Пояснительная записка (814191), страница 5
Текст из файла (страница 5)
3. Реализовать запись во временное хранилище информации для анализа (в случаях, установленных оператором).
УПД.4 разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
Порядок определения параметров настройки технических средств защиты для реализации меры.
1. Разделение полномочий пользователей (в соответствии с УПД.2).
Пример заполнения формы параметров настройки (таблица 3.11).
Таблица 3.11 – Пример заполнения формы «Полномочия пользователей»
| Пользователь | Полномочия |
| Администратор безопасности | Кроме прав «системного администратора», есть права на администрирование системой защиты информации |
| Системный администратор | Кроме прав «пользователя», есть права на запись и удаление конфиденциальной информации, а так же права на администрирование ИС |
| Пользователь | Чтение/запись/удаление общедоступной информации, запуск необходимых для выполнения должностных обязанностей программ, запись данных на мобильные носители, чтение конфиденциальной информации |
| Гость | Только чтение общедоступной информации |
| Сервер безопасности | Есть права только на удалённую настройку АРМ |
2. Определение параметров при принятии решения на усиление базового набора мер (таблица 3.12).
Таблица 3.12 – Усиление базового набора мер УПД.4
| Мера, усиливающая базовый набор | Класс ИС | ||
| 1 | 2 | 3 | |
| Обеспечить выполнение каждой роли по обработке информации, администрированию информационной системы, ее системы защиты информации, контролю за обеспечением уровня защищенности информации, обеспечению функционирования информационной системы отдельным должностным лицом | + | ||
УПД.5 назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
Порядок определения параметров настройки технических средств защиты для реализации меры.
1. Назначение прав пользователям (в соответствии с УПД.2)
Пример формы для заполнения параметров настройки (таблица 3.13).
Таблица 3.13 – Заполнение формы "Полномочия пользователей"
| Пользователь | Полномочия |
| Администратор безопасности | Кроме прав «системного администратора», есть права на администрирование системой защиты информации |
| Системный администратор | Кроме прав «пользователя», есть права на запись и удаление конфиденциальной информации, а так же права на администрирование ИС |
Окончание таблицы 3.13
| Пользователь | Чтение/запись/удаление общедоступной информации, запуск необходимых для выполнения должностных обязанностей программ, запись данных на мобильные носители, чтение конфиденциальной информации |
| Гость | Только чтение общедоступной информации |
| Сервер безопасности | Есть только права на удалённую настройку АРМ |
2. Определение параметров при принятии решения на усиление базового набора мер (таблица 3.14).
Таблица 3.14 – Усиление базового набора мер УПД.5
| Мера, усиливающая базовый набор | Класс ИС | ||
| 1 | 2 | 3 | |
| Оператором должно быть обеспечено выполнение каждой роли по обработке информации, администрированию информационной системы, ее системы защиты информации, контролю (мониторингу) за обеспечением уровня защищенности информации, обеспечению функционирования информационной системы отдельным должностным лицом; | + | ||
УПД.6 ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
Порядок определения параметров настройки технических средств защиты для реализации меры.
1. Ограничение количества неуспешных попыток входа в ИС (в соответствии с ИАФ.4 (страница 35))
Количество попыток неудачного входа указано в таблице 3.15.
Таблица 3.15 – Количество попыток неудачного входа
| Количество попыток неудачного входа | ||
| Класс ИС | 1 | От 3 до 4 |
| 2 | От 3 до 8 | |
| 3 | От 3 до 10 | |
2. Определение параметров при принятии решения на усиление базового набора мер (таблица 3.16).
Таблица 3.16 – Усиление базового набора мер УПД.6
| Мера, усиливающая базовый набор | Класс ИС | ||
| 1 | 2 | 3 | |
| Включать блокировку устройства (учётной записи), у которого превышено ограничение попыток входа. | + | ||
УПД.9 ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы
Порядок определения параметров настройки технических средств защиты для реализации меры
1. Определение максимального числа параллельных сеансов (таблица 3.17)
Таблица 3.17 – Ограничение числа параллельных сеансов
| Число параллельных сеансов | ||
| Класс ИС | 1 | Ограниченное |
| 2 | Неограниченное | |
| 3 | Неограниченное | |
2. Определение параметров при принятии решения на усиление базового набора мер (таблица 3.18):
Таблица 3.18 – Усиление базового набора мер УПД.9
| Число параллельных сеансов | ||
| Класс ИС | 1 | Не более 2 |
| 2 | Неограниченное | |
| 3 | Неограниченное | |
А также необходимо включить отображение количества параллельных сеансов для каждого пользователя у Администратора безопасности;
3.1 Формы и перечни для заполнения сведений по определению параметров настройки СЗИ
Формы и перечни для заполнения сведений по определению параметров настройки СЗИ находятся в таблицах 3.1.1-3.1.40.
Таблица 3.1.1 – Форма "Внутренние пользователи"
| Наименование | Описание | Учётная запись | ФИО работника | № АРМ |
Таблица 3.1.2 – Форма "Идентификация устройств"
| Устройство | Идентификатор устройства |
Таблица 3.1.3 – Форма "Внешние пользователи"
| Наименование | Учётная запись | Описание | № АРМ |
Таблица 3.1.4 – Форма "Учётные записи пользователей»
| Учётная запись СЗИ | Наименование | Описание | Группа | Тип учётной записи |
Таблица 3.1.5 – Форма "Метки конфиденциальности"
| Уровень доступа | Значение | Описание |
Таблица 3.1.6 – Форма "Полномочия пользователей"
| Пользователь | Полномочия |
Таблица 3.1.7 – Форма "Матрица доступа"
| Учётная запись СЗИ | Уровень доступа | Удалённый доступ |
Таблица 3.1.8 – Перечень "Защищённые мобильные средства"
| Защищённое мобильное средство | Идентификатор |
Таблица 3.1.9 – Форма "Учётные записи, имеющие доступ к внешним ИС"
| Системная учётная запись | Используется для взаимодействия с внешними ИС |
Таблица 3.1.10 – Форма "ПО, к которому разрешён доступ из внешних ИС"
| Программное обеспечение | Разрешён доступ из внешних ИС |
Таблица 3.1.11 – Перечень "Автоматически загружаемое ПО"
| Программное обеспечение | Разрешена автозагрузка |
Таблица 3.1.12 – Перечень "Подлежащие установке компоненты ПО"
| Компоненты ПО | Разрешить установку после загрузки ОС |
Таблица 3.1.13 – Перечень "Машинные носители информации"
| Машинный носитель | Идентификатор |
Таблица 3.1.14 – Перечень "Лица, имеющие доступ к машинным носителям информации"
| ФИО должностного лица |
Таблица 3.1.15 – Перечень "Интерфейсы, используемые для ввода/вывода информации"
| Интерфейс | АРМ | Идентификатор |
Таблица 3.1.16 – Перечень "Категории пользователей, имеющие доступ к использующимся интерфейсам".
| Категория пользователей | Доступ к интерфейсам ввода-вывода |
Таблица 3.1.17 – Перечень "Регистрируемые события безопасности"
| Событие безопасности, подлежащее регистрации |
Таблица 3.1.18 – Перечень "Лица, уполномоченные администрировать систему обнаружения вторжений"
| Лица, уполномоченные администрировать систему обнаружения вторжений |
Таблица 3.1.19 – Перечень "Резервируемые ПО и ТСЗИ"
| Перечень ПО и ТСЗИ, обладающих резервными копиями |
Таблица 3.1.20 – Перечень "Разрешённые отправители электронных писем"
| Перечень разрешённых отправителей электронных писем |
Таблица 3.1.21 – Перечень "Пользователи, ограниченные в правах на запись информации в ИС"
| Пользователи, ограниченные в правах на запись информации в ИС |
Таблица 3.1.22 – Перечень "Отказоустойчивые технические средства"
| Отказоустойчивые ТС |
Таблица 3.1.23 – Перечень "Резервируемое программное обеспечение"
| Резервируемое программное обеспечение |
Таблица 3.1.24 – Перечень "Информация, подлежащая резервному копированию"
| Информация, подлежащая резервному копированию |
Таблица 3.1.25 – Форма "Полномочия пользователей"
| Пользователь | Полномочия |
Таблица 3.1.26 – Перечень "Программы, имеющие доступ к периферийным устройствам ввода-вывода"
| Перечень программ, имеющих доступ к периферийным устройствам ввода-вывода |
Таблица 3.1.27 – Перечень "Устройства, для которых возможен удалённый запуск"
| Перечень устройств, для которых возможен удалённый запуск |
Таблица 3.1.28 – Перечень "Разрешённые технологии мобильного кода"
| Разрешённые технологии мобильного кода |
Таблица 3.1.29 – Перечень "Места разрешённого использования мобильного кода"
| Техническое средство, где разрешены технологии использования мобильного кода | Идентификатор средства | Разрешённые технологии мобильного кода |
Таблица 3.1.30 – Перечень "Разрешённые сервисы передачи речи"
| Разрешённые сервисы передачи речи |
Таблица 3.1.31 – Перечень "Пользователи, имеющие доступ к использованию технологий передачи речи"
| Пользователи, имеющие доступ к использованию технологий передачи речи | ФИО пользователя |
Таблица 3.1.32 – Перечень "Разрешённые сервисы передачи видеоинформации"
| Разрешённые сервисы передачи видеоинформации |
Таблица 3.1.33 – Перечень "Типы информации, требующие неотказуемость отправки"
| Типы информации, для которых обеспечивается неотказуемость отправки |
Таблица 3.1.34 – Перечень "Пользователи, имеющие доступ к использованию технологий передачи видеоинформации"
| Пользователи, имеющие доступ к использованию технологий передачи видеоинформации | ФИО пользователя |
Таблица 3.1.35 – Перечень "Типы информации, требующие неотказуемость получения"
| Типы информации, для которых обеспечивается неотказуемость получения |
Таблица 3.1.36 – Перечень "Типы информации, не подлежащей изменению"
| Типы информации, не подлежащей изменению |
Таблица 3.1.37 – Перечень "Интерфейсы, реализующие беспроводное соединение"
| Интерфейсы, через которые реализуются беспроводные соединения | Техническое средство | Идентификатор технического средства |
Таблица 3.1.38 – Перечень "Угрозы безопасности информации, направленных на отказ в обслуживании"
| Угроза безопасности информации | Техническое средство | Идентификатор технического средства |
Таблица 3.1.39 – Перечень "Интерфейсы, реализующие соединения с иными ИС"
| Интерфейсы, через которые реализуются соединения | Техническое средство | Идентификатор технического средства |
Таблица 3.1.40 – Перечень «Группы пользователей»
| Группа | Описание |
Заключение
В ходе данной работы в соответствии с требованиями ФСТЭК России были разработаны методические рекомендации по определению параметров настройки технических средств и системы защиты информации.














