4. Техническое задание (Разработка профиля защиты информации в государственной информационной системе), страница 4
Описание файла
Файл "4. Техническое задание" внутри архива находится в следующих папках: Разработка профиля защиты информации в государственной информационной системе, Приложения. Документ из архива "Разработка профиля защиты информации в государственной информационной системе", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "4. Техническое задание"
Текст 4 страницы из документа "4. Техническое задание"
Таблица 5.4 – Уточненный адаптированный базовый набор мер защиты информации в ГИС
Условное обозначение и номер меры | Содержание меры защиты информации в ИС |
| |
ИАФ.2 | Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных |
| |
УПД.9 | Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы |
УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники |
III. Ограничение программной среды(ОПС) | |
ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения |
ОПС.2 | Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения |
IV Защита машинных носителей (ЗНИ) | |
ЗНИ.3 | Контроль перемещения машинных носителей информации за пределы контролируемой зоны |
ЗНИ.4 | Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах |
ЗНИ.6 | Контроль ввода (вывода) информации на машинные носители информации |
ЗНИ.7 | Контроль подключения машинных носителей информации |
VII. Обнаружение вторжений (СОВ) | |
СОВ.1 | Обнаружение вторжений |
СОВ.2 | Обновление базы решающих правил |
IX. Обеспечение целостности информационной системы и персональных данных (ОЦЛ) | |
ОЦЛ.1 | Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации |
ОЦЛ.2 | Контроль целостности информации, содержащейся в базах данных информационной системы |
ОЦЛ.4 | Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама) |
ОЦЛ.5 | Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы |
ОЦЛ.6 | Ограничение прав пользователей по вводу информации в информационную систему |
ОЦЛ.7 | Контроль точности, полноты и правильности данных, вводимых в информационную систему |
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | |
ЗИС.4 | Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) |
ЗИС.7 | Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода |
ЗИС.10 | Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам |
ЗИС.11 | Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
ЗИС.15 | Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации |
ЗИС.16 | Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов |
ЗИС.21 | Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы |
ЗИС.23 | Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями |
ЗИС.28 | Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы |
-
Дополнение уточненного адаптированного базового набора мер
На основании требований руководящих документов ФСБ России, изложенных в:
-
приказ ФСБ России от 10.07.2014 N 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»;
-
«Методические рекомендацияи по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности», утвержденные руководством 8 Центра ФСБ России 31.03.2015 № 149/7/2/6-432
-
«Требования к защите персональных данных при их обработке в информационных системах персональных данных», утвержденные постановлением Правительства РФ от 01.11.2012 № 1119;
в информационной системе должна обеспечиваться сохранность носителей информации.
Для выполнения требований ФСБ России, необходимо применять следующие меры:
-
осуществлять хранение съемных машинных носителей информации в сейфах (металлических шкафах), оборудованных внутренними замками с двумя или более дубликатами ключей и приспособлениями для опечатывания замочных скважин или кодовыми замками;
-
осуществлять поэкземплярный учет машинных носителей, который достигается путем ведения журнала учета носителей с использованием регистрационных (заводских) номеров.
В соответствии с требованиями приказа ФСБ России от 10.07.2014 N 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их об-работке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности» для нейтрализации атак, при создании способов, подготовке и проведении которых используются возможности, определенные для ГИС, перечисленные в Модели угроз безопасности информации при её обработке в государственной информационной системе Управления, для обеспечения безопасности персональных данных должны применяться СКЗИ класса КС2.
-
Конечный набор мер и средств защиты информации в соответствии с актуальными угрозами
В соответствии с «Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК от 11.02.2013 № 17 и «Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» утвержденными руководством 8 Центра ФСБ России 21 февраля 2008 г. № 149/5-144, а также Приказом ФСБ России от 10.07.2014 N 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности» определен комплекс методов и способов защиты информации, применяемых для ГИС класса защищенности К3, реализуемых специализированным средствами защиты информации, прошедшими в установленном порядке процедуру оценки соответствия.
Реализация функций защиты информации в ГИС должна осуществляться сертифицированными средствами защиты информации. Реализация требований ФСТЭК и ФСБ России по обеспечению безопасности информации для ГИС «МИРС 49» приведена в таблице 5.5.
Таблица 5.5 - Перечень мер по обеспечению безопасности информации в ГИС
Условное обозначение и номер меры | Содержание меры защиты информации в ИС |
| |
ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора |
ИАФ.2 | Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных |
ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов |
ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации |
ИАФ.5 | Защита обратной связи при вводе аутентификационной информации |
| |
УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей |
УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа |
УПД.3 | Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потокам между устройствами, сегментам информационной системы, а также между информационными системами |
УПД.4 | Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы |
УПД.5 | Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
УПД.6 | Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) |
УПД.9 | Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы |
УПД.10 | Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу |
УПД.11 | Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации |
УПД.13 | Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети |
УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники |
III. Ограничение программной среды(ОПС) | |
ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения |
ОПС.2 | Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения |
ОПС.3 | Установка (инсталляция) только разрешенного к использования программного обеспечения и (или) его компонентов |
IV Защита машинных носителей (ЗНИ) | |
ЗНИ.1 | Учет машинных носителей информации |
ЗНИ.2 | Управление доступом к машинным носителям информации |
ЗНИ.3 | Контроль перемещения машинных носителей информации за пределы контролируемой зоны |
ЗНИ.4 | Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах |
ЗНИ.7 | Контроль подключения машинных носителей информации |
ЗНИ.8 | Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания |
V. Регистрация событий безопасности (РСБ) | |
РСБ.1 | Определение событий безопасности, подлежащих регистрации, и сроков их хранения |
РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации |
РСБ.3 | Сбор, запись и хранение информации о событиях безопасности в течении установленного времени хранения |
РСБ.4 | Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти |
РСБ.5 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них |
РСБ.6 | Генерирование временных меток и (или) синхронизация системного времени в информационной системе |
РСБ.7 | Защита информации о событиях безопасности |
VI. Антивирусная защита (АВЗ) | |
АВЗ.1 | Реализация антивирусной защиты |
АВЗ.2 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
VII. Обнаружение вторжений (СОВ) | |
СОВ.1 | Обнаружение вторжений |
СОВ.2 | Обновление базы решающих правил |
VIII. Контроль (анализ) защищенности информации (АНЗ) | |
АНЗ.1 | Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей |
АНЗ.2 | Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации |
АНЗ.3 | Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
АНЗ.4 | Контроль состава технических средств, программного обеспечения и средств защиты информации |
АНЗ.5 | Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе |
IX. Обеспечение целостности информационной системы и персональных данных (ОЦЛ) | |
ОЦЛ.1 | Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации |
ОЦЛ.2 | Контроль целостности информации, содержащейся в базах данных информационной системы |
ОЦЛ.3 | Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций |
ОЦЛ.4 | Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама) |
ОЦЛ.5 | Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы |
ОЦЛ.6 | Ограничение прав пользователей по вводу информации в информационную систему |
ОЦЛ.7 | Контроль точности, полноты и правильности данных, вводимых в информационную систему |
X. Обеспечение доступности информации (ОДТ) | |
ОДТ.4 | Периодическое резервное копирование информации на резервные машинные носители информации |
ОДТ.5 | Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течении установленного временного интервала |
XII. Защита технических средств (ЗТС) | |
ЗТС.2 | Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования |
ЗТС.3 | Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены |
ЗТС.4 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | |
ЗИС.3 | Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи |
ЗИС.4 | Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) |
ЗИС.7 | Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода |
ЗИС.10 | Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам |
ЗИС.11 | Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
ЗИС.15 | Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации |
ЗИС.16 | Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов |
ЗИС.21 | Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы |
ЗИС.23 | Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями |
ЗИС.28 | Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы |
Меры в соответствии с требованиями ФСБ | |
1 | Осуществлять хранение съемных машинных носителей информации в сейфах (металлических шкафах), оборудованных внутренними замками с двумя или более дубликатами ключей и приспособлениями для опечатывания замочных скважин или кодовыми замками |
2 | Осуществлять поэкземплярный учет машинных носителей, который достигается путем ведения журнала учета носителей с использованием регистрационных (заводских) номеров |
-
Требования к СЗИ
-
Общие требования
-
Архитектура СЗИ в совокупности с механизмом поддержки функциональных подсистем не должна накладывать каких-либо существенных ограничений на информационные технологии, используемые в ГИС Управления.