВИРУСНОЙ ЗАЩИТЫ АВЗ.1
- ••оповещение администраторов безопасности об обнаружении таких программ.
- ••Регистрация событий о неуспешном обновлении базы данных признаков вредоносных компьютерных программ;
- •ОБНОВЛЕНИЕ БАЗЫ ДАННЫХ ПРИЗНАКОВ ВРЕДОНОСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ (ВИРУСОВ) АВЗ.2
- •Содержание базовой меры АВЗ.2
- •ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ (СОВ) ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ СОВ.1
- •Требования к усилению СОВ.1
- •ОБНОВЛЕНИЕ БАЗЫ РЕШАЮЩИХ ПРАВИЛ СОВ.2
- •Требования к усилению СОВ.2
- •КОНТРОЛЬ (АНАЛИЗ) ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ (АНЗ) ВЫЯВЛЕНИЕ, АНАЛИЗ И
- •Выявление, анализ и устранение уязвимостей должны проводиться на этапах создания и эксплуатации информационной
- ••предоставляется доступ только администраторам к функциям выявления уязвимостей;
- •КОНТРОЛЬ УСТАНОВКИ ОБНОВЛЕНИЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ВКЛЮЧАЯ
- •Требования к усилению АНЗ.2
- •КОНТРОЛЬ РАБОТОСПОСОБНОСТИ, ПАРАМЕТРОВ НАСТРОЙКИ И ПРАВИЛЬНОСТИ ФУНКЦИОНИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И СРЕДСТВ ЗАЩИТЫ
- •Требования к усилению АНЗ.3
- •КОНТРОЛЬ СОСТАВА ТЕХНИЧЕСКИХ СРЕДСТВ, ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И СРЕДСТВ ЗАЩИТЫ
- •Требования к усилению АНЗ.4
- •КОНТРОЛЬ ПРАВИЛ ГЕНЕРАЦИИ И СМЕНЫ ПАРОЛЕЙ ПОЛЬЗОВАТЕЛЕЙ, ЗАВЕДЕНИЯ И УДАЛЕНИЯ УЧЕТНЫХ ЗАПИСЕЙ ПОЛЬЗОВАТЕЛЕЙ,
- ••устранение связанных нарушений.
- •Содержание базовой меры АНЗ.5
- •ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ИНФОРМАЦИИ (ОЦЛ) КОНТРОЛЬ ЦЕЛОСТНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ВКЛЮЧАЯ ПРОГРАММНОЕ
- •В случае если функциональные возможности информационной системы должны предусматривать применение в составе ее
- •Требования к усилению ОЦЛ.1
- •Содержание базовой меры ОЦЛ.1
- •КОНТРОЛЬЦЕЛОСТНОСТИ ИНФОРМАЦИИ, СОДЕРЖАЩЕЙСЯ В БАЗАХ ДАННЫХ ИНФОРМАЦИОННОЙ СИСТЕМЫ
- •Требования к реализации ОЦЛ.2
- •Требования к усилению ОЦЛ.2
- •Содержание базовой меры ОЦЛ.2
- •ОБЕСПЕЧЕНИЕ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ВКЛЮЧАЯ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ, ПРИ ВОЗНИКНОВЕНИИ
- •Требования к реализации ОЦЛ.3
- ••возврат информационной системы в начальное состояние (до возникновения нештатной ситуации), обеспечивающее ее штатное
- •Требования к усилению ОЦЛ.3
- •ОБНАРУЖЕНИЕ И РЕАГИРОВАНИЕ НА ПОСТУПЛЕНИЕ В ИНФОРМАЦИОННУЮ СИСТЕМУ НЕЗАПРАШИВАЕМЫХ ЭЛЕКТРОННЫХ СООБЩЕНИЙ (ПИСЕМ, ДОКУМЕНТОВ)
- •Требования к реализации ОЦЛ.4
- •Защита от спама обеспечивается применением специализированных средств защиты, реализующих следующие механизмы защиты:
- •Требования к усилению ОЦЛ.4
- •Содержание базовой меры ОЦЛ.4
- •КОНТРОЛЬ СОДЕРЖАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ИСКЛЮЧЕНИЕ НЕПРАВОМЕРНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ
- •Требования к реализации ОЦЛ.5
- •Требования к усилению ОЦЛ.5
- •ОГРАНИЧЕНИЕ ПРАВ ПОЛЬЗОВАТЕЛЕЙ ПО ВВОДУ ИНФОРМАЦИИ В ИНФОРМАЦИОННУЮ СИСТЕМУ
- •Требования к реализации ОЦЛ.6
- •Требования к усилению ОЦЛ.6
- •КОНТРОЛЬ ТОЧНОСТИ, ПОЛНОТЫ И ПРАВИЛЬНОСТИ ДАННЫХ, ВВОДИМЫХ В ИНФОРМАЦИОННУЮ СИСТЕМУ
- •Требования к реализации ОЦЛ.7
- •Содержание базовой меры ОЦЛ.7
- •КОНТРОЛЬ ОШИБОЧНЫХ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ ПО ВВОДУ И (ИЛИ)
- •Требования к реализации ОЦЛ.8
- •Содержание базовой меры ОЦЛ.8
- •ОБЕСПЕЧЕНИЕ
- •Требования к реализации ОДТ.1
- ••применение в информационной системе технических средств с установленными оператором характеристиками (коэффициентом) готовности и
- •Требования к усилению ОДТ.1
- •Содержание базовой меры ОДТ.1
- •РЕЗЕРВИРОВАНИЕ ТЕХНИЧЕСКИХ СРЕДСТВ, ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, КАНАЛОВ ПЕРЕДАЧИ ИНФОРМАЦИИ, СРЕДСТВ ОБЕСПЕЧЕНИЯ ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ
- •Требования к реализации ОДТ.2
- •Резервирование технических средств в зависимости от требуемых условий обеспечения непрерывности функционирования информационной системы
- •Резервирование средств обеспеченияфункционирования информационной системы включает:
- •Требования к усилению ОДТ.2
- ••в информационной системе должно обеспечиваться предоставление резервных каналов связи от альтернативных поставщиков телекоммуникационных
- •Содержание базовой меры ОДТ.2
- •КОНТРОЛЬ БЕЗОТКАЗНОГО ФУНКЦИОНИРОВАНИЯ ТЕХНИЧЕСКИХ СРЕДСТВ, ОБНАРУЖЕНИЕ И ЛОКАЛИЗАЦИЯ ОТКАЗОВ ФУНКЦИОНИРОВАНИЯ, ПРИНЯТИЕ МЕР ПО
- •Требования к реализации ОДТ.3
- •Требования к усилению ОДТ.3
- •Содержание базовой меры ОДТ.3
- •ПЕРИОДИЧЕСКОЕ РЕЗЕРВНОЕ КОПИРОВАНИЕ ИНФОРМАЦИИ НА РЕЗЕРВНЫЕ МАШИННЫЕ НОСИТЕЛИ ИНФОРМАЦИИ
- •Требования к реализации ОДТ.4
- •Требования к усилению ОДТ.4
- •Содержание базовой меры ОДТ.4
- •ОБЕСПЕЧЕНИЕ ВОЗМОЖНОСТИ ВОССТАНОВЛЕНИЯ ИНФОРМАЦИИ С РЕЗЕРВНЫХ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ (РЕЗЕРВНЫХ КОПИЙ) В ТЕЧЕНИЕ
- •Требования к реализации ОДТ.5
- •Требования к усилению ОДТ.5
- •КЛАСТЕРИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ И (ИЛИ) ЕЕ СЕГМЕНТОВ
- •Требования к реализации ОДТ.6
- •Требования к усилению ОДТ.6
- •Содержание базовой меры ОДТ.6
- •КОНТРОЛЬ СОСТОЯНИЯ И КАЧЕСТВА ПРЕДОСТАВЛЕНИЯ УПОЛНОМОЧЕННЫМ ЛИЦОМ ВЫЧИСЛИТЕЛЬНЫХ РЕСУРСОВ (МОЩНОСТЕЙ), В ТОМ ЧИСЛЕ
- •Требования к реализации ОДТ.7
- •Требования к усилению ОДТ.7
КОНТРОЛЬ СОДЕРЖАНИЯ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ИСКЛЮЧЕНИЕ НЕПРАВОМЕРНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ
ОЦЛ.5
Требования к реализации ОЦЛ.5
В информационной системе должен осуществляться контроль содержания информации, передаваемой из информационной системы, и исключение неправомерной передачи информации.
Контроль должен предусматривать:
•выявление фактов неправомерной передачи защищаемой информации через различные типы сетевых соединений, включая сети связи общего пользования и реагирование на них;
•выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители и реагирование на них;
•выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию и реагирование на них;
•выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение из буфера обмена и реагирование на них;
•контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах;
•выявление фактов хранения информации на общих сетевых ресурсах.
Требования к усилению ОЦЛ.5
•в информационной системе должно осуществляться хранение всей передаваемой из информационной системы информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором;
•в информационной системе должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием.
Содержание базовой меры ОЦЛ.5
ОГРАНИЧЕНИЕ ПРАВ ПОЛЬЗОВАТЕЛЕЙ ПО ВВОДУ ИНФОРМАЦИИ В ИНФОРМАЦИОННУЮ СИСТЕМУ
ОЦЛ.6
Требования к реализации ОЦЛ.6
В информационной системе должно осуществляться ограничение прав пользователей по вводу информации в информационную систему.
Ограничение прав пользователей по вводу информации предусматривает ограничение по вводу в определенные типы объектов доступа (объекты файловой системы, объекты баз данных, объекты прикладного и специального программного обеспечения) информации исходя из задач и полномочий, решаемых пользователем в информационной системе.
Ограничения прав пользователей по вводу информации в информационную систему должны фиксироваться в организационно- распорядительных документах по защите информации (документироваться) и реализовываться в соответствии с УПД.4 и УПД.5.
Требования к усилению ОЦЛ.6
В информационной системе обеспечивается исключение возможности ввода пользователями информации в информационную систему, вследствие реализации ограничительных интерфейсов по вводу информации только через специальные формы прикладного программного обеспечения.
Содержание базовой меры ОЦЛ.6
КОНТРОЛЬ ТОЧНОСТИ, ПОЛНОТЫ И ПРАВИЛЬНОСТИ ДАННЫХ, ВВОДИМЫХ В ИНФОРМАЦИОННУЮ СИСТЕМУ
ОЦЛ.7
Требования к реализации ОЦЛ.7
В информационной системе должен осуществляться контроль точности, полноты и правильности данных, вводимых в
информационную систему.
Контроль точности, полноты и правильности данных, вводимых в
информационную систему, обеспечивается путем установления и проверки соблюдения форматов ввода данных, синтаксических, семантических и (или) иных правил ввода информации в информационную систему (допустимые наборы символов, размерность, область числовых значений, допустимые значения, количество символов) для подтверждения того, что ввод информации соответствует заданному оператором формату и содержанию.
Вводимые данные должны проверяться на наличие конструкций, которые могут быть интерпретированы программно-техническими средствами информационной системы как исполняемые команды.
Требования к усилению ОЦЛ.7 не установлены.
Содержание базовой меры ОЦЛ.7
КОНТРОЛЬ ОШИБОЧНЫХ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ ПО ВВОДУ И (ИЛИ)
ПЕРЕДАЧЕ ИНФОРМАЦИИ И ПРЕДУПРЕЖДЕНИЕ ПОЛЬЗОВАТЕЛЕЙ ОБ ОШИБОЧНЫХ ДЕЙСТВИЯХ
ОЦЛ.8