- •Санкт-петербургский национальный исследовательский университет информационных технологий, механики и оптики
- •2.1 Назначение сзпДн
- •3. Общая характеристика ис
- •3.1. Объект работ
- •3.2. Характеристика информационных систем
- •4. Требования к сзпДн
- •4.1 Общие требования
- •4.2 Требования к структуре и функциям сзпДн
- •4.2.1 Требования к подсистеме управления доступом
- •4.2.2 Требования к подсистеме регистрации и учета
- •4.2.3 Требования к подсистеме контроля целостности
- •4.2.4 Требования к подсистеме криптографической защиты
- •4.2.5 Требования к подсистеме межсетевого экранирования
- •4.2.6 Требование к подсистеме защиты от утечек
- •4.2.7 Требования к подсистеме обнаружения атак
- •4.2.8 Требования к подсистеме анализа защищённости
- •4.2.9 Требования к подсистеме антивирусной защиты
- •4.2.10 Требования к подсистеме централизованного управления
- •4.3 Требования к вариантам исполнения системы
- •4.4 Требования к режимам функционирования системы
- •4.5 Требования к численности и квалификации персонала, режиму его работы
- •5.2 Требования к техническому обеспечению
- •5.3 Требования к организационному обеспечению
- •6. Обязательные требования к Исполнителю
- •7. Источники разработки
- •8. Перечень принятых сокращений
4.2.2 Требования к подсистеме регистрации и учета
Подсистема регистрации и учета должна обеспечивать:
регистрацию входа/выхода пользователей в систему и из системы;
регистрацию результата попытки входа: успешная или неуспешная, несанкционированная, идентификатор субъекта, предъявленный при попытке доступа (имя пользователя):
при вводе в процессе аутентификации неправильного сочетания имя пользователя/пароль фиксацию в системном журнале времени неудачной попытки входа, предъявленного имени пользователя и имени домена для входа;
регистрацию в системном журнале время выхода, имя пользователя, домен входа, идентификатор входа и тип входа при выходе пользователя из системы;
регистрацию доступа к контролируемым файлам;
регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
регистрацию отправки документов на печать.
4.2.3 Требования к подсистеме контроля целостности
В подсистеме контроля целостности:
должно проводиться периодическое тестирование целостности компонент (системных файлов) – при входе пользователя и/или загрузке системы и далее периодически в процессе функционирования системы;
должна быть реализована возможность экспорта/импорта настроек для быстрого восстановления системы в случае сбоев или отказов системы.
4.2.4 Требования к подсистеме криптографической защиты
Подсистема криптографической защиты должна обеспечивать:
шифрование данных, содержащихся в областях оперативной памяти, файлов и IP-трафика;
вычисление имитовставки для данных, содержащихся в областях оперативной памяти, файлов и для IP-трафика;
вычисление значения хэш-функции и электронной цифровой подписи для данных, содержащихся в областях оперативной памяти, и файлов;
возможность формирования ключей шифрования и электронной цифровой подписи на основе алгоритмов, соответствующих ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94, ГОСТ 28147-89.
возможность самостоятельного формирования криптографических ключей без необходимости обращения в специализированные организации за исходным ключевым материалом;
шифрование информации на различных ключах.
В части обеспечения безопасного межсетевого взаимодействия подсистема криптографической защиты должна обеспечивать:
реализацию технологий виртуальной частной вычислительной сети (ВЧВС), при этом ВЧВС должна поддерживать технологии взаимодействия составляющих по схемам: «сервер-сервер», «сервер-клиент», «клиент-клиент»;
аутентификацию пользователей и сетевых объектов ВЧВС, в том числе на основе использования системы симметричных ключей;
поддержку защищенной работы удаленного администратора;
организацию контролируемого и безопасного подключения внешних пользователей для защищенного обмена информацией;
защиту (конфиденциальность и целостность) любого вида трафика, передаваемого между компьютерами пользователей и сервером;
защиту писем электронной почты с помощью электронной цифровой подписи (ЭЦП).