- •Санкт-петербургский национальный исследовательский университет информационных технологий, механики и оптики
- •2.1 Назначение сзпДн
- •3. Общая характеристика ис
- •3.1. Объект работ
- •3.2. Характеристика информационных систем
- •4. Требования к сзпДн
- •4.1 Общие требования
- •4.2 Требования к структуре и функциям сзпДн
- •4.2.1 Требования к подсистеме управления доступом
- •4.2.2 Требования к подсистеме регистрации и учета
- •4.2.3 Требования к подсистеме контроля целостности
- •4.2.4 Требования к подсистеме криптографической защиты
- •4.2.5 Требования к подсистеме межсетевого экранирования
- •4.2.6 Требование к подсистеме защиты от утечек
- •4.2.7 Требования к подсистеме обнаружения атак
- •4.2.8 Требования к подсистеме анализа защищённости
- •4.2.9 Требования к подсистеме антивирусной защиты
- •4.2.10 Требования к подсистеме централизованного управления
- •4.3 Требования к вариантам исполнения системы
- •4.4 Требования к режимам функционирования системы
- •4.5 Требования к численности и квалификации персонала, режиму его работы
- •5.2 Требования к техническому обеспечению
- •5.3 Требования к организационному обеспечению
- •6. Обязательные требования к Исполнителю
- •7. Источники разработки
- •8. Перечень принятых сокращений
4.2.8 Требования к подсистеме анализа защищённости
Подсистема анализа защищённости должна обеспечивать:
обнаружение и учет защищаемых ресурсов, в том числе информационных ресурсов ИС, аппаратных средств ИС, серверов, рабочих станций и мобильных компьютеров, сетевого оборудования, специализированных средств защиты (межсетевых экранов и т. д.);
обнаружение новых сетевых ресурсов, путём проведения сканирования сетевых ресурсов ИС, а также штатными механизмами, предусмотренными в процедурах контроля изменений;
определение доступности сетевого узла, доступных сетевых служб, версии ОС или типа устройства, сетевых параметров узла, доступных сетевых ресурсов, списка установленных приложений;
анализ в режиме тестирования на проникновение (без дополнительных привилегий);
системное сканирование(при наличии привилегий на узле);
анализ следующих компонентов системы: настройки сетевого взаимодействия, параметры инициализации (загрузки) системы, политика аутентификации, параметры авторизации и разграничения доступа, настройки синхронизации времени, настройки системы аудита, базовые параметры безопасности, настройки встроенных и дополнительных средств защиты;
контроль соответствия состояния узлов, ОС и приложений политикам безопасности;
сохранение результатов работы.
4.2.9 Требования к подсистеме антивирусной защиты
Подсистема антивирусной защиты должна строиться на основе антивирусных средств, сертифицированных по требованиям ФСБ России и обеспечивать:
проверку файлов, веб-страниц, почтовых сообщений;
проактивную защиту от неизвестных угроз;
защиту от хакерских атак;
защиту от спама и фишинга в почтовых программах;
самозащиту АВС от попыток выключения со стороны вредоносного ПО;
регулярные и экстренные обновления;
проверка определенных файлов (все файлы, логические диски, каталоги и т.д.);
проверка оперативной памяти и всех файлов автозапуска;
непрерывный, в течение всего времени работы, контроль вирусной ситуации;
целостность передаваемой информации между компонентами антивирусных средств посредством механизма контрольных сумм;
нейтрализацию (или удаление) программного кода компьютерного вируса в зараженных объектах;
блокирование компьютерных вирусов;
централизованное управление.
4.2.10 Требования к подсистеме централизованного управления
Подсистема централизованного управления должна осуществлять:
мониторинг контролируемых рабочих станций в режиме реального времени;
мониторинг печати на контролируемых рабочих станциях;
сбор данных, полученных от контролируемых рабочих станций;
анализ полученных данных;
управление распределенной ВЧВС (включая систему распределенных сетевых экранов) и политикой информационной безопасности в сети из одного центра;
централизованное управление антивирусной сетью;
централизованное управление подсистемой анализа защищенности.
4.3 Требования к вариантам исполнения системы
КСЗИ должна строиться для всех типов объектов, на которых присутствует или будет присутствовать информация, подлежащая защите. Необходимый набор мер и средств защиты определяется на основании частной модели угроз.