4. Техническое задание (1209995), страница 3
Текст из файла (страница 3)
Таблица 5.2 – исключаемые меры при адаптации
| Исключаемая мера | Причина исключения |
| УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа | В МИС ЦОД отсутствуют технологии беспроводного доступа |
| УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств | В МИС ЦОД отсутствуют мобильные устройства |
| ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе | В МИС ЦОД отсутствуют технологии беспроводного доступа |
| ЗИС.30 Защита мобильных технических средств, применяемых в информационной системе | В МИС ЦОД отсутствуют мобильные устройства |
-
Уточнение адаптированного базового набора мер
При уточнении базового набора мер добавляются меры, не выбранные ранее, нейтрализующие все актуальные угрозы безопасности информации в соответствии с Моделью нарушителя и угроз безопасности информации при их обработке в муниципальной информационной системе Муниципального Казенного Учреждения "Центра обработки данных" Перечень добавленных мер приведен в таблице 5.3.
Таблица 5.3 – меры, добавленные при уточнении
| Номер меры | Мера |
| ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения |
| ОПС.4 | Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов |
| ЗНИ.3 | Контроль перемещения машинных носителей информации за пределы контролируемой зоны |
| ЗНИ.4 | Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах |
| ЗНИ.6 | Контроль ввода (вывода) информации на машинные носители информации |
| ЗНИ.7 | Контроль подключения машинных носителей персональных данных |
| ОЦЛ.2 | Контроль целостности информации, содержащейся в базах данных информационной системы |
| ОТД.1 | Использование отказоустойчивых технических средств |
| ОДТ.2 | Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы |
| ЗИС.10 | Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам |
-
Дополнение уточненного адаптированного базового набора мер
-
утверждения перечня лиц, имеющих право доступа в ЦОД.
-
утверждения правил доступа в ЦОД в рабочее и нерабочее время, а также в нештатных ситуациях
-
документальное оформление перечня сведений конфиденциального характера;
-
реализация разрешительной системы допуска работников ЦОД к информации и связанным с ее использованием работам, документам;
-
ограничение доступа персонала и посторонних лиц в защищаемые помещения и помещения, где размещены средства информатизации и коммуникации, а также хранятся носители информации;
-
учет и надежное хранение бумажных и машинных носителей информации, ключей (ключевой документации) и их обращение, исключающее их хищение, подмену и уничтожение;
-
обмен конфиденциальной информацией между серверами должен осуществляться только на учтенных носителях информации с учетом допуска исполнителей, работающих на сервере, к переносимой информации;
-
необходимо назначение обладающего достаточными навыками должностного лица (работника) оператора ответственным за обеспечение безопасности персональных данных в информационной системе.
-
на рабочих местах исполнителей, работающих по этой технологии, во время работы, не должно быть неучтенных накопителей информации.
-
Конечный набор мер и средств защиты информации в соответствии с актуальными угрозами
«Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК от 11.02.2013 № 17, «Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденным приказом ФСТЭК России от 18.02.2013 № 21 и «Методическими рекомендациями по обеспечению с помощью крипто-средств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» утвержденными руководством 8 Центра ФСБ России 21 февраля 2008 г. № 149/5-144 определен комплекс методов и способов защиты информации, применяемых для МИС ЦОД 2 уровня защищенности информации, реализуемых специализированным средствами защиты информации, прошедшими в установленном порядке процедуру оценки соответствия.
Реализация функций защиты информации в МИС ЦОД должна осуществляться сертифицированными средствами защиты информации. Реализация требований ФСТЭК и ФСБ России по обеспечению безопасности информации (2 уровень защищенности информации) приведена в таблице 5.4
Таблица 5.4 - Перечень мер по обеспечению безопасности информации
| № | Содержание мер по обеспечению безопасности информации |
| 1 | ИАФ1. Идентификация и аутентификация пользователей, являющихся работниками оператора |
| 2 | ИАФ2. Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных |
| 3 | ИАФ3. Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов |
| 4 | ИАФ4. Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации |
| 5 | ИАФ5. Защита обратной связи при вводе аутентификационной информации |
| 6 | ИАФ6. Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) |
| 7 | УПД1. Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей |
| 8 | УПД2. Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа |
| 9 | УПД3. Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами |
| 10 | УПД4. Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы |
| 11 | УПД5. Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
| 12 | УПД6. Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) |
| 13 | УПД10. Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу |
| 14 | УПД11. Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации |
| 14 | УПД13. Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационнотелекоммуникационные сети |
| 15 | УПД16. Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) |
| 16 | УПД17. Обеспечение доверенной загрузки средств вычислительной техники |
| 17 | ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения |
| 18 | ОПС2. Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения |
| 19 | ОПС3. Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов |
| 20 | ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов |
| 21 | ЗНИ1. Учет машинных носителей информации |
| 22 | ЗНИ2. Управление доступом к машинным носителям информации |
| 23 | ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны |
| 24 | ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах |
| 25 | ЗНИ.5. Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации |
| 26 | ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации |
| 27 | ЗНИ.7 Контроль подключения машинных носителей персональных данных |
| 28 | ЗНИ.8. Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) |
| 29 | РСБ1. Определение событий безопасности, подлежащих регистрации, и сроков их хранения |
| 30 | РСБ2. Определение состава и содержания информации о событиях безопасности, подлежащих регистрации |
| 31 | РСБ3. Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения |
| 32 | РСБ4. Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти |
| 33 | РСБ5. Мониторинг (просмотр, анализ)результатов регистрации событий безопасности и реагирование на них |
| 34 | РСБ6. Генерирование временных меток и (или) синхронизация системного времени в информационной системе |
| 35 | РСБ7. Защита информации о событиях безопасности |
| 36 | АВЗ1. Реализация антивирусной защиты |
| 37 | АВЗ2. Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
| 38 | СОВ1. Обнаружение вторжений |
| 39 | СОВ2. Обновление базы решающих правил |
| 40 | АНЗ1. Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей |
| 41 | АНЗ2. Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации |
| 42 | АНЗ3. Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
| 43 | АНЗ4. Контроль состава технических средств, программного обеспечения и средств защиты информации |
| 44 | АНЗ5. Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе |
| 45 | ОЦЛ1. Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации |
| 46 | ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы |
| 47 | ОЦЛ3. Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций |
| 48 | ОЦЛ4. Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама) |
| 49 | ОТД.1 Использование отказоустойчивых технических средств |
| 50 | ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы |
| 51 | ОДТ3. Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование |
| 52 | ОДТ4. Периодическое резервное копирование информации на резервные машинные носители информации |
| 53 | ОДТ5. Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала |
| 54 | ОДТ7. Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации |
| 55 | ЗСВ1. Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации |
| 56 | ЗСВ2. Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин |
| 57 | ЗСВ3. Регистрация событий безопасности в виртуальной инфраструктуре |
| 58 | ЗСВ4. Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры |
| 59 | ЗСВ6. Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных |
| 60 | ЗСВ7. Контроль целостности виртуальной инфраструктуры и ее конфигураций |
| 61 | ЗСВ8. Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры |
| 62 | ЗСВ9. Реализация и управление антивирусной защитой в виртуальной инфраструктуре |
| 63 | ЗСВ10. Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей |
| 64 | ЗТС2. Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования |
| 65 | ЗТС3. Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
| 66 | ЗТС4. Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
| 67 | ЗИС1. Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы |
| 68 | ЗИС3. Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи |
| 69 | ЗИС5. Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств |
| 70 | ЗИС7. Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода |
| 71 | ЗИС8. Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи |
| 72 | ЗИС9. Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видео информации |
| 73 | ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам |
| 74 | ЗИС11. Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
| 75 | ЗИС12. Исключение возможности отрицания пользователем факта отправки информации другому пользователю |
| 76 | ЗИС13. Исключение возможности отрицания пользователем факта получения информации от другого пользователя |
| 77 | ЗИС15. Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации |
| 78 | ЗИС17. Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы |
| 79 | ЗИС22. Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы |
| 80 | ЗИС23. Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационнотелекоммуникационными сетями |
| 81 | ЗИС24. Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения |
-
Набор мер по противодействию актуальным угрозам безопасности
Для каждой актуальной угрозы подберем необходимые меры по минимизации ее возможности. Набор мер по противодействию угроз для каждой угрозы безопасности информации представлен в таблице 5.5













