- •Санкт-петербургский национальный исследовательский университет информационных технологий, механики и оптики
- •2.1 Назначение сзпДн
- •3. Общая характеристика ис
- •3.1. Объект работ
- •3.2. Характеристика информационных систем
- •4. Требования к сзпДн
- •4.1 Общие требования
- •4.2 Требования к структуре и функциям сзпДн
- •4.2.1 Требования к подсистеме управления доступом
- •4.2.2 Требования к подсистеме регистрации и учета
- •4.2.3 Требования к подсистеме контроля целостности
- •4.2.4 Требования к подсистеме криптографической защиты
- •4.2.5 Требования к подсистеме межсетевого экранирования
- •4.2.6 Требование к подсистеме защиты от утечек
- •4.2.7 Требования к подсистеме обнаружения атак
- •4.2.8 Требования к подсистеме анализа защищённости
- •4.2.9 Требования к подсистеме антивирусной защиты
- •4.2.10 Требования к подсистеме централизованного управления
- •4.3 Требования к вариантам исполнения системы
- •4.4 Требования к режимам функционирования системы
- •4.5 Требования к численности и квалификации персонала, режиму его работы
- •5.2 Требования к техническому обеспечению
- •5.3 Требования к организационному обеспечению
- •6. Обязательные требования к Исполнителю
- •7. Источники разработки
- •8. Перечень принятых сокращений
4.2.5 Требования к подсистеме межсетевого экранирования
Подсистема межсетевой безопасности должна обеспечивать:
фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;
фильтрацию на транспортном уровне запросов на установление виртуальных соединений с учетом транспортных адресов отправителя и получателя;
фильтрацию на прикладном уровне запросов к прикладным сервисам с учетом прикладных адресов отправителя и получателя;
фильтрацию с учетом даты и времени;
фильтрацию по отдельным правилам IP-трафика ВЧВС (зашифрованный IP-трафик) и IP-трафика, не относящегося к обмену данными внутри ВЧВС (незашифрованный IP-трафик);
идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
предотвращение доступа неидентифицированного пользователя или пользователя, подлинность идентификации которого при аутентификации не подтвердилась;
идентификацию и аутентификацию администратора межсетевого экрана при его удаленных запросах методами, устойчивыми к пассивному и активному перехвату информации;
регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);
регистрацию и учет запросов на установление виртуальных соединений;
локальную сигнализацию попыток нарушения правил фильтрации;
регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
возможность дистанционного управления своими компонентами, в том числе возможность конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации;
контроль целостности своей программной и информационной части;
контроль целостности программной и информационной части межсетевого экрана по контрольным суммам.
4.2.6 Требование к подсистеме защиты от утечек
Подсистема защиты от утечек должна обеспечивать:
перехват почтового трафика, веб-трафика, трафика систем «мгновенного» обмена сообщениями;
перехват сетевого трафика и/или локально сформированных заданий печати в форматах, используемых ОС MS Windows XP и MS Windows Server 2003;
анализ содержимого перехваченного трафика с целью выявления нарушений с использованием следующих технологий: поиск ключевых слов, регулярных выражений, шаблонов, поиск фрагментов конфиденциальных документов, использование словарей, контекстного анализа, лингвистического анализа;
фильтрацию перехваченного трафика путем выдачи разрешения и/или запрета на доставку определённых данных;
сбор и хранение всех исходящих сообщений, заданий печати и копий файлов, с возможностью полнотекстового поиска по архиву, в том числе и в присоединенных к сообщениям файлах.
4.2.7 Требования к подсистеме обнаружения атак
Подсистема обнаружения атак должна обеспечивать:
защиту отдельных компьютеров и серверов от несанкционированного доступа за счет сетевых атак из внешних сетей;
обнаружение атак на сетевом и транспортном уровнях;
использование сигнатурного метода анализа;
протоколирование всех событий, возникающих при срабатывании правил обнаружения;
аудит протоколированных событий.