Методические рекомендации по определению настроек СЗИ (814190), страница 10
Текст из файла (страница 10)
А) Установить время, по истечении которого при неактивности сокета (порт/адрес) следует завершать соединение
ЗИС.25 использование в информационной системе или ее сегментах различных типов общесистемного, прикладного и специального программного обеспечения (создание гетерогенной среды)
Не требуется для КИ
ЗИС.26 использование прикладного и специального программного обеспечения, имеющего возможность функционирования на различных типах операционных систем
Не требуется для КИ
ЗИС.27 создание (эмуляция) ложных информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации
Не требуется для КИ
ЗИС.28 воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание у нарушителя ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы
Не требуется для КИ
ЗИС.29 перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновения отказов (сбоев) в системе защиты информации информационной системы
Не требуется для КИ
ЗИС.30 защита мобильных технических средств, применяемых в информационной системе
Порядок определения параметров настройки технических средств защиты для реализации меры
А) Реализовать меры для мобильного технического устройства: ИАФ.1 ИАФ.5 УПД.2 УПД.13 УПД 15 ОПС.3 ЗНИ.1 ЗНИ.2 ЗНИ.4 ЗНИ.8 РСБ.1-РСБ.3 РСБ.5 АВЗ.1 АВЗ.2 АНЗ.1-АНЗ.3 ОЦЛ.1
Б) Включить удаление информации в мобильном техническом средстве после завершения сеанса удалённого доступа
В) Запретить автоматический запуск программного обеспечения на мобильных технических средствах
Формы и перечни для заполнения сведений по определению параметров настройки СЗИ
Раздел проекта на создание системы защиты …
11. Параметры настройки технических средств защиты информации
11.1 "Внутренние пользователи"
| Наименование | Описание | Учётная запись | ФИО работника | № АРМ |
11.2 "Идентификация устройств"
| Устройство | Идентификатор устройства |
11.3 "Внешние пользователи"
| Наименование | Учётная запись | Описание | № АРМ |
11.4 "Учётные записи пользователей»
| Учётная запись СЗИ | Наименование | Описание | Группа | Тип учётной записи |
11.5 "Метки конфиденциальности"
| Уровень доступа | Значение | Описание |
11.6 "Полномочия пользователей"
| Пользователь | Полномочия |
11.7 "Матрица доступа"
| Учётная запись СЗИ | Уровень доступа |
11.8 "Защищённые мобильные средства"
| Защищённое мобильное средство | Идентификатор |
11.9 "Учётные записи, имеющие доступ к внешним ИС"
| Учётная запись | Используется для взаимодействия с внешними ИС |
11.10 "ПО, к которому разрешён доступ из внешних ИС"
| Программное обеспечение | Разрешён доступ из внешних ИС |
11.11 "Автоматически загружаемое ПО"
| Программное обеспечение | Разрешена автозагрузка |
11.12 "Машинные носители информации"
| Машинный носитель | Идентификатор |
11.13 "Лица, имеющие доступ к машинным носителям информации"
| ФИО должностного лица |
11.14 "Интерфейсы, используемые для ввода/вывода информации"
| Интерфейс | АРМ | Идентификатор |
11.15 "Категории пользователей, имеющие доступ к использующимся интерфейсам".
| Категория пользователей | Доступ к интерфейсам ввода-вывода |
11.16 "Регистрируемые события безопасности"
| Событие безопасности, подлежащее регистрации |
11.17 "Лица, уполномоченные администрировать систему обнаружения вторжений"
| Лица, уполномоченные администрировать систему обнаружения вторжений |
11.18 "Резервируемые ПО и ТСЗИ"
| Перечень ПО и ТСЗИ, обладающих резервными копиями |
11.19 "Разрешённые отправители электронных писем"
| Перечень разрешённых отправителей электронных писем |
11.20 "Пользователи, ограниченные в правах на запись информации в ИС"
| Пользователи, ограниченные в правах на запись информации в ИС |
11.21 "Отказоустойчивые технические средства"
| Отказоустойчивые ТС |
11.22 "Резервируемое программное обеспечение"
| Резервируемое программное обеспечение |
11.23 "Информация, подлежащая резервному копированию"
| Информация, подлежащая резервному копированию |
11.24 "Полномочия пользователей"
| Пользователь | Полномочия |
11.25 "Программы, имеющие доступ к периферийным устройствам ввода-вывода"
| Перечень программ, имеющих доступ к периферийным устройствам ввода-вывода |
11.26 "Устройства, для которых возможен удалённый запуск"
| Перечень устройств, для которых возможен удалённый запуск |
11.27 "Разрешённые технологии мобильного кода"
| Разрешённые технологии мобильного кода |
11.28 "Места разрешённого использования мобильного кода"
| Техническое средство, где разрешены технологии использования мобильного кода | Идентификатор средства | Разрешённые технологии мобильного кода |
11.29 "Разрешённые сервисы передачи речи"
| Разрешённые сервисы передачи речи |
11.30"Пользователи, имеющие доступ к использованию технологий передачи речи"
| Пользователи, имеющие доступ к использованию технологий передачи речи | ФИО пользователя |
11.31 "Разрешённые сервисы передачи видеоинформации"
| Разрешённые сервисы передачи видеоинформации |
11.32 "Пользователи, имеющие доступ к использованию технологий передачи видеоинформации"
| Пользователи, имеющие доступ к использованию технологий передачи видеоинформации | ФИО пользователя |
11.33 "Типы информации, требующие неотказуемость отправки"
| Типы информации, для которых обеспечивается неотказуемость отправки |
11.34 "Типы информации, требующие неотказуемость получения"
| Типы информации, для которых обеспечивается неотказуемость получения |
11.35 "Типы информации, не подлежащей изменению"
| Типы информации, не подлежащей изменению |
11.36 "Интерфейсы, реализующие беспроводное соединение"
| Интерфейсы, через которые реализуются беспроводные соединения | Техническое средство | Идентификатор технического средства |
11.37 "Угрозы безопасности информации, направленных на отказ в обслуживании"
| Угроза безопасности информации | Техническое средство | Идентификатор технического средства |
11.38 "Интерфейсы, реализующие соединения с иными ИС"
| Интерфейсы, через которые реализуются соединения | Техническое средство | Идентификатор технического средства |
11.39 "Подлежащие установке компоненты ПО"
| Компоненты ПО | Разрешить установку после загрузки ОС |















