Пояснительная записка (1208526), страница 7
Текст из файла (страница 7)
Окончание таблицы А.1
Разглашение (например, при разговорах, записывание на бумаге и т.п.) логинов и паролей | 10 | 1 | Очень высокая | Высокая | Актуальная |
Неумышленная (случайная) модификация (искажение) доступной информации | 2 | 0,6 | Средняя | Средняя | Актуальная |
Неумышленное (случайное) добавление (фальсификация) информации | 0 | 0,5 | Средняя | Средняя | Актуальная |
Непреднамеренное отключение средств защиты | 5 | 0,75 | Высокая | Средняя | Актуальная |
Выход из строя программно-аппаратных средств | 2 | 0,6 | Средняя | Средняя | Актуальная |
Сбой системы электроснабжения | 2 | 0,6 | Средняя | Низкая | Неактуальная |
Стихийное бедствие | 0 | 0,5 | Средняя | Низкая | Неактуальная |
Угрозы преднамеренных действий внутренних нарушителей | |||||
Доступ к информации, модификация, уничтожение сотрудниками, не допущенными к её обработке | 2 | 0,6 | Средняя | Средняя | Актуальная |
Разглашение информации, модификация, уничтожение сотрудниками, допущенными к её обработке | 5 | 0,75 | Высокая | Средняя | Актуальная |
Угрозы несанкционированного доступа по каналам связи | |||||
Перехват информации за пределами контролируемой зоны | 5 | 0,75 | Высокая | Средняя | Актуальная |
Перехват информации в пределах контролируемой зоны внешними нарушителями | 2 | 0,6 | Средняя | Низкая | Неактуальная |
Перехват информации в пределах контролируемой зоны внутренними нарушителями | 5 | 0,75 | Высокая | Средняя | Актуальная |
Угроза «сканирование сети» | 5 | 0,75 | Высокая | Средняя | Актуальная |
Угроза выявления паролей | 2 | 0,6 | Средняя | Средняя | Актуальная |
Угроза подмены доверенного объекта сети | 5 | 0,75 | Высокая | Средняя | Актуальная |
Внедрение ложного объекта сети | 5 | 0,75 | Высокая | Средняя | Актуальная |
Угроза типа «отказ в обслуживании» | 5 | 0,75 | Высокая | Средняя | Актуальная |
Угрозы удаленного запуска приложений | 5 | 0,75 | Высокая | Средняя | Актуальная |
Угрозы внедрения вредоносных программ по сети | 2 | 0,6 | Средняя | Средняя | Актуальная |
Приложение Б
Набор добавленных мер
Таблица Б.1 – Набор добавленных мер
УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники |
ОПС.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов |
ЗНИ.1 | Учет машинных носителей |
ЗНИ.2 | Управление доступом к машинным носителям информации |
ЗНИ.6 | Контроль ввода (вывода) информации на машинные носители информации |
ЗНИ.7 | Контроль подключения машинных носителей персональных данных |
РСБ.4 | Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти |
РСБ.5 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них |
АНЗ.5 | Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе |
ОЦЛ.3 | Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций |
ЗТС.2 | Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования |
Окончание таблицы Б.1
ЗИС.23 | Защита периметра (физических и (или) логических границ) информационной системы при её взаимодействии с иными информационными системами. |
Приложение В
Конечный набор мер
Таблица В.1 – Конечный набор мер
Условное обозначение и номер меры | Содержание мер по обеспечению безопасности | Уровень защищенности | |
Применяемые технические средства и системы для реализации мер | Сегмент «Бухгалтерия и Кадры | ||
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) | |||
ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора | SECRET NET 7 | + |
ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | SECRET NET 7 | + |
ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | SECRET NET 7 | + |
ИАФ.5 | Защита обратной связи при вводе аутентификационной информации | SECRET NET 7 | + |
I |
Продолжение таблицы В.1
УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | SECRET NET 7 | + |
УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | SECRET NET 7 | + |
УПД.3 | Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами |
SECRET NET 7 | + |
УПД.4 | Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы | SECRET NET 7 | + |
УПД.5 | Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы | SECRET NET 7 | + |
У | Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | SECRET NET 7 | + |
Продолжение таблицы В.1
УПД.10 | Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | SECRET NET 7 | + |
УПД.11 | Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации | SECRET NET 7 | + |
УПД.16 | Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) | SECRET NET 7 | + |
УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники | SECRET NET 7 | + |
III. Ограничение программной среды (ОПС) | |||
ОПС.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов | Организа-ционные меры
| + |
IV. Защита машинных носителей информации (ЗНИ) | |||
ЗНИ.1 | Учет машинных носителей персональных данных | Организа-ционные меры | + |
ЗНИ.2 | Управление доступом к машинным носителям информации | SECRET NET 7 | + |
З | Контроль ввода (вывода) информации на машинные носители информации | SECRET NET 7 | + |
Продолжение таблицы В.1
ЗНИ.7 | Контроль подключения машинных носителей персональных данных | SECRET NET 7 | + |
ЗНИ.8 | Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) | SECRET NET 7 | + |
V. Регистрация событий безопасности (РСБ) | |||
РСБ.1 | Определение событий безопасности, подлежащих регистрации, и сроков их хранения | SECRET NET 7 | + |
РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | SECRET NET 7 | + |
РСБ.3 | Сбор, запись и хранение информации о событиях безопасности в течении установленного времени хранения | SECRET NET 7 | + |
Р | Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти | SECRET NET 7 | + |