Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
ОЦЛ.5: различия между версиями
Wikiadmin (обсуждение | вклад) (Новая страница: «'''ОЦЛ.5''' - Контроль содержания информации, передаваемой из информационной системы (конте...») |
Wikiadmin (обсуждение | вклад) |
||
| (не показана 1 промежуточная версия этого же участника) | |||
| Строка 1: | Строка 1: | ||
| − | '''ОЦЛ.5''' - Контроль содержания информации, | + | '''ОЦЛ.5''' - Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы |
| − | передаваемой из информационной системы | ||
| − | (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы | ||
== Описание == | == Описание == | ||
| − | + | В информационной системе должен осуществляться контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы. | |
| + | |||
Контроль содержания информации, передаваемой из информационной системы, должен предусматривать: | Контроль содержания информации, передаваемой из информационной системы, должен предусматривать: | ||
| − | + | *выявление фактов неправомерной передачи защищаемой информации из информационной системы через различные типы сетевых соединений, включая сети связи общего пользования и реагирование на них; | |
| − | + | *выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители информации и реагирование на них; | |
| − | + | *выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию и реагирование на них; | |
| − | + | *выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение из буфера обмена и реагирование на них; | |
| − | + | *контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах; | |
| − | + | *выявление фактов хранения информации на общих сетевых ресурсах (общие папки, системы документооборота, базы данных, почтовые архивы и иные ресурсы). | |
| − | + | Контроль содержания информации, передаваемой из информационной системы, осуществляется по цифровым отпечаткам информации, по регулярным выражениям и (или) по атрибутам безопасности (меткам безопасности) файлов, а также с помощью иных методов. | |
| − | + | ||
| + | Правила и процедуры контроля содержания передаваемой информации регламентируются в организационно-распорядительных документах оператора по защите информации. | ||
==Требования к усилению ОЦЛ.5: == | ==Требования к усилению ОЦЛ.5: == | ||
| Строка 21: | Строка 21: | ||
# в информационной системе должно осуществляться хранение всей передаваемой из информационной системы информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором; | # в информационной системе должно осуществляться хранение всей передаваемой из информационной системы информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором; | ||
# в информационной системе должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием. | # в информационной системе должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием. | ||
| + | |||
{| class="wikitable" style="text-align:center;" | {| class="wikitable" style="text-align:center;" | ||
| Строка 44: | Строка 45: | ||
| | | | ||
|} | |} | ||
| − | [[Категория: Меры | + | [[Категория: Меры защиты информации в государственных информационных системах]] |
Текущая версия на 15:51, 22 октября 2021
ОЦЛ.5 - Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы
Описание
В информационной системе должен осуществляться контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы.
Контроль содержания информации, передаваемой из информационной системы, должен предусматривать:
- выявление фактов неправомерной передачи защищаемой информации из информационной системы через различные типы сетевых соединений, включая сети связи общего пользования и реагирование на них;
- выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители информации и реагирование на них;
- выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию и реагирование на них;
- выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение из буфера обмена и реагирование на них;
- контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах;
- выявление фактов хранения информации на общих сетевых ресурсах (общие папки, системы документооборота, базы данных, почтовые архивы и иные ресурсы).
Контроль содержания информации, передаваемой из информационной системы, осуществляется по цифровым отпечаткам информации, по регулярным выражениям и (или) по атрибутам безопасности (меткам безопасности) файлов, а также с помощью иных методов.
Правила и процедуры контроля содержания передаваемой информации регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению ОЦЛ.5:
- в информационной системе должно осуществляться хранение всей передаваемой из информационной системы информации и (или) информации с недопустимым к передаче из информационной системы содержанием, в течение времени, определяемого оператором;
- в информационной системе должна осуществляться блокировка передачи из информационной системы информации с недопустимым содержанием.
| Мера защиты персональных данных | Уровень защищенности персональных данных | |||
|---|---|---|---|---|
| 4 | 3 | 2 | 1 | |
| ОЦЛ.5 | ||||
| Усиление ОЦЛ.5 | ||||