5. Технический проект (1209996), страница 6
Текст из файла (страница 6)
Таким образом, для обеспечения выполнения требований законодательства по защите информации, а также эффективного функционирования технических средств защиты информации, необходимо наличие штатного специалиста по защите информации, ответственного за защиту информации. Специалист по защите информации, будет управлять и контролировать работу СЗИ МИС ЦОД.
Специалист по защите информации (администратор безопасности) для выполнения своих функций будет иметь возможность осуществлять необходимые действия с любого рабочего места в организации, при наличии необходимых прав доступа.
-
Заключение
Результатом выпускной квалификационной работы является разработанный профиль защиты для муниципальной информационной системы МКУ «ЦОД». Разработанный профиль защиты информации для МИС МКУ «ЦОД» разработан в соответствии с требованиями нормативно-правовых документов РФ: Федеральному закону №149-ФЗ «Об информации, информационных технологиях и о защите информации» и национальных стандартов РФ в области защиты информации и в области создания автоматизированных систем.
Выбранные для создания профиля защиты технические средства и системы защиты информации соответствуют требованиям нормативно-методических документов ФСТЭК и ФСБ России и сертифицированы по установленным в них классам.
Разработанная система защиты для муниципальной информационной системы МКУ «ЦОД» позволяет обеспечить и поддерживать установленный класс защищенности информационной системы и обеспечивать сбалансированную систему защиты от утечки по техническим каналам, несанкционированного доступа, специальных воздействий на такую информацию или на ее носители в целях ее добывания, уничтожения, искажения или блокирования доступа к ней.
ТП МИС МКУ«ЦОД»
код ТП
СОСТАВИЛ
Наименование организации, предприятия | Должность исполнителя | Фамилия, имя, отчество | Подпись | Дата |
МИС МКУ «ЦОД» | Специалист по информационной безопасности | Сергодеев В.С. |
-
Приложение А. Выполнение требований законодательства по обеспечению безопасности информации
«Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК от 11.02.2013 № 17, «Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденным приказом ФСТЭК России от 18.02.2013 № 21 определен комплекс методов и способов защиты информации, применяемых для МИС ЦОД. Система защиты должна обеспечить 2 уровень защищенности. СЗИ реализуется специализированным средствами защиты информации, прошедшими в установленном порядке процедуру оценки соответствия.
Реализация функций защиты информации в МИС ЦОД должна осуществляться сертифицированными средствами защиты информации.
Реализация требований ФСТЭК по обеспечению безопасности информации приведена в таблице А.1.
Таблица А.1– Содержание мер по обеспечению безопасности информации
Меры защиты информации в информационных системах | Технические средства защиты | Организационные меры защиты |
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) | ||
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование правила и процедур идентификации и аутентификации пользователей. |
ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование правила и процедур идентификации и аутентификации устройств. |
ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка создания, присвоения и уничтожения идентификаторов; Ведение журнала учета персональных идентификаторов. |
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка создания, присвоения и уничтожения идентификаторов; Ведение журнала учета персональных идентификаторов. |
ИАФ.5 Защита обратной связи при вводе аутентификационной информации | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование правила и процедур идентификации и аутентификации пользователей |
ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам. |
II. Управление доступом субъектов доступа к объектам доступа (УПД) | ||
УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам. |
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам. |
УПД.3 Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты, сетевого трафика; Регламентирование работ по администрированию средств межсетевого экранирования; Разработка политик информационной безопасности; Журнал учета изменений конфигурации МЭ. |
УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам; Инструкции администраторов; Инструкция пользователей; Регламентирование технического обслуживания ИС. |
УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Разрешительная система допуска к защищаемым информационным ресурсам. |
УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Задается количество неудачных попыток аутентификации до загрузки ОС. |
УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | Dallas Lock 8.0-K Dallas Lock Linux | |
УПД.11 Разрешение (запрет) действий пользователей, разрешенных до аутентификации | Dallas Lock 8.0-K Dallas Lock Linux | Установка пароля на вход в BIOS. |
УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети | VipNet применяется в организациях КриптоПро применяется в организациях | Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты, сетевого трафика; Регламентирование работ по администрированию средств межсетевого экранирования; Разработка политик ИБ. |
УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) | VipNet применяется в организациях КриптоПро применяется в организациях ССПТ-2 | Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты, сетевого трафика; Регламентирование работ по администрированию средств межсетевого экранирования; Разработка политик информационной безопасности. |
УПД.17 Обеспечение доверенной загрузки средств вычислительной техники | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам. |
III. Ограничение программной среды (ОПС) | ||
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения | Dallas Lock 8.0-K Dallas Lock Linux Средства ОС | Инструкция пользователя; Инструкция администратора ИБ; Периодический контроль установленного ПО; Регламентирование перечня ПО, разрешенного для установки. |
ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения | Dallas Lock 8.0-K Dallas Lock Linux Средства ОС | Инструкция пользователя; Инструкция администратора ИБ; Периодический контроль установленного ПО; Регламентирование перечня ПО, разрешенного для установки. |
ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов | Dallas Lock 8.0-K Dallas Lock Linux Средства ОС | Инструкция пользователя; Инструкция администратора ИБ; Периодический контроль установленного ПО; Регламентирование перечня ПО, разрешенного для установки. |
ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов | Dallas Lock 8.0-K Dallas Lock Linux | Инструкция администратора ИБ; Контроль настроек СрЗИ |
IV. Защита машинных носителей информации (ЗНИ) | ||
ЗНИ.1 Учет машинных носителей | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
ЗНИ.2 Управление доступом к машинным носителям информации | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; | |
ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
ЗНИ.7 Контроль подключения машинных носителей персональных данных | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. Обеспечение физической защиты технических средств информационной системы; |
ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. |
V. Регистрация событий безопасности (РСБ) | ||
РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Документирование перечня событий, подлежащих регистрации и сроков их хранения. |
РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | Dallas Lock 8.0-K Dallas Lock Linux | Документирование перечня событий, подлежащих регистрации и сроков их хранения. |
РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Контролирование журналов и отчетов СрЗИ; Регламентирование правил и процедур сбора, записи и хранения информации о событиях безопасности |
РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Регламентирование правил и процедур реагирования на сбои при регистрации событий безопасности регламентируются |
РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Контролирование журналов и отчетов СрЗИ; Планирование и проведение мероприятий по реагированию на выявленные инциденты безопасности. |
РСБ.6 Генерирование временных меток и (или) синхронизация системного времени в информационной системе | Dallas Lock 8.0-K Dallas Lock Linux | |
РСБ.7 Защита информации о событиях безопасности | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Журналы СрЗИ защищены от стороннего вмешательства; Регламентация доступа к записям аудита и функциям управления механизмами регистрации. |
VI. Антивирусная защита (АВЗ) | ||
АВ3.1 Реализация антивирусной защиты | Dr.Web ESS | Регламентирования порядка обеспечения антивирусной защиты; Инструкции пользователей ИС. |
АВ3.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | Dr.Web ESS | Регламентирования порядка обеспечения антивирусной защиты; Инструкции администратора ИС; Регламентирование порядка обновления ПО |
VII. Система обнаружения вторжений (СОВ) | ||
СОВ.1 Обнаружение вторжений | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Контролирование журналов и отчетов СрЗИ. |
СОВ.2 Обновление базы решающих правил | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Регламентирование порядка обновления ПО (инструкция администратора); Регламентирования прав по управлению системами обнаружения вторжений. |
VIII. Контроль (анализ) защищенности информации (АНЗ) | ||
АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей | XSpider 7.8.24 | Регламентирование порядка и периодичности проведения анализа на наличие уязвимостей; Назначение права использования средства поиска уязвимостей только привилегированным пользователям (администраторам); Сканирование ИС на наличие уязвимостей при появлении информации об обнаружении новых критичных для ИС уязвимостей; Идентификация уязвимостей информационной системы, информирование о них и устранение. |
АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации | XSpider 7.8.24 | Регламентирование порядка обновления ПО (инструкция администратора). |
АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации | Dallas Lock 8.0-K Dallas Lock Linux XSpider 7.8 Dr.Web ESS Acronis Backup & Recovery 11 | Инструкция администратора ИБ; Контроль настроек СрЗИ. |
АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации | Dallas Lock 8.0-K Dallas Lock Linux Dr.Web ESS XSpider 7.8 | Инструкция администратора ИБ; Контроль настроек СрЗИ; Сканирование ИС на наличие уязвимостей при появлении информации об обнаружении новых критичных для ИС уязвимостей. |
АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование порядка и периодичности проведения анализа на наличие уязвимостей; Назначение права использования средства поиска уязвимостей только привилегированным пользователям (администраторам); Идентификация уязвимостей ИС, информирование о них и устранение. |
IX. Обеспечение целостности информационной системы и информации (ОЦЛ) | ||
ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации | Dallas Lock 8.0-K Dallas Lock Linux | Обеспечение физической защиты технических средств информационной системы; Регламентация правил и процедур контроля целостности программного обеспечения. |
ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы | Dallas Lock 8.0-K Dallas Lock Linux | Регламентация правил и процедур контроля целостности программного обеспечения. |
ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций | Dallas Lock 8.0-K Dallas Lock Linux Acronis Backup & Recovery 11. | Регламентация правила и процедуры восстановления. |
ОЦЛ.4 Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Регламентация правил и процедур обнаружения и реагирования на поступление незапрашиваемой информации. |
X. Обеспечение доступности информации (ОДТ) | ||
ОДТ.1 Использование отказоустойчивых технических средств | Определение требуемых характеристик надежности и готовности в соответствии с национальными стандартами; Контроль за состоянием технических средств. | |
ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы | Acronis Backup & Recovery 1 | Регламентирование правил и процедур резервирования. |
Продолжение таблицы 3.5
Меры защиты информации в информационных системах | Технические меры защиты | Организационные меры защиты |
ОДТ.3 Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование | Обнаружение и локализация отказов функционирования; Регистрация событий, связанных с отказами функционирования, в соответствующих журналах. | |
ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации | Acronis Backup & Recovery 1 | Регламентирование правил и процедур резервирования. |
ОДТ.5 Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течении установленного временного интервала | Acronis Backup & Recovery 11 | Регламентирование правил и процедур резервирования; Регламентация правил и процедур восстановления информации с резервных машинных. |
ОДТ.7 Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации | Контроль выполнения уполномоченным лицом требований о защите информации, установленных законодательством Российской Федерации; Мониторинг состояния и качества предоставления уполномоченным лицом. | |
XI. Защита среды виртуализации (ЗСВ) | ||
ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации | СЗИ ВИ Dallas Lock | Регламентирование правила и процедур идентификации и аутентификации пользователей. |
ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин | СЗИ ВИ Dallas Lock | Регламентирование правила и процедур идентификации и аутентификации пользователей. |
ЗСВ.3 Регистрация событий безопасности в виртуальной инфраструктуре | СЗИ ВИ Dallas Lock | Документирование перечня событий, подлежащих регистрации и сроков их хранения. |
ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры | СЗИ ВИ Dallas Lock | Регламентирование процедур эксплуатации межсетевых экранов и средств криптографической защиты сетевого трафика; Регламентирование работ по администрированию средств межсетевого экранирования; Разработка политик информационной безопасности; Журнал учета изменений конфигурации МЭ. |
ЗСВ.6 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных | СЗИ ВИ Dallas Lock | Регламентирование порядка ведения и хранения журнала учета носителей информации ограниченного доступа; Журнал учета электронных носителей информации ограниченного доступа. |
ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций | СЗИ ВИ Dallas Lock | Регламентация правил и процедур контроля целостности программного обеспечения. |
ЗСВ.8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры | СЗИ ВИ Dallas Lock Acronis Backup & Recovery 11 | Регламентирование правил и процедур резервирования. |
ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре | Dr.Web ESS СЗИ ВИ Dallas Lock | Регламентирования порядка обеспечения антивирусной защиты; Инструкции администратора ИС; Регламентирование порядка обновления ПО (инструкция администратора). |
ЗСВ.10 Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей | СЗИ ВИ Dallas Lock | |
XII. Защита технических средств (ЗТС) | ||
ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования | Режим контролируемой зоны; Выделенное серверное помещение; Охранная сигнализация; Осуществление охраны силами охранного предприятия; Организационные меры по ограничению доступа в помещения, в которых установлены ТС; Регламентирование порядка технического обслуживания ТС. | |
ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены | Режим контролируемой зоны; Выделенное серверное помещение; Охранная сигнализация; Осуществление охраны силами охранного предприятия; Организационные меры по ограничению доступа в помещения, в которых установлены ТС; Регламентирование порядка технического обслуживания ТС. | |
ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | Организационные меры по размещению принтеров и мониторов; Инструкции администраторов, пользователей. | |
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | ||
ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы | Dallas Lock 8.0-K Dallas Lock Linux | Разрешительная система допуска к защищаемым информационным ресурсам Инструкции администраторов. |
ЗИС.3 Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи | VipNet применяется в организациях КриптоПро применяется в организациях | Инструкция пользователя; Инструкция администратора ИБ; Регламентирование процедур эксплуатации средств криптографической защиты и сетевого трафика; Регламентирование работ по администрированию средств криптографической защиты; Разработка политик ИБ. |
ЗИС.7 Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода | Dallas Lock 8.0-K Dallas Lock Linux | Регламентирование правил и процедур контроля использования технологий мобильного кода инструкция администратора ИБ. |
ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам | Dallas Lock 8.0-K Dallas Lock Linux | Инструкция пользователя; Инструкция администратора ИБ; Регламентирование правила и процедур идентификации и аутентификации устройств. |
ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов | Dallas Lock 8.0-K Dallas Lock Linux ССПТ-2 | Регламентирование правила и процедур идентификации и аутентификации устройств. |
ЗИС.12 Исключение возможности отрицания пользователем факта отправки информации другому пользователю | Dallas Lock 8.0-K Dallas Lock Linux | Инструкция пользователя; Инструкция администратора ИБ; Регламентирование правила и процедур идентификации и аутентификации устройств. |
ЗИС.13 Исключение возможности отрицания пользователем факта получения информации от другого пользователя | Dallas Lock 8.0-K Dallas Lock Linux | Инструкция пользователя; Инструкция администратора ИБ; Регламентирование правила и процедур идентификации и аутентификации устройств. |
ЗИС.15 Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации | Dallas Lock 8.0-K Dallas Lock Linux Acronis Backup & Recovery 1 | |
ЗИС.17 Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы | Dallas Lock 8.0-K Dallas Lock Linux | Организация физической системы защиты информации. |
ЗИС.22 Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы | Dallas Lock 8.0-K Dallas Lock Linux | Инструкция администратора ИБ. |
ЗИС.23 Защита периметра (физических и (или) логических границ) информационной системы при её взаимодействии с иными информационными система и информационно-телекоммуникационными сетями | Организация физической системы защиты информации. | |
ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения | Dallas Lock 8.0-K Dallas Lock Linux |
-
Приложение Б. . Конфигурация МИС и топология ЛВС ЦОД