Материал: Sb96067

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

36

30. Требования к сертифицированным средствам защиты

Технические меры защиты информации реализуютсяпосредством применения средств защиты информации, имеющих необходимые функции безопасности. В качестве средств защиты информации в первую очередь подлежат рассмотрению механизмы защиты (параметры настройки) штатного программного обеспеченияАСУ при их наличии

В случае использования в АСУ сертифицированных по требованиям безопасности информации средств защитыинформации применяются

В АСУ 1-го класса

В АСУ 2-го класса

В АСУ 3-го класса

защищенности

 

 

защищенности

 

 

защищенности

 

 

 

 

 

 

Средства вычислительнойтехники

 

Средства вычислительнойтехники

 

Средства вычислительной

не ниже 5-го класса

 

не ниже 5-го класса

 

техники не ниже 5-го класса

Системы обнаружениявторжений, средства

 

Системы обнаружениявторжений, средства

 

Системы обнаружения

антивируснойзащиты, средства доверенной

 

антивируснойзащиты, средства доверенной

 

вторжений, средства

загрузкии средства контроля съемных

 

загрузкии средства контроля съемных

 

антивируснойзащиты, средства

носителей информации не ниже3-го класса

 

носителей информации не ниже4-го класса

 

доверенной загрузкии средства

 

 

 

 

 

 

контролясъемных носителей

Межсетевые экраныне ниже 3-го класса

 

Межсетевые экраныне ниже 3-го класса

 

информации не ниже 5-го класса

в случае взаимодействия АСУ

 

в случае взаимодействия АСУ

 

 

 

с информационно-телекоммуникационными

 

с информационно-телекоммуникационными

 

Межсетевые экраны

сетями международного информационного

 

сетями международного информационного

 

обмена ине ниже 4-го класса в случае

 

обмена ине ниже 4-го класса в случае

 

не ниже 4-го класса

 

 

отсутствиятакого взаимодействия

отсутствиятакого взаимодействия

 

 

 

 

Прииспользовании сертифицированных средствзащиты информации вАСУ 1-го и 2-го классов защищенности применяютсясредства защиты информации, программное обеспечение которых прошло проверку не ниже чем по четвертому уровнюконтроляотсутствия недекларированных возможностей. Заказчиком (оператором) в зависимостиот потенциала нарушителяможет бытьпринято решение о повышении уровняконтроля отсутствиянедекларированных возможностейв программном обеспечениисредствзащиты информации

Прииспользовании вАСУ новых технологийи выявлениидополнительных угрозбезопасности информации, длякоторых не определены меры защитыинформации, должны разрабатываться компенсирующие меры всоответствии с принятыми требованиями

36

31.Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности АСУ

Условное

 

 

Класс

 

обозначение

Мера защиты информации

защищенности

иномер

в АСУ

3

2

 

1

меры

 

 

 

 

 

 

 

1

2

3

4

 

5

 

I. Идентификация и аутентификация

 

 

 

 

 

субъектов доступа и объектов доступа (ИАФ)

 

 

 

 

ИАФ.0

Разработка правил и процедур (политик) идентификации

+

+

 

+

 

и аутентификации субъектов доступа и объектов доступа

 

 

 

 

ИАФ.1

Идентификация и аутентификация пользователей, являю-

+

+

 

+

 

щихся работниками оператора

 

 

 

 

ИАФ.2

Идентификация и аутентификация устройств, в том числе

 

+

 

+

 

стационарных, мобильных и портативных

 

 

 

 

ИАФ.3

Управление идентификаторами, в том числе создание, при-

+

+

 

+

 

своение, изменение, уничтожение идентификаторов

 

 

 

 

 

Управление средствами аутентификации, в том числе хране-

 

 

 

 

ИАФ.4

ние, выдача, инициализация, блокирование средств аутенти-

+

+

 

+

 

фикации и принятие мер в случае утраты и (или) компроме-

 

 

 

 

 

тации средств аутентификации

 

 

 

 

 

Исключение отображения для пользователя действительного

 

 

 

 

ИАФ.5

значения аутентификационной информации и (или) количе-

+

+

 

+

 

ства вводимых символов (защита обратной связи при вводе

 

 

 

 

 

аутентификационной информации)

 

 

 

 

ИАФ.6

Идентификация и аутентификация пользователей, не являю-

+

+

 

+

 

щихся работниками оператора (внешних пользователей)

 

 

 

 

 

Идентификация и аутентификация объектов файловой систе-

 

 

 

 

ИАФ.7

мы, запускаемых и исполняемых модулей, объектов систем

 

 

 

 

управления базами данных, объектов, создаваемых приклад-

 

 

 

 

 

ным и специальным программным обеспечением, иных объ-

 

 

 

 

 

ектов доступа

 

 

 

 

 

II. Управление доступом

 

 

 

 

 

субъектов доступа к объектам доступа (УПД)

 

 

 

 

УПД.0

Разработка правил и процедур (политик) управления досту-

+

+

 

+

пом субъектов доступа к объектам доступа

 

 

Управление (заведение, активация, блокирование и уничто-

 

 

 

 

УПД.1

жение) учетными записями пользователей, в том числе

+

+

 

+

 

внешних пользователей

 

 

 

 

 

Реализация необходимых методов (дискреционный, мандат-

 

 

 

 

УПД.2

ный, ролевой или иной метод), типов (чтение, запись, выпол-

+

+

 

+

 

нение или иной тип) и правил разграничения доступа

 

 

 

 

 

Управление (экранирование, фильтрация, маршрутизация,

 

 

 

 

 

контроль соединений, однонаправленная передача и иные

 

 

 

 

УПД.3

способы управления) информационными потоками между

+

+

 

+

устройствами, сегментами автоматизированной системы

 

 

управления, а также между автоматизированными системами

 

 

 

 

 

управления

 

 

 

 

37

1

2

3

4

5

 

Разделение полномочий (ролей) пользователей, администра-

 

 

 

УПД.4

торов и лиц, обеспечивающих функционирование автомати-

+

+

+

 

зированной системы управления

 

 

 

 

Назначение минимально необходимых прав и привилегий

 

 

 

УПД.5

пользователям, администраторам и лицам, обеспечивающим

+

+

+

 

функционирование автоматизированной системы управления

 

 

 

УПД.6

Ограничение неуспешных попыток входа в автоматизиро-

+

+

+

ванную систему управления (доступа к системе)

 

Предупреждение пользователя при его входе в автоматизиро-

 

 

 

УПД.7

ванную систему управления о том, что в ней реализованы ме-

 

 

 

ры защиты информации, и о необходимости соблюдения им

 

 

 

 

установленных оператором правил обработки информации

 

 

 

 

Оповещение пользователя после успешного входа в автома-

 

 

 

УПД.8

тизированную систему управления о его предыдущем входе в

 

 

 

 

автоматизированную систему управления

 

 

 

 

Ограничение числа параллельных сеансов доступа для каж-

 

 

 

УПД.9

дой учетной записи пользователя автоматизированной си-

 

 

 

 

стемы управления

 

 

 

 

Блокирование сеанса доступа в автоматизированную систему

 

 

 

УПД.10

управления после установленного времени бездействия (не-

 

 

 

 

активности) пользователя или по его запросу

 

 

 

УПД.11

Разрешение (запрет) действий пользователей, разрешенных

+

+

+

до идентификации и аутентификации

УПД.12

Поддержка и сохранение атрибутов безопасности (меток без-

 

 

 

опасности), связанных с информацией в процессе ее хране-

 

 

 

 

ния и обработки

 

 

 

УПД.13

Реализация защищенного удаленного доступа субъектов до-

 

 

 

ступа к объектам доступа через внешние информационно-

+

+

+

 

телекоммуникационные сети

 

 

 

УПД.14

Регламентация и контроль использования в автоматизиро-

 

 

 

ванной системе управления технологий беспроводного до-

+

+

+

 

ступа

 

 

 

УПД.15

Регламентация и контроль использования в автоматизиро-

+

+

+

 

ванной системе управления мобильных технических средств

 

 

 

 

Управление взаимодействием с автоматизированными (ин-

 

 

 

УПД.16

формационными) системами сторонних организаций (внеш-

+

+

+

 

ние системы)

 

 

 

УПД.17

Обеспечение доверенной загрузки средств вычислительной

 

 

 

техники

 

 

 

 

III. Ограничение программной среды (ОПС)

 

 

 

 

 

 

 

 

ОПС.0

Разработка правил и процедур (политик) ограничения про-

+

+

+

 

граммной среды

 

 

 

 

Управление запуском (обращениями) компонентов про-

 

 

 

ОПС.1

граммного обеспечения, в том числе определение запускае-

 

 

 

мых компонентов, настройка параметров запуска компонен-

 

 

+

 

тов, контроль за запуском компонентов программного обес-

 

 

 

 

печения

 

 

 

38

1

2

3

4

5

 

Управление установкой (инсталляцией) компонентов про-

 

 

 

ОПС.2

граммного обеспечения, в том числе определение компонен-

 

 

 

тов, подлежащих установке, настройка параметров установки

 

+

+

 

компонентов, контроль за установкой компонентов про-

 

 

 

 

граммного обеспечения

 

 

 

ОПС.3

Установка (инсталляция) только разрешенного к использова-

+

+

+

 

нию программного обеспечения и (или) его компонентов

 

 

 

ОПС.4

Управление временными файлами, в том числе запрет, раз-

 

 

 

решение, перенаправление записи, удаление временных фай-

 

 

 

 

лов

 

 

 

 

IV. Защита машинных носителей информации (ЗНИ)

 

 

 

 

 

 

 

 

ЗНИ.0

Разработка правил и процедур (политик) защиты машинных

+

+

+

 

носителей

 

 

 

ЗНИ.1

Учет машинных носителей информации

+

+

+

ЗНИ.2

Управление доступом к машинным носителям информации

+

+

+

ЗНИ.3

Контроль перемещения машинных носителей информации за

 

 

 

 

пределы контролируемой зоны

 

 

 

 

Исключение возможности несанкционированного ознаком-

 

 

 

ЗНИ.4

ления с содержанием информации, хранящейся на машинных

 

 

 

 

носителях, и (или) использования носителей информации в

 

 

 

 

иных автоматизированных системах управления

 

 

 

ЗНИ.5

Контроль использования интерфейсов ввода (вывода) ин-

 

+

+

 

формации на машинные носители информации

 

 

 

ЗНИ.6

Контроль ввода (вывода) информации на машинные носите-

 

 

+

 

ли информации

 

 

 

ЗНИ.7

Контроль подключения машинных носителей информации

+

+

+

 

Уничтожение (стирание) информации на машинных носите-

 

 

 

ЗНИ.8

лях при их передаче между пользователями, в сторонние ор-

 

 

 

 

ганизации для ремонта или утилизации, а также контроль

 

 

 

 

уничтожения (стирания)

 

 

 

 

V. Регистрация событий безопасности (РСБ)

 

 

 

 

 

 

 

 

РСБ.0

Разработка правил и процедур (политик) регистрации собы-

+

+

+

 

тий безопасности

 

 

 

РСБ.1

Определение событий безопасности, подлежащих регистра-

+

+

+

 

ции, и сроков их хранения

 

 

 

РСБ.2

Определение состава и содержания информации о событиях

+

+

+

 

безопасности, подлежащих регистрации

 

 

 

РСБ.3

Сбор, запись и хранение информации о событиях безопасно-

+

+

+

 

сти в течение установленного времени хранения

 

 

 

 

Реагирование на сбои при регистрации событий безопасно-

 

 

 

РСБ.4

сти, в том числе аппаратные и программные ошибки, сбои в

+

+

+

 

механизмах сбора информации и достижение предела или

 

 

 

 

переполнения объема (емкости) памяти

 

 

 

РСБ.5

Мониторинг (просмотр, анализ) результатов регистрации со-

+

+

+

 

бытий безопасности и реагирование на них

 

 

 

РСБ.6

Генерирование временных меток и (или) синхронизация си-

 

+

+

 

стемного времени вавтоматизированнойсистемеуправления

 

 

 

39

1

2

 

3

4

5

РСБ.7

Защита информации о событиях безопасности

 

+

+

+

РСБ.8

Обеспечение возможности просмотра и анализа информации

 

 

 

 

о действиях отдельных пользователей

 

 

 

 

 

VI. Антивирусная защита (АВЗ)

 

 

 

 

 

 

 

 

АВЗ.0

Разработкаправил и процедур(политик) антивирусной защиты

 

+

+

+

АВЗ.1

Реализация антивирусной защиты

 

+

+

+

АВЗ.2

Обновление базы данных признаков вредоносных компью-

 

+

+

+

терных программ (вирусов)

 

 

VII. Обнаружение вторжений (СОВ)

 

 

 

 

 

 

 

 

СОВ.0

Разработка правил и процедур (политик) обнаружения втор-

 

 

 

+

жений

 

 

 

СОВ.1

Обнаружение вторжений

 

 

 

+

СОВ.2

Обновление базы решающих правил

 

 

 

+

 

VIII. Контроль (анализ) защищенности информации (АНЗ)

 

 

 

 

 

 

 

 

АНЗ.0

Разработка правил и процедур (политик) контроля (анализа)

 

+

+

+

защищенности

 

АНЗ.1

Выявление, анализ уязвимостей и оперативное устранение

 

+

+

+

вновь выявленных уязвимостей

 

 

Контроль установки обновлений программного обеспечения,

 

 

 

 

АНЗ.2

включая обновление программного обеспечения средств за-

 

+

+

+

 

щиты информации

 

 

 

 

 

Контроль работоспособности, параметров настройки и пра-

 

 

 

 

АНЗ.3

вильности функционирования программного обеспечения и

 

+

+

+

 

средств защиты информации

 

 

 

 

АНЗ.4

Контроль состава технических средств, программного обес-

 

+

+

+

печения и средств защиты информации

 

 

Контроль правил генерации и смены паролей пользователей,

 

 

 

 

АНЗ.5

заведения и удаления учетных записей пользователей, реализа-

 

 

+

+

 

цииправилразграничениядоступа, полномочий пользователей

 

 

 

 

 

IX. Обеспечение целостности (ОЦЛ)

 

 

 

 

 

 

 

 

ОЦЛ.0

Разработка правил и процедур (политик) обеспечения це-

 

+

+

+

лостности

 

ОЦЛ.1

Контроль целостности программного обеспечения, включая

 

 

+

+

программное обеспечение средств защиты информации

 

 

ОЦЛ.2

Контроль целостности информации, содержащейся в базах

 

 

 

 

данных

 

 

 

 

 

Обеспечение возможности восстановления программного

 

 

 

 

ОЦЛ.3

обеспечения, включая программное обеспечение средств за-

 

+

+

+

 

щиты информации, при возникновении нештатных ситуаций

 

 

 

 

 

Обнаружение и реагирование на поступление в автоматизи-

 

 

 

 

ОЦЛ.4

рованную систему управления незапрашиваемых электрон-

 

 

 

 

ных сообщений (писем, документов) и иной информации, не

 

 

 

 

 

относящихся к ее функционированию (защита от спама)

 

 

 

 

40