Методические рекомендации Определение параметров настройки ТСрЗИ (1209212), страница 2
Текст из файла (страница 2)
С целью реализации меры необходимо:
-
Определить перечень действий пользователя, разрешенный до прохождения идентификации и аутентификации;
Образец формы см.: раздел 3, таблица 1.
УПД.13 РЕАЛИЗАЦИЯ ЗАЩИЩЕННОГО УДАЛЕННОГО ДОСТУПА СУБЪЕКТОВ ДОСТУПА К ОБЪЕКТАМ ДОСТУПА ЧЕРЕЗ ВНЕШНИЕ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ
С целью реализации меры необходимо:
-
Установить пользователей, которым необходимо предоставить возможность удаленного доступа к объектам ИС (смотри УПД.2);
-
Установить объекты доступа;
-
Определить вид доступа (беспроводной, проводной (коммутируемый), широкополосный и иные виды доступа).
В соответствии с ОРД.
Образец формы см.: раздел 3, таблица 1, таблица 4.
При принятии решения на усиление
| Реализация меры | Класс | ||
| 1 | 2 | 3 | |
| Использование минимально необходимого количества точек подключения к ИС при организации удаленного доступа: | + | + | + |
| Удаленное подключение администраторов для администрирования ИС и ее системы защиты исключается: | + | + | + |
УПД. 14 РЕГЛАМЕНТАЦИЯ И КОНТРОЛЬ ИСПОЛЬЗОВАНИЯ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ТЕХНОЛОГИЙ БЕСПРОВОДНОГО ДОСТУПА
С целью реализации меры необходимо:
-
Определить разрешенные для использования беспроводные сети передачи данных;
-
Определить пользователе ИС, которым разрешено использование беспроводных сетей передачи данных (смотри УПД.2).
Образец формы см.: раздел 3, таблица 4.
При принятии решения на усиление:
| Реализация меры | Класс | ||
| 1 | 2 | 3 | |
| Аутентификация подключаемых к беспроводным сетям устройств (смотри ИАФ.2): | + | + | + |
| Запрет администрирования через удаленное подключение: | + | ||
УПД.16 УПРАВЛЕНИЕ ВЗАИМОДЕЙСТВИЕМ С ИНФОРМАЦИОННЫМИ СИСТЕМАМИ СТОРОННИХ ОРГАНИЗАЦИЙ (ВНЕШНИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ)
С целью реализации меры необходимо:
-
Определить учетные записи, используемые для взаимодействия с внешними ИС;
-
Назначить внешним пользователям ИС права доступа (смотри УПД.2).
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 1, таблица 4.
УПД.17 ОБЕСПЕЧЕНИЕ ДОВЕРЕННОЙ ЗАГРУЗКИ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ
С целью реализации меры необходимо:
-
Определить обязательным идентификацию и аутентификацию пользователей ИС до выполнения действий по загрузке ОС (смотри УПД.11).
2.3 ОГРАНИЧЕНИЕ ПРОГРАММНОЙ СРЕДЫ (ОПС)
ОПС.1 УПРАВЛЕНИЕ ЗАПУСКОМ (ОБРАЩЕНИЯМИ) КОМПОНЕНТОВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, В ТОМ ЧИСЛЕ ОПРЕДЕЛЕНИЕ ЗАПУСКАЕМЫХ КОМПОНЕНТОВ, НАСТРОЙКА ПАРАМЕТРОВ ЗАПУСКА КОМПОНЕНТОВ, КОНТРОЛЬ ЗА ЗАПУСКОМ КОМПОНЕНТОВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
С целью реализации меры необходимо:
-
Установить разрешенные к автоматическому запуску компоненты ПО;
-
Определить пользователей, уполномоченных запускать компоненты программного обеспечения (смотри УПД.2).
Образец формы см.: раздел 3, таблица 6, таблица 4.
ОПС.2 УПРАВЛЕНИЕ УСТАНОВКОЙ (ИНСТАЛЛЯЦИЕЙ) КОМПОНЕНТОВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, В ТОМ ЧИСЛЕ ОПРЕДЕЛЕНИЕ КОМПОНЕНТОВ, ПОДЛЕЖАЩИХ УСТАНОВКЕ, НАСТРОЙКА ПАРАМЕТРОВ УСТАНОВКИ КОМПОНЕНТОВ, КОНТРОЛЬ ЗА УСТАНОВКОЙ КОМПОНЕНТОВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
С целью реализации меры необходимо:
-
Определить перечень компонентов программного обеспечения (состава и конфигурации), подлежащих установке в информационной системе после загрузки операционной системы.
-
Определить состав и конфигурацию подлежащих установке компонентов программного обеспечения, параметры установки, параметрами настройки компонентов программного обеспечения
Образец формы см.: раздел 3, таблица 6.
ОПС.3 УСТАНОВКА (ИНСТАЛЛЯЦИЯ) ТОЛЬКО РАЗРЕШЕННОГО К ИСПОЛЬЗОВАНИЮ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И (ИЛИ) ЕГО КОМПОНЕНТОВ
С целью реализации меры необходимо:
-
Сформировать «белый список» (смотри ОПС.2);
-
Определить параметры установки и настройки программного обеспечения и (или) его компонентов, включенных в «белый список».
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 6.
2.4 ЗАЩИТА МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ (ЗНИ)
ЗНИ.2 УПРАВЛЕНИЕ ДОСТУПОМ К МАШИННЫМ НОСИТЕЛЯМ ИНФОРМАЦИИ
С целью реализации меры необходимо:
-
Определить машинные носители информации, подлежащие контролю доступа;
-
Определить пользователей ИС, уполномоченных на доступ к машинным носителям информации (смотри УПД.2).
Образец формы см.: раздел 3, таблица 7.
ЗНИ.5 КОНТРОЛЬ ИСПОЛЬЗОВАНИЯ ИНТЕРФЕЙСОВ ВВОДА (ВЫВОДА)
С целью реализации меры необходимо:
-
Установить разрешенные для ввода (вывода) информации интерфейсы;
-
Определить пользователей, уполномоченных на доступ к интерфейсам ввода (вывода) (смотри УПД.2).
Образец формы см.: раздел 3, таблица 4, таблица 8.
При принятии решения на усиление
| Реализация меры | Класс |
| 1 | |
| Регистрация использования интерфейса ввода (вывода) (смотри РСБ.3) | + |
ЗНИ.6 КОНТРОЛЬ ВВОДА (ВЫВОДА) ИНФОРМАЦИИ НА МАШИННЫЕ НОСИТЕЛИ ИНФОРМАЦИИ
С целью реализации меры необходимо:
-
Определить машинные носители информации, подлежащие контролю ввода (вывода) информации (смотри ЗНИ.2);
-
Определить пользователей ИС, уполномоченных на ввод (вывод) информации на машинные носители ( смотри ЗНИ.2, УПД.2).
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 7, таблица 8.
ЗНИ.7 КОНТРОЛЬ ПОДКЛЮЧЕНИЯ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ
С целью реализации меры необходимо:
-
Определить машинные носители информации разрешенные для подключения к ИС (смотри УПД.2);
-
Определить пользователей ИС, уполномоченных на подключение машинных носителей ( смотри ЗНИ.2, УПД.2).
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 4, таблица 7.
2.5 РЕГИСТРАЦИЯ СОБЫТИЙ БЕЗОПАСНОСТИ (РСБ)
РСБ.1 ОПРЕДЕЛЕНИЕ СОБЫТИЙ БЕЗОПАСНОСТИ, ПОДЛЕЖАЩИХ РЕГИСТРАЦИИ, И СРОКОВ ИХ ХРАНЕНИЯ
С целью реализации меры необходимо:
-
Определить перечень подлежащих регистрации событий безопасности;
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 9.
РСБ.3 СБОР, ЗАПИСЬ И ХРАНЕНИЕ ИНФОРМАЦИИ О СОБЫТИЯХ БЕЗОПАСНОСТИ В ТЕЧЕНИЕ УСТАНОВЛЕННОГО ВРЕМЕНИ ХРАНЕНИЯ
С целью реализации меры необходимо:
-
Установить объем памяти, необходимый для хранения информации о событиях безопасности (смотри РСБ.1, РСБ.2).
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 9.
РСБ.4 РЕАГИРОВАНИЕ НА СБОИ ПРИ РЕГИСТРАЦИИ СОБЫТИЙ БЕЗОПАСНОСТИ, В ТОМ ЧИСЛЕ АППАРАТНЫЕ И ПРОГРАММНЫЕ ОШИБКИ, СБОИ В МЕХАНИЗМАХ СБОРА ИНФОРМАЦИИ И ДОСТИЖЕНИЕ ПРЕДЕЛА ИЛИ ПЕРЕПОЛНЕНИЯ ОБЪЕМА (ЕМКОСТИ) ПАМЯТИ
С целью реализации меры необходимо:
-
Сформировать перечень сбоев при регистрации событий безопасности.
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 9.
При принятии решения на усиление:
| Реализация меры | Класс |
| 1 | |
| Для памяти, выделенной на хранение информации о событиях безопасности, определить объем (процент или фактическое значение) при заполнении которого следует выводить уведомление | + |
РСБ.7 ЗАЩИТА ИНФОРМАЦИИ О СОБЫТИЯХ БЕЗОПАСНОСТИ
С целью реализации меры необходимо:
-
Установить пользователей ИС, уполномоченных на доступ к записям аудита и функциям управления аудитом (смотри УПД.2).
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 4.
При принятии решения на усиление
| Реализация меры | Класс | |
| 1 | 2 | |
| Определить обязательным резервное копирование записей аудита: | + | + |
2.6 ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ (СОВ)
СОВ.1 ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ
С целью реализации меры необходимо:
-
Определить состав системы обнаружения вторжений (смотри ОПС.3);
-
Определить пользователей ИС, уполномоченных администрировать системы обнаружения вторжений (смотри УПД.2).
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 4.
2.7 ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ И ИНФОРМАЦИИ (ОЦЛ)
ОЦЛ.6 ОГРАНИЧЕНИЕ ПРАВ ПОЛЬЗОВАТЕЛЕЙ ПО ВВОДУ ИНФОРМАЦИИ В ИНФОРМАЦИОННУЮ СИСТЕМУ
С целью реализации меры необходимо:
-
Определить объекты доступа ИС, ввод информации в которые ограничен;
-
Назначить пользователей ИС, уполномоченных на ввод информации в ИС (смотри УПД.2, УПД.4, УПД,5).
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 4
ОЦЛ.8 КОНТРОЛЬ ОШИБОЧНЫХ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ ПО ВВОДУ И (ИЛИ) ПЕРЕДАЧЕ ИНФОРМАЦИИ И ПРЕДУПРЕЖДЕНИЕ ПОЛЬЗОВАТЕЛЕЙ ОБ ОШИБОЧНЫХ ДЕЙСТВИЯХ
С целью реализации меры необходимо:
-
Сформировать перечень ошибочных действий пользователей ИС, подлежащих регистрации;
-
Сформировать сообщения для пользователей при ошибочных действиях.
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 10.
2.8 ОБЕСПЕЧЕНИЕ ДОСТУПНОСТИ ИНФОРМАЦИИ (ОДТ)
ОДТ.4 ПЕРИОДИЧЕСКОЕ РЕЗЕРВНОЕ КОПИРОВАНИЕ ИНФОРМАЦИИ НА РЕЗЕРВНЫЕ МАШИННЫЕ НОСИТЕЛИ ИНФОРМАЦИИ
С целью реализации меры необходимо:
1. Определить пользователей ИС, уполномоченных на доступ к средствам настройки резервного копирования информации (смотри УПД.2);
2. Определить пользователей ИС, уполномоченных на доступ к хранимым резервным копиям (смотри УПД.2).
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 4
2.9 ЗАЩИТА СРЕДЫ ВИРТУАЛИЗАЦИИ (ЗСВ)
ЗСВ.1 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ СУБЪЕКТОВ ДОСТУПА И ОБЪЕКТОВ ДОСТУПА В ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЕ, В ТОМ ЧИСЛЕ АДМИНИСТРАТОРОВ УПРАВЛЕНИЯ СРЕДСТВАМИ ВИРТУАЛИЗАЦИИ
С целью реализации меры необходимо:
-
Определить пользователей виртуальной инфраструктуры ИС (смотри ИАФ.1);
-
Присвоить учетные записи пользователям виртуальной структуры ИС;
-
Определить виды доступа для пользователей виртуальной инфраструктуры ИС (смотри ИАФ.1);
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 1, таблица 4
При принятии решения на усиление
| Реализация меры | Класс | |
| 1 | 2 | |
| Определить параметры взаимной идентификации и аутентификации пользователя и сервера виртуализации при удаленном доступе (смотри ИАФ.1, ИАФ.4): | + | + |
ЗСВ.2 УПРАВЛЕНИЕ ДОСТУПОМ СУБЪЕКТОВ ДОСТУПА К ОБЪЕКТАМ ДОСТУПА В ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЕ, В ТОМ ЧИСЛЕ ВНУТРИ ВИРТУАЛЬНЫХ МАШИН
С целью реализации меры необходимо:
-
Определить объекты доступа виртуальной структуры ИС (смори ОЦЛ.2);
-
Определить пользователей, уполномоченных на доступ к объектам виртуальной структуры ИС, средствам управления виртуальной инфраструктурой ИС, запуск виртуальных машин (смотри УПД.1, УПД.2, УПД.4, УПД.5, УПД.13).
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 4
При принятии решения на усиление
| Реализация меры | Класс | |
| 1 | 2 | |
| Доступ к средствам управления виртуальными машинами разрешен только администраторам виртуальной инфраструктуры: | + | + |
| Доступ к конфигурации виртуальных машин разрешен только администраторам виртуальной инфраструктуры: | + | + |
ЗСВ.3 РЕГИСТРАЦИЯ СОБЫТИЙ БЕЗОПАСНОСТИ В ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЕ
С целью реализации меры необходимо:
-
Определить события безопасности виртуальной инфраструктуры ИС, подлежащие регистрации (смотри РСБ.1, РСБ.2, РСБ.3, РСБ.7);
-
Определить пользователей виртуальной инфраструктуры ИС, уполномоченных на доступ к записям аудита виртуальной инфраструктуры ИС (смотри УПД.2).
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 4, таблица 9.
ЗСВ.5 ДОВЕРЕННАЯ ЗАГРУЗКА СЕРВЕРОВ ВИРТУАЛИЗАЦИИ, ВИРТУАЛЬНОЙ МАШИНЫ (КОНТЕЙНЕРА), СЕРВЕРОВ УПРАВЛЕНИЯ ВИРТУАЛИЗАЦИЕЙ
С целью реализации меры необходимо:
-
Определить сервера виртуализации, подлежащие доверенной загрузке (смотри УПД.17);
-
Определить пользователей ИС, уполномоченных управлять средствами доверенной загрузки виртуальной инфраструктуры ИС (смотри УПД.2).
Образец формы см.: раздел 3, таблица 4
ЗСВ.8 РЕЗЕРВНОЕ КОПИРОВАНИЕ ДАННЫХ, РЕЗЕРВИРОВАНИЕ ТЕХНИЧЕСКИХ СРЕДСТВ, ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ, А ТАКЖЕ КАНАЛОВ СВЯЗИ ВНУТРИ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ
С целью реализации меры необходимо:
-
Определить данные виртуальной инфраструктуры ИС, подлежащие резервному копированию (смотри ОДТ.2, ОДТ.4, ОДТ.5);
-
Определить пользователей ИС, уполномоченных на доступ к записям аудита виртуальной инфраструктуры ИС. (смотри УПД.2);
В соответствии с ОРД. Образец формы см.: раздел 3, таблица 4, таблица 11.











