Методические рекомендации Определение параметров настройки ТСрЗИ (1209212)
Текст из файла
Методические рекомендации
ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ УСТАНОВКИ И НАСТРОЙКИ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
ОГЛАВЛЕНИЕ
1. ОБЩИЕ ПЛОЖЕНИЯ 3
2. РЕКОМЕНДАЦИИ ПО ОПРЕДЕЛЕНИЮ ПАРМАМЕТРОВ НАСТРОЙКИ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ РЕАЛИЗАЦИИ МЕР ЗАЩИТЫ ИНФОРМАЦИИ 4
2.1 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ СУБЪЕКТОВ ДОСТУПА И ОБЪЕКТОВ ДОСТУПА (ИАФ) 4
2.2 УПРАВЛЕНИЕ ДОСТУПОМ СУБЪЕКТОВ ДОСТУПА К ОБЪЕКТАМ ДОСТУПА (УПД) 7
2.3 ОГРАНИЧЕНИЕ ПРОГРАММНОЙ СРЕДЫ (ОПС) 12
2.4 ЗАЩИТА МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ (ЗНИ) 14
2.5 РЕГИСТРАЦИЯ СОБЫТИЙ БЕЗОПАСНОСТИ (РСБ) 15
2.6 ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ (СОВ) 16
2.7 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ИНФОРМАЦИИ (ОЦЛ) 17
2.8 ОБЕСПЕЧЕНИЕ ДОСТУПНОСТИ ИНФОРМАЦИИ (ОДТ) 18
2.9 ЗАЩИТА СРЕДЫ ВИРТУАЛИЗАЦИИ (ЗСВ) 18
2.10 ЗАЩИТА ИНФОРМАЦИОННОЙ СИСТЕМЫ, ЕЕ СРЕДСТВ И СИСТЕМ СВЯЗИ И ПЕРЕДАЧИ ДАННЫХ (ЗИС) 21
3. ФОРМЫ ДЛЯ ЗАПОЛНЕНИЯ ПАРАМЕТРОВ НАСТРОЙКИ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 25
4. ТЕРМИНЫ И СОКРАЩЕНИЯ 31
-
ОБЩИЕ ПЛОЖЕНИЯ
Настоящие методические рекомендации разработаны в соответствии с приказом ФСТЭК России от 11 февраля 2013г. №17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». А так же в соответствии с методическим документом ФСТЭК России «Меры защиты информации в государственных информационных системах», утвержденным в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.
Методические рекомендации описывают алгоритм определения параметров настройки технических средств защиты информации от несанкционированного доступа (НСД), для реализации технических мер защиты информации в соответствии с документом ФСТЭК России «Меры защиты информации в государственных информационных системах», а так же содержат образцы форм заполнения параметров настройки технических средств защиты информации от НСД. Служат для регламентации методов определения параметров настройки технических средств защиты информации от НСД.
Методические рекомендации предназначены для работников, которые, в соответствии с законодательством Российской Федерации, привлечены к проведению работ по проектированию (созданию) информационной системы в защищенном исполнении и (или) их системы защиты информации (далее – проектировщики), работников, обслуживающих информационную систему, а так же, привлекаемых для настройки технических средств защиты информации.
Документ применяется для определения параметров настройки технических средств защиты с целью реализации мер по ЗИ и может служить приложением к техническому проекту на создание информационной системы в защищенном исполнении и (или) системы защиты информации.
В настоящих методических рекомендациях использованы определения и термины, в соответствии с законодательством Российской Федерации об информации, информационных технологиях и о защиты информации, а так же определения и термины, приведенные в разделе «Термины и сокращения».
2. РЕКОМЕНДАЦИИ ПО ОПРЕДЕЛЕНИЮ ПАРМАМЕТРОВ НАСТРОЙКИ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ РЕАЛИЗАЦИИ МЕР ЗАЩИТЫ ИНФОРМАЦИИ
2.1 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ СУБЪЕКТОВ ДОСТУПА И ОБЪЕКТОВ ДОСТУПА (ИАФ)
ИАФ. 1 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ, ЯВЛЯЮЩИХСЯ РАБОТНИКАМИ ОПЕРАТОРА
С целью реализации меры необходимо:
-
Определить внутренних пользователей1 ИС;
-
Присвоить учетные записи внутренним пользователям ИС;
-
Определить виды доступа;
-
Определить разрешенные действия до идентификации и аутентификации пользователей в ИС (смотри УПД.11);
-
Определить параметры пароля (смотри ИАФ.4);
-
Установить идентификатор.
1К внутренним пользователям относятся должностные лица оператора (пользователи, администраторы), выполняющие свои должностные обязанности (функции) с использованием информации, информационных технологий и технических средств информационной системы в соответствии с должностными регламентами (инструкциями) утвержденными оператором и которым в информационной системе присвоены учетные записи.
Внутренние пользователи организации определяются в соответствии с ОРД.
Образец формы параметров см. Приложение 1, таблица 1.
ИАФ.2 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ УСТРОЙСТВ, В
ТОМ ЧИСЛЕ СТАЦИОНАРНЫХ, МОБИЛЬНЫХ И ПОРТАТИВНЫХ
С целью реализации меры необходимо:
-
Определить устройства, подлежащие идентификации и аутентификации до начала информационного взаимодействия;
-
Определить способ идентификации2 устройств в ИС.
2 Идентификация устройств в информационной системе обеспечивается по логическим именам (имя устройства и (или) ID), логическим адресам (например, IP-адресам) и (или) по физическим адресам (например, МАС-адресам) устройства или по комбинации имени, логического и (или) физического адресов устройства.
Образец формы параметров см. Приложение 1, таблица 2.
ИАФ.3 УПРАВЛЕНИЕ ИДЕНТИФИКАТОРАМИ, В ТОМ ЧИСЛЕ
СОЗДАНИЕ, ПРИСВОЕНИЕ, УНИЧТОЖЕНИЕ ИДЕНТИФИКАТОРОВ
С целью реализации меры необходимо:
-
Сформировать и присвоить идентификаторы пользователям и (или) устройствам ИС;
-
Определить время неиспользования идентификатора, по истечению которого осуществляется его блокирование;
Образец формы см. приложение 1, таблица 1, таблица 2.
При принятии решения на усиление
| Реализация меры | Класс | ||
| 1 | 2 | 3 | |
| Период времени неиспользования, после которого осуществляется блокирование идентификатора: | до 45 дней; | до 90 дней; | |
ИАФ.4 УПРАВЛЕНИЕ СРЕДСТВАМИ АУТЕНТИФИКАЦИИ, В ТОМ ЧИСЛЕ ХРАНЕНИЕ, ВЫДАЧА, ИНИЦИАЛИЗАЦИЯ, БЛОКИРОВАНИЕ СРЕДСТВ АУТЕНТИФИКАЦИИ И ПРИНЯТИЕ МЕР В СЛУЧАЕ УТРАТЫ И (ИЛИ) КОМПРОМЕТАЦИИ СРЕДСТВ АУТЕНТИФИКАЦИИ
С целью реализации меры необходимо:
-
Установить характеристики пароля:
-
Минимальная сложность;
-
Минимальное количество измененных символов при генерации нового пароля;
-
Максимальное и минимальное время действия пароля;
-
Сформировать начальные значения средств аутентификации.
Образец формы см.: раздел 3, таблица 3.
При принятии решения на усиление:
| Реализация меры | Класс | |||
| 1 | 2 | 3 | ||
| Длина пароля | От 8 символов; | От 6 символов; | ||
| Алфавит пароля | От 70 символов; | От 60 символов; | ||
| Количество попыток ввода неверного пароля до блокировки | От 3 до 4; | От 3 до 8; | От 3 до 10; | |
| Время блокировки программно-технического средства или учетной записи | От 15до 60 минут; | От 10 до 30 минут; | От 5 до 30 минут; | |
| Срок замены пароля | До 60 дней; | До 90 дней; | До 120 дней; | |
ИАФ.5 ЗАЩИТА ОБРАТНОЙ СВЯЗИ ПРИ ВВОДЕ АУТЕНТИФИКАЦИОННОЙ ИНФОРМАЦИИ
С целью реализации меры необходимо:
-
Определить обязательным параметром отображение вводимых символов условными знаками;
Образец формы см.: раздел 3, таблица 3.
ИАФ.6 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ, НЕ ЯВЛЯЮЩИХСЯ РАБОТНИКАМИ ОПЕРАТОРА (ВНЕШНИХ ПОЛЬЗОВАТЕЛЕЙ)
С целью реализации меры необходимо:
-
Установить внешних пользователей3, взаимодействующих с ИС (смори ИАФ.1);
-
Сформировать и присвоить идентификаторы внешним пользователям ИС;
-
Установить виды доступа для пользователей ИС (смотри ИАФ.1).
3Внешние пользователи – пользователи, не являющиеся сотрудниками оператора. Все пользователи ИС, не указанные в ИАФ.1 как внутренние.
Образец формы см.: раздел 3, таблица 1.
2.2 УПРАВЛЕНИЕ ДОСТУПОМ СУБЪЕКТОВ ДОСТУПА К ОБЪЕКТАМ ДОСТУПА (УПД)
УПД.1 УПРАВЛЕНИЕ (ЗАВЕДЕНИЕ, АКТИВАЦИЯ, БЛОКИРОВАНИЕ И УНИЧТОЖЕНИЕ) УЧЕТНЫМИ ЗАПИСЯМИ ПОЛЬЗОВАТЕЛЕЙ, В ТОМ ЧИСЛЕ ВНЕШНИХ ПОЛЬЗОВАТЕЛЕЙ
С целью реализации меры необходимо:
-
Определение типа учетных записей (смотреть ИАФ.1);
-
Объединение учетных записей в группы (смотреть ИАФ.1);
-
Определить пользователям минимально необходимый набор прав (смотреть УПД.2).
Образец формы см.: раздел 3, таблица 1.
При принятии решения на усиление
| Реализация меры | Класс | |
| 1 | 2 | |
| Срок автоматического блокирования неиспользуемых учетных записей: | До 45 дней; | До 90 дней; |
УПД.2 РЕАЛИЗАЦИЯ НЕОБХОДИМЫХ МЕТОДОВ УПРАВЛЕНИЯ ДОСТУПОМ (ДИСКРЕЦИОННЫЙ, МАНДАТНЫЙ, РОЛЕВОЙ ИЛИ ИНОЙ МЕТОД), ТИПОВ (ЧТЕНИЕ, ЗАПИСЬ, ВЫПОЛНЕНИЕ ИЛИ ИНОЙ ТИП) И ПРАВИЛ РАЗГРАНИЧЕНИЯ ДОСТУПА
С целью реализации меры необходимо:
-
Установить метод управления доступом (дискретны, ролевой, мандатный или их комбинацию);
-
Определить типы доступа субъектов к объектам доступа (Матрица (списки) доступа).
В соответствии с ОРД.
УПД.4 РАЗДЕЛЕНИЕ ПОЛНОМОЧИЙ (РОЛЕЙ) ПОЛЬЗОВАТЕЛЕЙ, АДМИНИСТРАТОРОВ И ЛИЦ, ОБЕСПЕЧИВАЮЩИХ ФУНКЦИОНИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ
С целью реализации меры необходимо:
-
Установить роли4 пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы (смотри ИАФ.1);
-
Присвоить пользователям права и привилегии5 в соответствии с назначенной ролью (смотри УПД.2, УПД.5).
Образец формы см. Приложение 1.
4 Роль – набор правил (прав), определяющих, какими привилегиями и над какими объектами и над какими объектами будет обладать пользователь, которому присваивается данная роль. Правила, определяющие роль, могут быть разрешающими (разрешать выполнение какого-либо действия над определенной группой объектов) или запрещающими ( запрещать выполнение соответствующих действий).
5 Привилегия – минимально возможное атомарное действие пользователя, которое требует разграничения доступа к этому действию.
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 1, таблица 4.
УПД.5 НАЗНАЧЕНИЕ МИНИМАЛЬНО НЕОБХОДИМЫХ ПРАВ И ПРИВИЛЕГИЙ ПОЛЬЗОВАТЕЛЯМ, АДМИНИСТРАТОРАМ И ЛИЦАМ, ОБЕСПЕЧИВАЮЩИМ ФУНКЦИОНИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ
С целью реализации меры необходимо:
-
Установить минимально необходимые права пользователей в соответствии с их должностными обязанностями (смотри УПД.4);
-
Присвоить пользователям права и привилегии в соответствии с назначенной ролью (смотри УПД.2).
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 4.
УПД.6 ОГРАНИЧЕНИЕ НЕУСПЕШНЫХ ПОПЫТОК ВХОДА В ИНФОРМАЦИОННУЮ СИСТЕМУ (ДОСТУПА К ИНФОРМАЦИОННОЙ СИСТЕМЕ)
С целью реализации меры необходимо:
-
Установить количество неуспешных попыток доступа к информационной системе (смотри ИАФ.4);
-
Определить способ блокирования устройства или учетной записи, с которой принимаются неуспешные попытки входа.
Образец формы см.: раздел 3, таблица 3.
УПД.9 ОГРАНИЧЕНИЕ ЧИСЛА ПАРАЛЛЕЛЬНЫХ СЕАНСОВ ДОСТУПА ДЛЯ КАЖДОЙ УЧЕТНОЙ ЗАПИСИ ПОЛЬЗОВАТЕЛЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ
С целью реализации меры необходимо:
-
Определить число допустимых параллельных сеансов (для ИС/группы/ сегмента/пользователя).
В соответствии с ОРД.
При принятии решения на усиление:
| Реализация меры | Класс |
| 1 | |
| Для администраторов ИС количество параллельных сеансов от их имени с разных устройств: | не более 2; |
УПД.10 БЛОКИРОВАНИЕ СЕАНСА ДОСТУПА В ИНФОРМАЦИОННУЮ СИСТЕМУ ПОСЛЕ УСТАНОВЛЕННОГО ВРЕМЕНИ БЕЗДЕЙСТВИЯ (НЕАКТИВНОСТИ) ПОЛЬЗОВАТЕЛЯ ИЛИ ПО ЕГО ЗАПРОСУ
С целью реализации меры необходимо:
-
Определить время, после которого осуществляется блокирование сеанса (необходима повторная идентификация и аутентификация в соответствии с ИАФ.1).
Образец формы см.: раздел 3, таблица 5.
При принятии решения на усиление
| Реализация меры | Класс | |
| 1 | 2 | |
| Установить время бездействия, достаточное для блокирования сеанса: | до 5мин.; | до 10мин.; |
| - определить способ сокрытия сеанса пользователя («хранителя экрана», гашение экрана или иные способы). | + | + |
УПД. 11 РАЗРЕШЕНИЕ (ЗАПРЕТ) ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ, РАЗРЕШЕННЫХ ДО ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.











