Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Архив1 / docx57 / Малкин. КСЗИ. Лаб4.docx
Скачиваний:
24
Добавлен:
01.08.2013
Размер:
50.15 Кб
Скачать

4. Требования к сзпДн

4.1 Общие требования

Архитектура КСЗИ в совокупности с механизмом поддержки функциональных подсистем не должна накладывать каких-либо существенных ограничений на информационные технологии, используемые в ИС;

Архитектура КСЗИ должна обеспечивать реализацию функций безопасности на всех технологических этапах эксплуатации ИС, в том числе при проведении технического обслуживания и ремонта;

Эффективность КСЗИ должна достигаться комплексным применением различных средств и методов;

КСЗИ должна быть структурирована по функциональным подсистемам, уровням применения и видам исполнений;

Приводимые в настоящем документе требования по обеспечению безопасности информации должны обеспечивать уровень защищенности информации, соответствующий требованиям, установленными «Положением о методах и способах защиты информации в информационных системах персональных данных» ФСТЭК России.

4.2 Требования к структуре и функциям сзпДн

В состав СЗПДн должны входить следующие подсистемы:

  • подсистема управления доступом;

  • подсистема регистрации и учета;

  • подсистема контроля целостности;

  • подсистема криптографической защиты;

  • подсистема межсетевого экранирования;

  • подсистема защиты от утечек;

  • подсистема обнаружения атак;

  • подсистема анализа защищённости;

  • подсистема антивирусной защиты;

  • подсистема централизованного управления.

Структура СЗПДн может изменяться и уточняться по результатам разработки частной модели угроз на предпроектной стадии, с учетом обоснования необходимых изменений в ЧТЗ.

4.2.1 Требования к подсистеме управления доступом

Подсистема управления доступом должна обеспечивать выполнение следующих базовых требований:

  • должна выполняться идентификация и аутентификация пользователя при входе в операционную систему АРМ по паролю условно-постоянного действия не менее 6 символов;

  • должна быть реализована возможность применения механизмов дискреционного принципа доступа;

  • должны быть реализованы механизмы блокировки системы при заданном количестве неудачных попыток ввода идентификатора и пароля при входе в систему;

  • должно обеспечиваться блокирование доступа к СВТ при превышении установленного интервала времени неактивности данного СВТ;

  • Для ИС, в отношении которых признаются актуальными угрозы нарушения безопасности обработки ПДн и/или утечки информации за счет действий внутреннего нарушителя дополнительно должно обеспечиваться выполнение следующих требований:

  • должны быть реализованы механизмы идентификации и строгой двухфакторной аутентификации пользователей с применением внешних устройств аутентификации на основе технологии персональных ключей;

  • должны быть реализованы механизмы идентификации и строгой двухфакторной аутентификации пользователей с применением внешних устройств аутентификации на основе технологии персональных электронных ключей;

  • должен осуществляется контроль доступа пользователей к периферийным устройствам;

  • должна осуществляться динамическая и статическая блокировка доступа к внешним устройствам.