Encyclopedia information security WikiSec

Требования к 3 классу ИСПДн

Материал из WikiSec
Перейти к: навигация, поиск

НЕ АКТУАЛЬНО В СВЯЗИ С ВЫХОДОМ: Постановления Правительства РФ от 01.11.2012 г. №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"

РЕКОМЕНДУЮ ИЗУЧИТЬ: МАТЕРИАЛ_1 и МАТЕРИАЛ_2


Источник: В соответствии с приказом ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных» (зарегистрирован Минюстом России 19 февраля 2010 г., регистрационный № 16456; опубликован: «Российская газета», 5 марта 2010 г., № 46).

Во второй части статьи оставлены для истории требования, которые не применяются с 15 марта 2010 г.

Содержание

Действующие требования

Общие положения

  • Настоящее Положение разработано в соответствии с Положением об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденным Постановлением Правительства Российской Федерации от 17 ноября 2007 г. N 781 (Собрание законодательства Российской Федерации, 2007, N 48, ст. 6001), и устанавливает методы и способы защиты информации, применяемые для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных (далее - информационные системы) государственными органами, муниципальными органами, юридическими или физическими лицами, организующими и (или) осуществляющими обработку персональных данных, а также определяющими цели и содержание обработки персональных данных (далее - оператор), или лицом, которому на основании договора оператор поручает обработку персональных данных (далее - уполномоченное лицо).
  • В настоящем Положении не рассматриваются вопросы обеспечения безопасности персональных данных, отнесенных в установленном порядке к сведениям, составляющим государственную тайну, а также вопросы применения криптографических методов и способов защиты информации.
  • К методам и способам защиты информации в информационных системах относятся:
    • методы и способы защиты информации, обрабатываемой техническими средствами информационной системы, от несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий (далее - методы и способы защиты информации от несанкционированного доступа);
    • методы и способы защиты речевой информации, а также информации, представленной в виде информативных электрических сигналов, физических полей, от несанкционированного доступа к персональным данным, результатом которого может стать копирование, распространение персональных данных, а также иных несанкционированных действий (далее - методы и способы защиты информации от утечки по техническим каналам).
  • Для выбора и реализации методов и способов защиты информации в информационной системе оператором или уполномоченным лицом может назначаться структурное подразделение или должностное лицо (работник), ответственные за обеспечение безопасности персональных данных.
  • Для выбора и реализации методов и способов защиты информации в информационной системе может привлекаться организация, имеющая оформленную в установленном порядке лицензию на осуществление деятельности по технической защите конфиденциальной информации.
  • Выбор и реализация методов и способов защиты информации в информационной системе осуществляются на основе определяемых оператором (уполномоченным лицом) угроз безопасности персональных данных (модели угроз) и в зависимости от класса информационной системы, определенного в соответствии с Порядком проведения классификации информационных систем персональных данных, утвержденным Приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. N 55/86/20 (зарегистрирован Минюстом России 3 апреля 2008 г., регистрационный N 11462).
  • Модель угроз разрабатывается на основе методических документов, утвержденных в соответствии с пунктом 2 Постановления Правительства Российской Федерации от 17 ноября 2007 г. N 781.
  • Выбранные и реализованные методы и способы защиты информации в информационной системе должны обеспечивать нейтрализацию предполагаемых угроз безопасности персональных данных при их обработке в информационных системах в составе создаваемой оператором (уполномоченным лицом) системы защиты персональных данных.

Методы и способы защиты информации от несанкционированного доступа

  • Методами и способами защиты информации от несанкционированного доступа являются:
    • реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;
    • ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также хранятся носители информации;
    • разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
    • регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;
    • учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;
    • резервирование технических средств, дублирование массивов и носителей информации;
    • использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;
    • использование защищенных каналов связи;
    • размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;
    • организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;
    • предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.
  • В системе защиты персональных данных информационной системы в зависимости от класса информационной системы и исходя из угроз безопасности персональных данных, структуры информационной системы, наличия межсетевого взаимодействия и режимов обработки персональных данных с использованием соответствующих методов и способов защиты информации от несанкционированного доступа реализуются функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия и обнаружения вторжений.
  • Методы и способы защиты информации от несанкционированного доступа, обеспечивающие функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия в зависимости от класса информационной системы определяются оператором (уполномоченным лицом) в соответствии с приложением к настоящему Положению.
  • В информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съемных носителей информации, используются средства антивирусной защиты.
  • При взаимодействии информационных систем с информационно-телекоммуникационными сетями международного информационного обмена (сетями связи общего пользования) наряду с методами и способами, указанными в пункте 2.1 настоящего Положения, основными методами и способами защиты информации от несанкционированного доступа являются:
    • межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры информационной системы;
    • обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных;
    • анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности);
    • защита информации при ее передаче по каналам связи;
    • использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей;
    • использование средств антивирусной защиты;
    • централизованное управление системой защиты персональных данных информационной системы.
  • Подключение информационных систем, обрабатывающих государственные информационные ресурсы, к информационно-телекоммуникационным сетям международного информационного обмена осуществляется в соответствии с Указом Президента Российской Федерации от 17 марта 2008 г. N 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена" (Собрание законодательства Российской Федерации, 2008, N 12, ст. 1110; N 43, ст. 4919).
  • Для обеспечения безопасности персональных данных при подключении информационных систем к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования) с целью получения общедоступной информации помимо методов и способов, указанных в пунктах 2.1 и 2.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа:
    • фильтрация входящих (исходящих) сетевых пакетов по правилам, заданным оператором (уполномоченным лицом);
    • периодический анализ безопасности установленных межсетевых экранов на основе имитации внешних атак на информационные системы;
    • активный аудит безопасности информационной системы на предмет обнаружения в режиме реального времени несанкционированной сетевой активности;
    • анализ принимаемой по информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования) информации, в том числе на наличие компьютерных вирусов.
  • Для реализации указанных методов и способов защиты информации могут применяться межсетевые экраны, системы обнаружения вторжений, средства анализа защищенности, специализированные комплексы защиты и анализа защищенности информации.
  • Для обеспечения безопасности персональных данных при удаленном доступе к информационной системе через информационно-телекоммуникационную сеть международного информационного обмена (сеть связи общего пользования) помимо методов и способов, указанных в пунктах 2.1 и 2.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа:
    • проверка подлинности отправителя (удаленного пользователя) и целостности передаваемых по информационно-телекоммуникационной сети международного информационного обмена (сети связи общего пользования) данных;
    • управление доступом к защищаемым персональным данным информационной сети;
    • использование атрибутов безопасности.
  • Для обеспечения безопасности персональных данных при межсетевом взаимодействии отдельных информационных систем через информационно-телекоммуникационную сеть международного информационного обмена (сеть связи общего пользования) помимо методов и способов, указанных в пунктах 2.1 и 2.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа:
    • создание канала связи, обеспечивающего защиту передаваемой информации;
    • осуществление аутентификации взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.
  • Для обеспечения безопасности персональных данных при межсетевом взаимодействии отдельных информационных систем разных операторов через информационно-телекоммуникационную сеть международного информационного обмена (сеть связи общего пользования) помимо методов и способов, указанных в пунктах 2.1 и 2.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа:
    • создание канала связи, обеспечивающего защиту передаваемой информации;
    • аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных;
    • обеспечение предотвращения возможности отрицания пользователем факта отправки персональных данных другому пользователю;
    • обеспечение предотвращения возможности отрицания пользователем факта получения персональных данных от другого пользователя.
  • Обмен персональными данными при их обработке в информационных системах осуществляется по каналам связи, защита которых обеспечивается путем реализации соответствующих организационных мер и (или) применения технических средств.
  • Подключение информационной системы к информационной системе другого класса или к информационно-телекоммуникационной сети международного информационного обмена (сети связи общего пользования) осуществляется с использованием межсетевых экранов.
  • Программное обеспечение средств защиты информации, применяемых в информационных системах 1 класса, проходит контроль отсутствия недекларированных возможностей.
  • Необходимость проведения контроля отсутствия недекларированных возможностей программного обеспечения средств защиты информации, применяемых в информационных системах 2 и 3 классов, определяется оператором (уполномоченным лицом).
  • В зависимости от особенностей обработки персональных данных и структуры информационных систем могут разрабатываться и применяться другие методы защиты информации от несанкционированного доступа, обеспечивающие нейтрализацию угроз безопасности персональных данных.

Методы и способы защиты информации от утечки по техническим каналам

  • Защита речевой информации и информации, представленной в виде информативных электрических сигналов и физических полей, осуществляется в случаях, когда при определении угроз безопасности персональных данных и формировании модели угроз применительно к информационной системе являются актуальными угрозы утечки акустической речевой информации, угрозы утечки видовой информации и угрозы утечки информации по каналам побочных электромагнитных излучений и наводок, определенные на основе методических документов, утвержденных в соответствии с пунктом 2 Постановления Правительства Российской Федерации от 17 ноября 2007 г. N 781.
  • Для исключения утечки персональных данных за счет побочных электромагнитных излучений и наводок в информационных системах 1 класса могут применяться следующие методы и способы защиты информации:
    • использование технических средств в защищенном исполнении;
    • использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;
    • размещение объектов защиты в соответствии с предписанием на эксплуатацию;
    • размещение понижающих трансформаторных подстанций электропитания и контуров заземления технических средств в пределах охраняемой территории;
    • обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;
    • обеспечение электромагнитной развязки между линиями связи и другими цепями вспомогательных технических средств и систем, выходящими за пределы охраняемой территории, и информационными цепями, по которым циркулирует защищаемая информация.
  • В информационных системах 2 класса для обработки информации используются средства вычислительной техники, удовлетворяющие требованиям национальных стандартов по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам средств вычислительной техники.
  • При применении в информационных системах функции голосового ввода персональных данных в информационную систему или функции воспроизведения информации акустическими средствами информационных систем для информационной системы 1 класса реализуются методы и способы защиты акустической (речевой) информации.
  • Методы и способы защиты акустической (речевой) информации заключаются в реализации организационных и технических мер для обеспечения звукоизоляции ограждающих конструкций помещений, в которых расположена информационная система, их систем вентиляции и кондиционирования, не позволяющей вести прослушивание акустической (речевой) информации при голосовом вводе персональных данных в информационной системе или воспроизведении информации акустическими средствами.
  • Величина звукоизоляции определяется оператором исходя из характеристик помещения, его расположения и особенностей обработки персональных данных в информационной системе.
  • Размещение устройств вывода информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы, в помещениях, в которых они установлены, осуществляется таким образом, чтобы была исключена возможность просмотра посторонними лицами текстовой и графической видовой информации, содержащей персональные данные.

Однопользовательский режим

Подсистема управления доступом

  1. идентификация и проверка подлинности пользователя при входе в систему информационной системы по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов

Подсистема регистрации и учета

  1. регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы
  2. учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета

Подсистема обеспечения целостности

  1. обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов системы защиты персональных данных, целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ
  2. физическая охрана информационной системы (технических средств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации
  3. периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа
  4. наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности

Многопользовательский режим с равными правами доступа

Подсистема управления доступом

  1. идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов

Подсистема регистрации и учета

  1. регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная)
  2. учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета

Подсистема обеспечения целостности

  1. обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов системы защиты персональных данных, а целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации
  2. физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации
  3. периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа
  4. наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности

Многопользовательский режим с разными правами доступа

Подсистема управления доступом

  1. идентификация и проверка подлинности пользователя при входе в систему по паролю условно-постоянного действия длинной не менее шести буквенно-цифровых символов

Подсистема регистрации и учета

  1. регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа
  2. учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме)

Подсистема обеспечения целостности

  1. обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации
  2. физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации
  3. периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа
  4. наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонент средств защиты информации, их периодическое обновление и контроль работоспособности

Дополнительно

Безопасное межсетевое взаимодействие для информационных систем 3 класса при их подключении к сетям международного информационного обмена, а также для распределенных информационных систем 3 класса при их разделении на подсистемы достигается путем применения средств межсетевого экранирования (межсетевых экранов), которые обеспечивают:

  • фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
  • идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
  • регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
  • контроль целостности своей программной и информационной части;
  • фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
  • восстановление свойств межсетевого экрана после сбоев и отказов оборудования;
  • регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.

Анализ защищенности проводится для распределенных информационных систем и информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) анализа защищенности.

Средства (системы) анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.

Обнаружение вторжений проводится для информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений.

Отмененные требования

Однопользовательский режим

Подсистема управления доступом

  • Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в операционную систему ИСПДн по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.
  • При наличии подключения ИСПДн к сетям общего пользования должно применяться межсетевое экранирование, при котором МЭ должен обеспечивать принятие решения по фильтрации для каждого сетевого пакета независимо, идентификацию и аутентификацию администратора МЭ при его локальных запросах на доступ, возможность для идентификации и аутентификации по идентификатору (коду) и паролю условно-постоянного действия, регистрацию входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программного останова, контроль целостности своей программной и информационной части, фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств, фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов, фильтрацию с учетом любых значимых полей сетевых пакетов, восстановление после сбоев и отказов оборудования, возможность регламентного тестирования реализации правил фильтрации, процесса идентификации, аутентификации и регистрации действий администратора МЭ, контроля целостности программной и информационной части МЭ, восстановления после сбоев и отказов.
  • Должна проводиться идентификация и аутентификация субъектов доступа при входе в средство защиты от ПМВ и перед выполнением ими любых операций по управлению функциями средства защиты от ПМВ по паролю (или с использованием иного механизма аутентификации) условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.
  • Любые действия субъектов доступа по управлению функциями средства защиты от ПМВ должны выполняться только после проведения его успешной аутентификации.
  • Должны быть предусмотрены механизмы блокирования доступа к средствам защиты от ПМВ при выполнении устанавливаемого числа неудачных попыток ввода пароля.
  • Должна проводиться идентификация файлов, каталогов, программных модулей, внешних устройств, используемых средством защиты от ПМВ.

Подсистема регистрации и учета

  • Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы.
  • Должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал (учетную карточку).
  • Должна проводиться регистрация входа/выхода субъектов доступа в средство защиты от ПМВ, регистрация загрузки и инициализации этого средства и его программного останова. В параметрах регистрации указывается время и дата входа/выхода субъекта доступа в средство защиты от ПМВ или загрузки/останова этого средства, а также идентификатор субъекта доступа, инициировавшего данные действия.
  • Должна проводиться регистрация событий проверки и обнаружения ПМВ. В параметрах регистрации указываются время и дата проверки или обнаружения ПМВ, идентификатор субъекта доступа, инициировавшего данные действия, характер выполняемых действий по проверке, тип обнаруженной ВПр, результат действий средства защиты по блокированию ПМВ.
  • Должна проводиться регистрация событий по внедрению в средство защиты от ПМВ пакетов обновлений. В параметрах регистрации указываются время и дата обновления, идентификатор субъекта доступа, инициировавшего данное действие, версия и контрольная сумма пакета обновления.
  • Должна проводиться регистрация событий запуска/завершения работы модулей средства защиты от ПМВ. В параметрах регистрации указываются время и дата запуска/завершения работы, идентификатор модуля, идентификатор субъекта доступа, инициировавшего данное действие, результат запуска/завершения работы.
  • Должна проводиться регистрация событий управления субъектом доступа функциями средства защиты от ПМВ. В параметрах регистрации указываются время и дата события управления каждой функцией, идентификатор и спецификация функции, идентификатор субъекта доступа, инициировавшего данное действие, результат действия.
  • Должна проводиться регистрация событий попыток доступа программных средств к модулям средства защиты от ПМВ. В параметрах регистрации указываются время и дата попытки доступа, идентификатор модуля, идентификатор и спецификация модуля средства защиты от ПМВ, результат попытки доступа.
  • Должна проводиться регистрация событий отката для средства защиты от ПМВ. В параметрах регистрации указываются время и дата события отката, спецификация действий отката, идентификатор субъекта доступа, инициировавшего данное действие, результат действия.
  • Данные регистрации должны быть защищены от их уничтожения или модификации нарушителем.
  • Должны быть реализованы механизмы сохранения данных регистрации в случае сокращения отведенных под них ресурсов.
  • Должны быть реализованы механизмы просмотра и анализа данных регистрации и их фильтрации по заданному набору параметров.
  • Должен проводиться автоматический непрерывный мониторинг событий, которые могут являться причиной реализации ПМВ (создание, редактирование, запись, компиляция объектов, которые могут содержать ВПр).
  • Должен быть реализован механизм автоматического анализа данных регистрации по шаблонам типовых проявлений ПМВ с автоматическим их блокированием и уведомлением администратора безопасности.

Криптографическая подсистема

Требования не предъявляются.

Подсистема обеспечения целостности

  • Должна быть обеспечена целостность программных средств защиты в составе СЗПДн, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по наличию имен (идентификаторов) компонентов СЗПДн, а целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ.
  • Должна осуществляться физическая охрана ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации.
  • Должно проводиться периодическое тестирование функций СЗПДн при изменении программной среды и персонала ИСПДн с помощью тест-программ, имитирующих попытки НСД.
  • Должны быть в наличии средства восстановления СЗПДн, предусматривающие ведение двух копий программных СЗИ, их периодическое обновление и контроль работоспособности.
  • Должна проводиться проверка целостности модулей средства защиты от ПМВ, необходимых для его корректного функционирования, при его загрузке с использованием контрольных сумм.
  • Должна быть обеспечена возможность восстановления средства защиты от ПМВ, предусматривающая ведение двух копий программного средства защиты, его периодическое обновление и контроль работоспособности.
  • Должны быть реализованы механизмы проверки целостности пакетов обновлений средства защиты от ПМВ с использованием контрольных сумм.

Подсистема антивирусной защиты

  • Должна проводиться автоматическая проверка на наличие ВПр или последствий ПМВ при импорте в ИСПДн всех программных модулей (прикладных программ), которые могут содержать ВПр, по их типовым шаблонам и с помощью эвристического анализа.
  • Должны быть реализованы механизмы автоматического блокирования обнаруженных ВПр путем их удаления из программных модулей или уничтожения.
  • Должна выполняться регулярно (при первом запуске средств защиты ПДн от ПМВ и с устанавливаемой периодичностью) проверка на предмет наличия в них ВПр.
  • Должна инициироваться автоматическая проверка ИСПДн на предмет наличия ВПр при выявлении факта ПМВ.
  • Должен быть реализован механизм отката для устанавливаемого числа операций удаления ВПр из оперативной или постоянной памяти, из программных модулей и прикладных программ или программных средств, содержащих ВПр.

Многопользовательский режим с равными правами доступа

Подсистема управления доступом

  • Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.
  • При отсутствии подключения ИСПДн к сетям общего пользования в распределенной ИСПДн должно применяться межсетевое экранирование, при котором МЭ должен обеспечивать принятие решения по фильтрации для каждого сетевого пакета независимо, идентификацию и аутентификацию администратора МЭ при его локальных запросах на доступ, возможность для идентификации и аутентификации по идентификатору (коду) и паролю условно-постоянного действия, регистрацию входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программного останова, контроль целостности своей программной и информационной части, фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств, фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов, фильтрацию с учетом любых значимых полей сетевых пакетов, восстановление после сбоев и отказов оборудования, возможность регламентного тестирования реализации правил фильтрации, процесса идентификации, аутентификации и регистрации действий администратора МЭ, контроля целостности программной и информационной части МЭ, восстановления после сбоев и отказов.
  • При наличии подключения ИСПДн к сетям общего пользования должно применяться межсетевое экранирование, при котором МЭ должен обеспечивать принятие решения по фильтрации для каждого сетевого пакета независимо, идентификацию и аутентификацию администратора МЭ при его локальных запросах на доступ, возможность для идентификации и аутентификации по идентификатору (коду) и паролю условно-постоянного действия, регистрацию входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программного останова, контроль целостности своей программной и информационной части, фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств, фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов, фильтрацию с учетом любых значимых полей сетевых пакетов, восстановление после сбоев и отказов оборудования, возможность регламентного тестирования реализации правил фильтрации, процесса идентификации, аутентификации и регистрации действий администратора МЭ, контроля целостности программной и информационной части МЭ, восстановления после сбоев и отказов; МЭ должен дополнительно обеспечивать возможность сокрытия субъектов (объектов) и/или прикладных функций защищаемой сети, возможность трансляции сетевых адресов, дистанционную сигнализацию попыток нарушения правил фильтрации, регистрацию и учет запрашиваемых сервисов прикладного уровня, программируемую реакцию на события в МЭ, идентификацию и аутентификацию администратора МЭ при его запросах на доступ по идентификатору (коду) и паролю временного действия, блокирование доступа неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась, методами, устойчивыми к пассивному и активному перехвату информации, контроль целостности своей программной и информационной части по контрольным суммам как в процессе загрузки, так и динамически, оперативное восстановление свойств экранирования.
  • Должна проводиться идентификация и аутентификация субъектов доступа при входе в средство защиты от ПМВ и перед выполнением ими любых операций по управлению функциями средства защиты от ПМВ по паролю (или с использованием иного механизма аутентификации) условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.
  • Любые действия субъектов доступа по управлению функциями средства защиты от ПМВ должны выполняться только после проведения его успешной аутентификации.
  • Должны быть предусмотрены механизмы блокирования доступа к средствам защиты от ПМВ при выполнении устанавливаемого числа неудачных попыток ввода пароля.
  • Должна проводиться идентификация файлов, каталогов, программных модулей, внешних устройств, используемых средством защиты ПМВ.

Подсистема регистрации и учета

  • Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная).
  • Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).
  • Должна проводиться регистрация входа/выхода субъектов доступа в средство защиты от ПМВ, регистрация загрузки и инициализации этого средства и его программного останова, в параметрах регистрации указывается время и дата входа/выхода субъекта доступа в средство защиты от ПМВ или загрузки/останова этого средства, а также идентификатор субъекта доступа, инициировавшего данные действия.
  • Должна проводиться регистрация событий проверки и обнаружения ПМВ. В параметрах регистрации указываются время и дата проверки или обнаружения ПМВ, идентификатор субъекта доступа, инициировавшего данные действия, характер выполняемых действий по проверке, тип обнаруженной ВПр, результат действий средства защиты по блокированию ПМВ.
  • Должна проводиться регистрация событий по внедрению в средство защиты от ПМВ пакетов обновлений. В параметрах регистрации указываются время и дата обновления, идентификатор субъекта доступа, инициировавшего данное действие, версия и контрольная сумма пакета обновления.
  • Должна проводиться регистрация событий запуска/завершения работы модулей средства защиты от ПМВ. В параметрах регистрации указываются время и дата запуска/завершения работы, идентификатор модуля, идентификатор субъекта доступа, инициировавшего данное действие, результат запуска/завершения работы.
  • Должна проводиться регистрация событий управления субъектом доступа функциями средства защиты от ПМВ. В параметрах регистрации указываются время и дата события управления каждой функцией, идентификатор и спецификация функции, идентификатор субъекта доступа, инициировавшего данное действие, результат действия.
  • Должна проводиться регистрация событий попыток доступа программных средств к модулям средства защиты от ПМВ. В параметрах регистрации указываются время и дата попытки доступа, идентификатор модуля, идентификатор и спецификация модуля средства защиты от ПМВ, результат попытки доступа.
  • Должна проводиться регистрация событий отката для средства защиты от ПМВ. В параметрах регистрации указываются время и дата события отката, спецификация действий отката, идентификатор субъекта доступа, инициировавшего данное действие, результат действия.
  • Данные регистрации должны быть защищены от их уничтожения или модификации нарушителем.
  • Должны быть реализованы механизмы сохранения данных регистрации в случае сокращения отведенных под них ресурсов.
  • Должны быть реализованы механизмы просмотра и анализа данных регистрации и их фильтрации по заданному набору параметров.
  • Должен проводиться автоматический непрерывный мониторинг событий, которые могут являться причиной реализации ПМВ (создание, редактирование, запись, компиляция объектов, которые могут содержать ВПр).
  • Должен быть реализован механизм автоматического анализа данных регистрации по шаблонам типовых проявлений ПМВ с автоматическим их блокированием и уведомлением администратора безопасности.

Криптографическая подсистема

  • Должны использоваться сертифицированные средства криптографической защиты.

Подсистема обеспечения целостности

  • Должна быть обеспечена целостность программных средств защиты в составе СЗПДн, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по наличию имен (идентификаторов) компонентов СЗИ, целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации.
  • Должна осуществляться физическая охрана ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации, особенно в нерабочее время.
  • Должно проводиться периодическое тестирование функций СЗИ в составе СЗПДн при изменении программной среды и персонала ИСПДн с помощью тест-программ, имитирующих попытки НСД.
  • Должны быть в наличии средства восстановления СЗИ в составе СЗПДн, предусматривающие ведение двух копий программных средств защиты, их периодическое обновление и контроль работоспособности.
  • Должна проводиться проверка целостности модулей средства защиты от ПМВ, необходимых для его корректного функционирования, при его загрузке с использованием контрольных сумм.
  • Должна быть обеспечена возможность восстановления средства защиты от ПМВ, предусматривающая ведение двух копий программного средства защиты, его периодическое обновление и контроль работоспособности.
  • Должны быть реализованы механизмы проверки целостности пакетов обновлений средства защиты от ПМВ с использованием контрольных сумм.

Подсистема антивирусной защиты

  • Должна проводиться автоматическая проверка на наличие ВПр или последствий ПМВ при импорте в ИСПДн всех программных модулей (прикладных программ), которые могут содержать ВПр, по их типовым шаблонам и с помощью эвристического анализа.
  • Должны быть реализованы механизмы автоматического блокирования обнаруженных ВПр путем их удаления из программных модулей или уничтожения.
  • Должна выполняться регулярно (при первом запуске средств защиты ПДн от ПМВ и с устанавливаемой периодичностью) проверка на предмет наличия в них ВПр.
  • Должна инициироваться автоматическая проверка ИСПДн на предмет наличия ВПр при выявлении факта ПМВ.
  • Должен быть реализован механизм отката для устанавливаемого числа операций удаления ВПр из оперативной или постоянной памяти, из программных модулей и прикладных программ или программных средств, содержащих ВПр.

Многопользовательский режим с разными правами доступа

Подсистема управления доступом

  • Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.
  • При отсутствии подключения ИСПДн к сетям общего пользования в распределенной ИСПДн должно применяться межсетевое экранирование, при котором МЭ должен обеспечивать принятие решения по фильтрации для каждого сетевого пакета независимо, идентификацию и аутентификацию администратора МЭ при его локальных запросах на доступ, возможность для идентификации и аутентификации по идентификатору (коду) и паролю условно-постоянного действия, регистрацию входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программного останова, контроль целостности своей программной и информационной части, фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств, фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов, фильтрацию с учетом любых значимых полей сетевых пакетов, восстановление после сбоев и отказов оборудования, возможность регламентного тестирования реализации правил фильтрации, процесса идентификации, аутентификации и регистрации действий администратора МЭ, контроля целостности программной и информационной части МЭ, восстановления после сбоев и отказов.
  • При наличии подключения ИСПДн к сетям общего пользования в распределенной ИСПДн должно применяться межсетевое экранирование, при котором МЭ должен обеспечивать принятие решения по фильтрации для каждого сетевого пакета независимо, идентификацию и аутентификацию администратора МЭ при его локальных запросах на доступ, возможность для идентификации и аутентификации по идентификатору (коду) и паролю условно-постоянного действия, регистрацию входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программного останова, контроль целостности своей программной и информационной части, фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств, фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов, фильтрацию с учетом любых значимых полей сетевых пакетов, восстановление после сбоев и отказов оборудования, возможность регламентного тестирования реализации правил фильтрации, процесса идентификации, аутентификации и регистрации действий администратора МЭ, контроля целостности программной и информационной части МЭ, восстановления после сбоев и отказов; МЭ должен дополнительно обеспечивать возможность сокрытия субъектов (объектов) и/или прикладных функций защищаемой сети, возможность трансляции сетевых адресов, дистанционную сигнализацию попыток нарушения правил фильтрации, регистрацию и учет запрашиваемых сервисов прикладного уровня, программируемую реакцию на события в МЭ, идентификацию и аутентификацию администратора МЭ при его запросах на доступ по идентификатору (коду) и паролю временного действия, блокирование доступа неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась, методами, устойчивыми к пассивному и активному перехвату информации, контроль целостности своей программной и информационной части по контрольным суммам как в процессе загрузки, так и динамически, оперативное восстановление свойств экранирования.

Подсистема регистрации и учета

  • Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная - несанкционированная), идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа.
  • Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).
  • Должен проводиться учет защищаемых носителей в журнале (картотеке) с регистрацией их выдачи (приема).

Криптографическая подсистема

Требования не предъявляются.

Подсистема обеспечения целостности

  • Должна быть обеспечена целостность программных средств защиты информации в составе СЗПДн, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по контрольным суммам компонентов СЗИ, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.
  • Должна осуществляться физическая охрана ИСПДн (устройств и носителей информации), предусматривающая контроль доступа в помещения ИСПДн посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения ИСПДн и хранилище носителей информации, особенно в нерабочее время.
  • Должно проводиться периодическое тестирование функций СЗПДн при изменении программной среды и персонала ИСПДн с помощью тест-программ, имитирующих попытки НСД.
  • Должны быть в наличии средства восстановления СЗПДн, предусматривающие ведение двух копий программных СЗИ, их периодическое обновление и контроль работоспособности.

Подсистема антивирусной защиты

  • Должна проводиться автоматическая проверка на наличие ВПр или последствий ПМВ при импорте в ИСПДн всех программных модулей (прикладных программ), которые могут содержать ВПр, по их типовым шаблонам и с помощью эвристического анализа.
  • Должны быть реализованы механизмы автоматического блокирования обнаруженных ВПр путем их удаления из программных модулей или уничтожения.
  • Должна регулярно выполняться проверка на предмет наличия ВПр в средствах защиты от ПМВ (при первом запуске средства защиты от ПМВ и

с устанавливаемой периодичностью).

  • Факт выявления ПМВ должен инициировать автоматическую проверку на предмет наличия ВПр.
  • Должен быть реализован механизм отката для устанавливаемого числа операций удаления ВПр из оперативной или постоянной памяти, из программных модулей и прикладных программ или программных средств, содержащих ВПр.

Ссылки