Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
ОЦЛ.2: различия между версиями
Перейти к навигации
Перейти к поиску
Wikiadmin (обсуждение | вклад) (Новая страница: «'''ОЦЛ.2''' - Контроль целостности программного обеспечения, включая программное обеспечен...») |
Wikiadmin (обсуждение | вклад) |
||
| Строка 30: | Строка 30: | ||
| | | | ||
| | | | ||
| − | | | + | | |
| − | | | + | | |
|- | |- | ||
| style="text-align:left;" | Усиление ОЦЛ.2 | | style="text-align:left;" | Усиление ОЦЛ.2 | ||
| | | | ||
| | | | ||
| − | | | + | | |
| − | | | + | | |
|} | |} | ||
[[Категория: Меры защиты информации в государственных информационных системах]] | [[Категория: Меры защиты информации в государственных информационных системах]] | ||
Текущая версия на 15:37, 22 октября 2021
ОЦЛ.2 - Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации
Описание
В информационной системе должен осуществляться контроль целостности информации, содержащейся в базах данных информационной системы.
Контроль целостности информации, содержащейся в базах данных информационной системы, должен предусматривать:
- контроль целостности с периодичностью, установленной оператором, структуры базы данных по наличию имен (идентификаторов) и (или) по контрольным суммам программных компонент базы данных в процессе загрузки и (или) динамически в процессе работы информационной системы;
- контроль целостности с периодичностью, установленной оператором, объектов баз данных, определяемых оператором, по контрольным суммам и (или) с использованием криптографических методов в соответствии с законодательством Российской Федерации в процессе загрузки и (или) динамически в процессе работы информационной системы;
- обеспечение физической защиты технических средств информационной системы, на которых установлена база данных, в соответствии с ЗТС.2 и ЗТС.3.
Правила и процедуры контроля целостности информации регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению ОЦЛ.2:
- в информационной системе должны выполняться процедуры контроля целостности информации, содержащейся в базе данных, перед каждым запуском программного обеспечения доступа к базе данных;
- в информационной системе должен обеспечиваться контроль целостности исполняемых модулей, хранящихся в базах данных (например, хранимые процедуры, триггеры);
- в информационной системе должна обеспечиваться блокировка запуска системы управления базы данных и (или) блокировка сегмента (компонента) информационной системы (автоматизированного рабочего места, сервера) в случае обнаружения фактов нарушения целостности;
- контроль целостности структуры базы данных и контроль целостности информации, хранящейся в базе данных, с применением специальных программных автоматизированных средств контроля целостности.
| Мера защиты персональных данных | Уровень защищенности персональных данных | |||
|---|---|---|---|---|
| 4 | 3 | 2 | 1 | |
| ОЦЛ.2 | ||||
| Усиление ОЦЛ.2 | ||||