.RU

П4. Требования информационной безопасности - Методические рекомендации по формированию требований к обеспечению...


^ П4. Требования информационной безопасности
1. Надёжная конфигурация аппаратных средств

Конфигурация аппаратных средств АС должна исключать отказ всей системы и её основных подсистем из-за неисправности единичного оборудования (накопителей, дисковых контроллеров, процессоров, серверов, рабочих станций, коммуникационного оборудования, линий и каналов связи и т.п.) с помощью его резервирования, дублирования и других методов обеспечения отказоустойчивости.

^ 2. Надёжная конфигурация программных средств

Конфигурация системных и прикладных программных средств АС должна исключать отказ всей системы и её основных подсистем при возникновении одиночной ошибки в какой-либо программе посредством изолирования доменов (платформ), в которых исполняются критичные программы от других программ, а также дублирования программных процессов и их оперативного (автоматического) восстановления при неисправностях.

^ 3. Резервное копирование и архивирование

Для обеспечения восстановления критичных данных (программных средств и баз данных) в АС должны проводится чёткие регламенты по их резервному копированию и архивированию с использованием скоростных высоконадёжных специальных программно-аппаратных средств. Должно быть обеспечено территориальное разнесение архивных (страховочных) копий данных.

Процедуры резервного копирования и архивирования должны основываться на ведении циклически перезаписываемых нескольких (не менее трёх) наборов копий (архивов), в т.ч. территориально разнесенных.

Резервное копирование важных баз данных должно проводится ежедневно (в конце рабочего дня).

^ 4. Восстановление технических и программных средств

В АС должны быть предусмотрены процедуры и регламенты оперативного восстановления целостности и работоспособности технических и программных средств, баз данных в случае их искажения, отказа, сбоя и неправильного функционирования. Время восстановления критичных технических средств не должно превышать 12 часов, программных – 2 часа.

Такие процедуры должны использовать как автоматические, так и ручные операции по восстановлению. Регламенты по восстановлению должны определять ответственных исполнителей (администраторов), средства и период времени, требуемый на восстановление.

^ 5. Процедуры извещения об ошибках программных средств

Со стороны разработчика:

а) разработчик должен документировать процедуры устранения ошибок;

б) разработчик должен установить процедуры приёма от пользователей сообщений об обнаруженных ошибках в программах и порядок действий по ним, а также порядок действий на запросы по устранению таких недостатков.

Содержание и представление доказательства:

а) документация по процедурам устранения ошибок должна включать описание процедур, используемых для отслеживания всех заявленных ошибок в программах каждой версии продукта;

б) процедуры устранения ошибок должны требовать представления описания природы и эффектов каждой ошибки в продукте, а также состояния поиска исправления ошибки;

в) процедуры исправления ошибок должны требовать определения действий по исправлению для каждой ошибки в продукте;

г) документация по процедурам исправления ошибок должна содержать методы предоставления информации об ошибках и их исправлениях пользователям продукта;

д) процедуры по обработке заявленных ошибок в продукте должны гарантировать, что любая заявленная ошибка исправляется и исправления предоставляются пользователям.

Действия эксперта:

а) эксперт должен подтвердить, что представленная информация соответствует требованиям к содержанию и представлению доказательства по процедурам извещения об ошибках разработчика в поставляемом продукте.

^ 6. Выявление модификации

Действия разработчика:

а) Разработчик должен разработать документацию по безопасным процедурам доставки продукта или его частей пользователям;

б) разработчик должен неукоснительно выполнять процедуры доставки.

Содержание и представление доказательства:

а) документация по доставке должна описывать процедуры, которые используются для поставки различных версий продукта пользователям;

б) документация по доставке должна описывать, какие процедуры используются для обнаружения модификаций продукта;

в) документация по поставке должна описывать, как проводятся различные процедуры и технические мероприятия для обнаружения модификаций, или в случае расхождений между эталонной копией разработчика и версией полученной пользователем;

г) документация по поставке должна описывать каким образом различные процедуры позволяют выявлять попытки маскировки (подмены) продукта, даже в случае, когда разработчик ничего не направлял пользователю.

Действие эксперта:

а) эксперт должен подтвердить, что представленная информация отвечает требованиям, предъявляемым к содержанию и представлению доказательства по обнаружению модификаций продукта.

^ 7. Уникальная идентификация

Средства безопасности должны обеспечивать создание и ведение уникальных идентификаторов пользователей, администраторов АС, рабочих станций (АРМ) и коммуникационного оборудования, используемых при доступе к прикладным подсистемам АС, а также идентификаторов и данных, содержащих сведения конфиденциального характера.

Каждому пользователю и администратору должен устанавливаться один и тот же идентификатор для доступа ко всем разрешенным подсистемам. В качестве идентификаторов рабочих станций и маршрутизаторов должны использоваться имена (NetBios), IP (Internet Protocol) и MAC (Medium Access Control) адреса.

Идентификация внешних устройств серверов и рабочих станций (АРМ), программ, томов, каталогов, файлов, записей и полей записей проводится средствами соответствующих операционных систем и СУБД по логическим именам и внутренним идентификаторам.

Идентификация серверов, АРМ, файлов (томов, каталогов, баз данных СУБД), содержащих сведения конфиденциального характера, а также программ, предназначенных для обработки таких данных, проводится по именам и соответствующим меткам конфиденциальности. При их наименовании следует использовать принятые определённые соглашения (например, включать в имя и/или расширение файла/каталога/тома определённые символы) или вести список соответствующих имён. В качестве меток конфиденциальности могут использоваться:

^ 8. Аутентификация пользователей

Проверка подлинности (аутентификация) пользователей при входе в операционную систему (АРМ, РС), СУБД и прикладную подсистему должна проводится по идентификатору и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов, а для подсистем, обрабатывающих конфиденциальную информацию - не менее восьми.

^ 9. Ведение аутентификационных данных пользователей

В системе должны использоваться удобные программные средства ведения аутентификационных данных пользователей (идентификаторов и паролей), включая их генерацию, просмотр и модификацию. Данные средства должны быть доступны только администраторам информационной безопасности соответствующих операционных систем, СУБД и прикладных подсистем. Ни один администратор не должен иметь права ведения всех аутентификационных данных.

Санкционированным пользователям и администраторам может разрешаться модификация своих паролей в рамках установленных условий.

Средства безопасности должны обеспечивать защищенный механизм для изменения своих паролей самими пользователями. Такой механизм должен проводить повторную аутентификацию пользователей.

^ 10. Защита аутентификационных данных пользователей

Средства безопасности должны обеспечивать защиту аутентификационных данных от несанкционированного просмотра, модификации и уничтожения.

Пароли (в электронном виде) следует хранить в преобразованном виде с помощью необратимого алгоритма.

^ 11. Дополнительная защита аутентификационных данных пользователей

Средства безопасности должны автоматически подавлять или полностью обезличивать представление в явном виде паролей на устройствах ввода/отображения.

^ 12. Обработка отказов аутентификации

Средства безопасности должны обеспечивать полное выполнение процедуры аутентификации пользователя даже в случае ввода неправильного идентификатора. Сообщение об ошибке не должно содержать информации о том, какая часть аутентификационной информации (идентификатор или пароль) неправильная.

Средства безопасности должны предотвращать попытки установления логического соединения (сеанса) с операционной системой, СУБД и прикладной подсистемой после определенного количества неуспешных попыток, заданных администратором информационной безопасности. По умолчанию число таких попыток должно быть равно трём (3) и может устанавливаться в диапазоне от трёх до пяти (3-5). При превышении этого числа средства безопасности должны обеспечивать возможность блокирования соответствующего бюджета пользователя до выполнения определенных условий (вмешательства администратора информационной безопасности) для возобновления процесса или задержку следующих попыток на определенное время, заданное администратором. По умолчанию такой интервал должен быть равен 60 сек.

^ 13. Отбор паролей

Средства безопасности должны включать механизм для проверки того, что пароли отвечают определенному качеству.

Пароли не должны повторно использоваться с тем же идентификатором пользователя в течении определенного времени. По умолчанию такой срок должен быть 6 месяцев.

Если пользователи сами меняют пароли, то средства безопасности не должны извещать пользователя о том, что выбранный им пароль уже используется другим пользователем. Такие средства должны, по умолчанию, запрещать ввод паролей менее восьми символов в подсистемах, обрабатывающих конфиденциальную информацию.

Средства безопасности должны включать алгоритм для обеспечения выбора пароля, удовлетворяющего следующим условиям:

Длина пароля должна быть не меньше определенной в системе длины. Минимальная длина пароля по умолчанию должна быть равна 6 символам.

Алгоритм проверки сложности паролей должен быть изменяемым. Алгоритм по умолчанию должен требовать включение в пароль по крайней мере двух алфавитных символов (одного в верхнем, другого в нижнем регистре), одного цифрового символа и одного специального символа (подчеркивание, тильда и т.п.).

Средства безопасности должны включать защищенный механизм, позволяющий определить список запрещенных паролей (например, сокращенное наименование организации, общеизвестные фамилии, наименования программных продуктов и т.п.).

Средства безопасности должны исключать выбор паролей, совпадающих с каким-либо из списка запрещенных.

Новый пароль должен отличаться от предыдущего не менее чем шестью символами в подсистемах, обрабатывающих конфиденциальную информацию.

Контроль за сложностью паролей должен осуществляться только со стороны администраторов информационной безопасности.

^ 14. Генерация паролей

Средства безопасности должны включать механизм для генерации паролей, удовлетворяющих определенному качеству (п. 4.13).

Алгоритмы генерации паролей, должны удовлетворять следующим требованиям:

Алгоритм должен генерировать пароли, которые легко запомнить.

Средства безопасности должны предоставлять альтернативный выбор пароля из сгенерированного перечня.

Пароли должны быть устойчивы к атакам прямого перебора.

Генерируемая последовательность паролей должна иметь случайный характер (последовательные значения не должны коррелироваться, а сами вырабатываемые последовательности должны скрывать свою периодичность).

^ 15. Санкционирование по времени

Средства безопасности должны предоставлять администратору возможность определять предельное время действия для атрибутов безопасности (паролей, ключей, идентификаторов), для которых может устанавливаться срок действия.

Для каждого из этих атрибутов безопасности должны вырабатываться определенные операции после истечения их срока действия (изменение, удаление):

а) средства безопасности должны отслеживать срок действия паролей для отдельных пользователей, для групп (т.е. от пользователя должно требоваться изменить свой пароль после определенного времени). По умолчанию срок действия паролей для всех пользователей, кроме администраторов информационной безопасности, должен составлять 30 дней;

б) срок действия паролей для администраторов информационной безопасности по умолчанию должен составлять 15 дней;

в) после истечения срока действия пароль не должен быть действительным, за исключением случаев, приведенных ниже;

г) средства безопасности должны включать защищенный механизм для извещения пользователей о необходимости изменения ими паролей. Это может выполняться двумя способами:

предупреждение пользователей в определенное время до истечения срока действия паролей. Такой срок по умолчанию должен составлять 7 дней;

предупреждение пользователей об истечении срока действия паролей, разрешая при этом использовать определенное число раз старый пароль до введения нового пароля. По умолчанию такое число должно быть равно двум.

д) установка значений по умолчанию для сроков действия паролей должна быть доступна только администратору информационной безопасности.

^ 16. Ограничение сеансов

Средства безопасности должны ограничивать максимальное число текущих сеансов, которые может инициировать пользователь с одним идентификатором.

Средства безопасности должны по умолчанию устанавливать один сеанс для каждого пользователя.

Если допускается установление пользователем более одного сеанса, то средства безопасности должны использовать минимальное число сеансов.

Условия установления сеанса должны определяться только администратором информационной безопасности.

Средства безопасности должны позволять блокировать или принудительно завершать сеанс.

^ 17. Установление сеанса с системой

Средства безопасности должны иметь возможность отказывать в установлении сеанса с учетом времени доступа. В качестве таких параметров должны использоваться время дня, день недели и календарная дата.

Средства безопасности должны иметь возможность отказывать в установлении сеанса с учетом адреса (IP, MAC) и имени (NetBios) источника запроса.

Средства безопасности должны иметь возможность отказывать в установлении сеанса с учетом используемого метода доступа (протокола).

Условия установления сеанса должны определяться только администратором информационной безопасности.

^ 18. Блокирование сеанса

Средства безопасности должны блокировать интерактивный сеанс после определенного интервала времени неактивности пользователя посредством:

а) очистки или перезаписывания устройств отображения (дисплеев) таким образом, чтобы текущее их содержание становилось неинформативным;

б) установки устройств отображения и доступа к данным пользователя в неактивное состояние, приведение которых в оперативное состояние осуществляется с помощью разблокирования сеанса.

Интервал времени бездействия пользователя по умолчанию должен устанавливаться только администратором.

Средства безопасности должны проводить повторную аутентификацию пользователя для разблокирования сеанса.

^ 19. Принудительное завершение сеанса

Средства безопасности должны принудительно завершать интерактивный сеанс после определенного интервала времени неактивности пользователя.

Интервал неактивности пользователя по умолчанию должен устанавливаться только администратором.

^ 20. Блокирование сеанса по инициативе пользователя

Средства безопасности должны предоставлять пользователю возможность блокирования своего сеанса посредством:

а) очистки или перезаписывания устройств отображения, чтобы текущее их содержание становилось неинформативным;

б) установки устройств отображения и доступа к данным пользователя в неактивное состояние, приведение которых в оперативное состояние осуществляется с помощью разблокирования сеанса.

Средства безопасности должны проводить повторную аутентификацию пользователя для разблокирования сеанса.

^ 21. Контроль доступа к параметрам доступа

Средства безопасности должны предоставлять средства отображения и модификации параметров доступа к системе только администратору информационной безопасности.

Средства безопасности должны предоставлять администратору средства для отображения всех параметров доступа для отдельного пользователя, а также списка пользователей, связанных с определенным параметром доступа к системе.

^ 22. Защищенный канал

Средства безопасности должны предоставлять канал связи между механизмами аутентификации и пользователями, который должен быть логически отличным от других каналов связи и обеспечивать гарантированную защищенную аутентификацию субъектов доступа.

Средства безопасности и пользователи должны иметь возможность инициировать связь через защищенный канал.

Средства безопасности должны требовать создание защищенного канала для первоначальной аутентификации пользователей и аутентификации других процессов, для которых требуется защищенный канал.

^ 23. Привязка прав и привилегий пользователя к субъекту доступа

Средства безопасности должны однозначно связывать соответствующие права и привилегии пользователя с субъектами доступа (программами, процессами), инициированными пользователем. Такая связь должна быть защищена от какого-либо вмешательства.

^ 24. Параметры управления доступом

Средства безопасности должны обеспечивать выполнение разрешительной системы доступа (правил безопасности) на основе прав и привилегий пользователей с учетом:

а) субъектов доступа (программ, процессов), выступающих от имени пользователей;

б) объектов доступа (данных), над которыми выполняются операции в соответствии с правами доступа;

в) операций, выполняемых над объектами в соответствии с заданными правилами.

Типы объектов доступа и допустимые над ними операции определяются для каждого программного продукта (операционной системы, СУБД, прикладной подсистемы).

^ 25. Управление доступом на основе прав и разрешений

Субъект доступа (программа, процесс), функционирующий от имени пользователя, может выполнить операцию над объектом, если:

а) пользователь имеет право доступа к данному объекту, и

б) запрошенная операция предоставлена (разрешена) для данного пользователя, и

в) объект доступа разрешен для данной операции.

^ 26. Дискреционное (избирательное) управление доступом

Средства безопасности должны обеспечивать избирательное (дискреционное) управление доступом к объектам на основе следующих атрибутов субъектов доступа:

а) идентификатора пользователя;

б) группы, к которой принадлежит пользователь.

Средства безопасности должны обеспечивать дискреционное управление доступом к объектам на основе следующих атрибутов объекта:

а) списка доступа: списка идентификаторов пользователей и/или списка групп, с указанием для каждого отдельного пользователя и члена группы списка разрешенных операций;

б) списка пользователей и/или списка групп, которым запрещен доступ к объекту.

Средства безопасности должны обеспечивать выполнение следующих правил для определения допустимости операции между контролируемыми субъектами и объектами:

Субъекту разрешается выполнение операции над объектом, если:

а) идентификатор пользователя соответствующего субъекта доступа не входит в список пользователей, которым запрещен доступ к объекту, и

б) идентификатор пользователя субъекта доступа входит в список доступа к объекту, или идентификатор пользователя входит в список групп доступа к объекту, и запрашиваемая операция содержится в списке разрешенных операций для данного пользователя (группы);

в) проверка списка (списков) разрешений на доступ к объекту не проводится, если пользователь входит в список пользователей, которым запрещён доступ к объекту.

^ 27. Управление потоками информации

Для изолирования размещения данных, содержащих сведения конфиденциального характера, от других данных необходимо использовать следующие средства и методы управления потоками информации.

Изолирование сеанса – для обработки конфиденциальной информации может выделяться для пользователей отдельный сеанс работы на АРМ и в ЛВС (с отдельным идентификатором и паролем), в котором будут доступны только те ресурсы, которые предназначены только для обработки и хранения конфиденциальной информации (серверы, АРМ, тома, каталоги, файлы и программы с учётом п. 4.7). В этом случае, все возможные потоки информации строго определены и фиксированы. Съёмные носители информации, используемые в таком сеансе работы, должны иметь соответствующую учётную маркировку и гриф «ДСП». Если при таком сеансе не требуются сетевые ресурсы (серверы), то сетевая поддержка не должна загружаться на АРМ. Изолирование сеанса может проводиться с помощью настройки и конфигурирования системного и прикладного программного обеспечения, включая средства защиты информации от НСД.

Введение строгого регламента – для обработки конфиденциальной информации могут устанавливаться (организационно) строгие регламенты работы, определяющие те ресурсы АС (серверы, тома, каталоги, файлы, съёмные накопители), которые при этом могут использоваться. В таких регламентах должно чётко указываться, где может записываться и храниться информация ограниченного распространения.

Применение сертифицированных систем защиты информации от НСД, в которых имеются средства управления потоками информации на основе мандатного принципа разграничения доступом.

^ 28. Санкционирование доступа и отказ в доступе

Средства безопасности должны обеспечивать дискреционное управление доступом для его предоставления или для отказа в доступе исключительно на основе значений указанных атрибутов субъектов и объектов.

^ 29. Задание общих прав и привилегий пользователей по умолчанию

Средства безопасности должны обеспечивать создание (инициализацию) прав и привилегий пользователей по заданному умолчанию. Например, в рамках определенной группы пользователей создание нового члена группы влечет автоматическое предоставление ему общих прав и привилегий группы, в случае использования типовых ролей при создании пользователя ему приписываются определенные минимальные права и привилегии по умолчанию.

^ 30. Ведение прав и привилегий пользователей

Средства безопасности должны предоставлять удобные программные средства для отображения и модификации прав и привилегий пользователей. Данные средства должны быть доступны только администраторам информационной безопасности соответствующих операционных систем, СУБД и прикладных подсистем. Ни один администратор не должен иметь права ведения всех таких данных.

^ 31. Установка индивидуальных прав и привилегий пользователей

Средства безопасности должны предоставлять администратору информационной безопасности возможность устанавливать индивидуальные права и привилегии для каждого пользователя.

^ 32. Инициализация атрибутов

Средства безопасности при дискреционном управлении должны обеспечивать создание ограничительных значений атрибутов объектов доступа по умолчанию.

Средства безопасности должны позволять задавать альтернативные начальные атрибуты объекта доступа, заменяющие значения по умолчанию при создании объекта.

Средства безопасности должны предоставлять возможность для санкционированных пользователей изменять значения по умолчанию атрибутов доступа относящихся к ним объектов доступа (владельцами которых они являются).

^ 33. Ограничение множества атрибутов

Средства безопасности должны ограничивать набор атрибутов безопасности (прав и привилегий) каждого сеанса на основе идентификатора пользователя.

Условия установления сеанса должны определяться только администратором информационной безопасности.

^ 34. Изменение атрибутов

Средства безопасности при управлении доступом должны предоставлять администратору возможность изменять списки доступа к объектам, которые он создал.

^ 35. Запрос атрибутов администратором

Средства безопасности при управлении доступом на основе групп, «ролей» (совокупностей типовых прав и привилегий, которые предоставляются отдельным пользователям или группам) должны предоставлять администратору средства для получения (просмотра) идентификационной и аутентификационной информации, прав, привилегий и операций (атрибутов доступа), разрешенных пользователям групп и содержащиеся в «ролях» по отношению к объектам доступа.

^ 36. Запрос атрибутов пользователем

Средства безопасности должны предоставлять санкционированным пользователям средства для получения (просмотра) следующих значений:

а) имен всех групп;

б) списков доступа тех объектов, владельцами которых они являются.

^ 37. Максимальные квоты

Средства безопасности должны устанавливать квоты, ограничивающие максимальный размер (количество) контролируемых ресурсов (объем памяти), который могут использовать отдельные пользователи, группы пользователей одновременно или в течение определенного времени.

^ 38. Регистрация при работе с электронными документами

Средства безопасности должны регистрировать следующие события:

а) запуск и останов средств регистрации;

б) события, связанные с функциональными компонентами (средствами безопасности), а именно:

Средства регистрации должны приписывать к каждой записи, по крайней мере, следующие данные:

а) дату и время возникновения события, тип события, идентификатор субъекта доступа и результат завершения события: успешное/неуспешное;

б) для каждого типа регистрируемого события с учетом специфики соответствующей функциональной компоненты другие характерные данные.

^ 39. Регистрация при работе с конфиденциальной информацией

При работе с конфиденциальной информацией средства безопасности должны дополнительно к событиям, указанным в п.4.38, регистрировать:

Ниже приведены другие регистрируемые события:

Средства регистрации должны приписывать к каждой записи по крайней мере следующие данные:

а) дату и время возникновения события, тип события, идентификатор субъекта доступа и результат завершения события: успешное/неуспешное;

б) для каждого типа регистрируемого события с учетом определения соответствующей функциональной компоненты другие специфические данные.

При выдаче печатных (графических) материалов, содержащих сведения конфиденциального характера, в параметрах регистрации должны указываться:

^ 40. Авторизация пользователя

Средства безопасности должны однозначно связывать контролируемые события с индивидуальным идентификатором пользователя, который их вызвал.

^ 41. Сопровождение системного журнала

Средства безопасности должны включать средства администратора информационной безопасности для создания, удаления и очистки системного журнала.

Средства сопровождения системного журнала должны обеспечивать:

Средства ведения архивов системных журналов должны обеспечивать высоконадёжный длительный срок хранения (более 5 лет) больших объёмов систематизированных данных. Средства ведения архивов системных журналов должны предоставлять возможность извлечения системного журнала по периоду времени, адресу (имени) рабочей станции (АРМ), идентификатору пользователя и другим атрибутам.

^ 42. Управление переполнением системного журнала

Средства безопасности должны вырабатывать сигнал для администратора информационной безопасности в случае превышения размера системного журнала заданных границ.

Средства безопасности должны предоставлять администратору возможность определять граничные значения размера системного журнала, при достижении которых будет вырабатываться сигнализационное сообщение.

^ 43. Доступ к системному журналу

Доступ к системному журналу для выполнения любых операций должен предоставляться только администратору информационной безопасности.

^ 44. Анализ системного журнала

Средства безопасности должны включать и предоставлять средства для анализа данных системного журнала и для полного просмотра системного журнала только администратору информационной безопасности.

Средства безопасности должны предоставлять средства ограниченного просмотра системного журнала только для санкционированных пользователей.

^ 45. Выборочная регистрация

Средства безопасности должны предоставлять возможность включать или исключать регистрацию событий на основе следующих атрибутов:

а) идентификаторов объектов, пользователей, субъектов доступа, АРМ и типа события;

б) списка дополнительных атрибутов, которые используются при регистрации.

^ 46. Оперативный выбор регистрации

Средства безопасности должны предоставлять администратору информационной безопасности возможность выбора регистрируемых событий в любое время работы системы.

^ 47. Оперативное отображение регистрируемых событий

Средства безопасности должны предоставлять только администратору информационной безопасности возможность просмотра типов регистрируемых событий во время работы системы.

^ 48. Постоянное хранение системного журнала

Средства безопасности должны обеспечивать постоянное (архивное) хранение записей системного журнала на внешних носителях информации.

^ 49. Предотвращение потерь данных системного журнала

Средства безопасности должны ограничивать число потерянных записей системного журнала вследствие сбоя системы, атаки на систему или переполнения памяти, выделенной для системного журнала.

В случае переполнения памяти, выделенной для системного журнала, такие средства должны по выбору либо игнорировать, либо предотвращать возникновение регистрируемых событий, за исключением вызванных администратором.

^ 50. Учёт носителей информации

В АС должен проводиться строгий учёт всех носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Маркировка носителей информации должна указывать их вид конфиденциальности (ДСП – служебная тайна, КТ – коммерческая тайна, ПД – персональные данные и т.п.), принадлежность к подсистеме (административная, справочная и т.п.) и подразделению владельца ИСиР, в котором используется носитель, если учет ведется в каждом подразделении.

Хранение и использование съёмных носителей информации должно исключать несанкционированный к ним доступ.

^ 51. Защита остаточной информации

Средства безопасности перед выделением/освобождением ресурсов для всех объектов доступа (оперативной и внешней памяти), содержавших ранее конфиденциальные данные (информацию), должны обеспечивать недоступность ранее содержавшейся в них информации.

^ 52. Шифрование информации

Данные электронных документов, передаваемые по сети телекоммуникаций АС, могут шифроваться перед передачей и защищаться от модификации электронной цифровой подписью (ЭЦП). Порядок шифрования информации в ИСиР регламентируется Правительством РФ и города Москвы.

Должны использоваться только сертифицированные, либо разрешенные к использованию компетентными органами криптографические средства и средства ЭЦП. Использование таких средств должно осуществляться строго в соответствии с эксплуатационной документацией (правилами применения).

^ 53. Ведение эталонов программ

В АС должен вестись архив эталонов программных средств, включая эталоны средств сохранности и защиты информации. Такой архив должны сопровождать системные администраторы и администраторы информационной безопасности. При ведении архива должны быть предусмотрены процедуры приёма и распространения изменений (исправлений, добавлений) программных средств разработчика.

^ 54. Проверка системных и прикладных программных средств

В АС должны быть предусмотрены процедуры проверки целостности при доставке и правильности функционирования любых программных средств перед их установкой в системе.

^ 55. Контроль целостности программ

Средства безопасности должны включать средства (процедуры) администратора информационной безопасности для проверки целостности исполняемых программ АС. Проверка целостности программ может проводиться поразрядным сравнением с эталоном или по контрольным суммам. На случай выявления (обнаружения) нарушения целостности программ должны быть предусмотрены процедуры восстановления целостности программ (переустановка, копирование с эталона).

^ 56. Тестирование вычислительных средств во время работы системы

Средства безопасности должны включать средства проверки правильности функционирования технических и программных средств АС.

Средства безопасности должны предоставлять администратору информационной безопасности средства проверки целостности программ и данных (прикладных баз данных).

Средства безопасности должны выполнять набор самотестирующих тестов во время начальной загрузки и периодически во время нормальной работы для проверки правильности функционирования технических и программных средств АС:

а) должны предусматриваться аппаратные и/или программные средства, которые могут использоваться для периодической проверки правильности функционирования программно-аппаратных элементов АС. Эти средства должны включать: тесты по включению питания, загружаемые тесты и тесты, запускаемые администратором;

б) тесты по включению питания должны проверять все основные компоненты элементов программно-аппаратных средств АС, включая устройства и каналы обмена памяти; каналы данных; шины; регистры процессора и управляющей логики; контроллеры дисков; коммуникационные порты; консоли системы и динамики. Такие тесты должны охватывать все компоненты, которые необходимы для прогонки загружаемых тестов и тестов, запускаемых администратором;

в) загружаемые тесты должны охватывать: компоненты процессора (например, арифметическое и логическое устройства, арифметическое устройство с плавающей точкой, буферы декодирования команд, контроллеры прерываний, шина обмена регистров, буфер трансляции адреса, кэш память и контроллер шины обмена процессор-память); другие шины; контроллеры памяти; записываемую управляющую память (CMOS) для проведения тестирования целостности системы с удаленного рабочего места или по командам администратора;

г) запускаемые по командам администратора тесты должны проводить серию однократных или повторяющихся тестов при одновременном протоколировании их результатов и, в случае обнаружения ошибки, использовать программы проверки целостности для определения и локализации ошибки. Проведение тестов должно быть доступно только администраторам.

^ 57. Тестирование средств безопасности во время работы

Средства безопасности должны предоставлять администратору информационной безопасности средства для проверки правильности их функционирования.

Средства безопасности должны выполнять комплекс самотестирующих средств во время первоначальной загрузки системы и периодически (по запросу) во время работы системы для проверки правильности своего функционирования.

^ 58. Полное тестирование средств безопасности

Должно проводиться периодическое (не реже одного раза в год) тестирование всех функций применяемых средств безопасности. Такое тестирование проводится с помощью тестов разработчика при их наличии и доступности, в противном случае, с помощью тестов, разрабатываемых администраторами информационной безопасности с учётом специфики работы конкретного технологического участка АС.

^ 59. Сохранение безопасного состояния при сбое

Средства безопасности должны обеспечивать сохранение безопасного состояния при своих сбоях.

60. Автоматическое восстановление

При сбоях и прерываниях в обслуживании средства безопасности должны обеспечивать возврат системы в безопасное состояние с использованием автоматических процедур.

Если автоматическое восстановление после сбоя или прерывания обслуживания невозможно, то такие средства должны переходить в профилактический режим, в котором обеспечивается возврат системы в безопасное состояние.

Средства безопасности должны предоставлять администратору информационной безопасности средства для восстановления программ и данных в непротиворечивое и безопасное состояние.

^ 61. Защита от обхода средств безопасности

Средства безопасности должны обеспечивать строгое выполнение установленных правил по сохранности и защите и отрабатываться до разрешения выполнения любых связанных с безопасностью действий.

^ 62. Изолирование домена средств безопасности

Средства безопасности должны выполняться в безопасном домене (узле, платформе, программной области памяти), защищенном от влияния и вмешательства со стороны других субъектов доступа.

Средства безопасности должны осуществлять разделение адресного пространства контролируемых субъектов доступа.

^ 63. Устойчивость передаваемых данных средств безопасности

Средства безопасности должны обеспечивать надежное распознавание типов данных во время их передачи между механизмами защиты.

^ 64. Отделение ролей по администрированию средств безопасности

Средства безопасности должны различать административные функции по безопасности (привилегированные) от других функций.

Набор административных функций по безопасности должен включать все функции, необходимые для установки, конфигурирования и управления такими средствами.

Административные функций по защите должны быть доступны только администраторам информационной безопасности.

Средства безопасности должны различать множество пользователей, которым разрешено использовать административные функции, от множества всех пользователей системы.

Средства безопасности должны требовать специальный запрос для назначения административных прав и привилегий по безопасности какому-либо пользователю.

^ 65. Управляющие функции по безопасности

Средства безопасности должны предоставлять администратору средства для установки и изменения следующих параметров:

а) метода аутентификации для каждого правила защиты, если используется несколько методов;

б) условий установления сеанса для ограничения множества контролируемых атрибутов;

в) ограничений атрибутов для каждого пользователя при нескольких одновременных сеансах;

г) значения интервала времени неактивности пользователей по умолчанию;

д) предупреждающего сообщения при доступе к системе;

е) времени доступа, расположения (адреса) устройства доступа и метода доступа (условий доступа);

ж) параметров регистрации системного журнала;

з) предельного размера системного журнала;

и) других конфигурационных параметров.

Средства безопасности должны предоставлять администратору информационной безопасности выполнение следующих административных функций:

а) создание именованных групп;

б) удаление именованных групп;

в) включение пользователей в одну или несколько именованных групп;

г) назначение пользователям прав доступа;

д) другие административные функции.

^ 66. Выявление аномалий

Средства безопасности должны предоставлять возможность ведения ограничений (квот), шаблонов (профайлов - Profiles) использования системы, в которых отдельный шаблон представляет масштаб (историю) использования системы членом (членами) определенной группы пользователей и/или АРМ (объем используемой дисковой памяти, продолжительность работы, время работы и т.п.).

В этом случае, средства безопасности должны вести рейтинг подозрительности, связанный с каждым пользователем, действия которого записываются в шаблон, а рейтинг подозрительности представляет условия (уровень), при которых текущая деятельность пользователя рассматривается противоречащей установленной в его шаблоне использования системы.

Средства безопасности должны сообщать об угрожающих нарушениях безопасности, когда рейтинг подозрительности пользователя выходит за рамки установленных условий, т.е. условий, при которых о необычной деятельности пользователя вырабатывается сообщение средствами безопасности.

^ 67. Анализ угрожающего нарушения

Средства безопасности должны предоставлять возможность включать набор правил по управлению контролируемыми событиями и указывать, на основании этих правил, на возможные нарушения безопасности.

Правила должны включать:

а) суммирование или сочетание определенных событий и параметров, указывающих на возможное или угрожающее нарушение безопасности;

б) неправильные попытки входа с использованием одного идентификатора пользователя;

в) любые другие правила.

68. Сигнализация

Средства безопасности должны немедленно вырабатывать сигнал для администратора (администраторов) информационной безопасности при выявлении событий, связанных с возможным нарушением защиты.

а) когда число неправильных попыток установления сеанса (входа) превышает установленный лимит, средства безопасности должны посылать сообщение (возможно сопровождаемое звуковым сигналом) на рабочую станцию (терминал) администратора информационной безопасности.
Источники

  1. Концепция национальной безопасности Российской Федерации в ред. Указа Президента РФ от 10.01.2000 №24 (введена Указом Президента РФ от 17.12.1997 №1300)

  2. Доктрина информационной безопасности Российской Федерации (введена Указом Президента РФ от 09.09.2000 №Пр-1895)

  3. Концепция защиты информации в Центральном федеральном округе (утверждена 07.07.2004 полномочным представителем Президента России в ЦФО)

  4. Концепция информационной безопасности в органах исполнительной власти города Москвы. ЧастьII. Конфиденциальные и открытые информационные ресурсы (Утверждена Мэром Москвы 7 сентября 2005 г.)

  5. РД Гостехкомиссии России «Сборник руководящих документов по защите информации от несанкционированного доступа», Гостехкомиссия России, Москва, 1998 г.

  6. РД Гостехкомиссии России «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)», Москва, 2002 г.

  7. ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».

  8. ГОСТ Р 51583-2000 « Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».

  9. ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».

  10. ГОСТ Р ИСО/МЭК 15408 "Критерии оценки безопасности информационных технологий"

  11. ISO/IEC 17799 "Управление информационной безопасностью".

  12. ISO/IEC 13335 «Руководство по управлению безопасностью ИТ»

  13. Британский стандарт BS7799 «Управление информационной безопасностью. ч.1 Практические рекомендации, ч.2 Спецификация системы».

  14. Германский стандарт BSI «Руководство по защите информационных технологий для базового уровня»

  15. Веселов Ю.М., Шеин А.В., Хведкевич В.А. Концепция проектирования защищенной региональной вычислительной системы. 40360932.60.086.ПТ.04. ЦБ РФ, 1998.

  16. Городов О.А. Основы информационного права России: Учебное пособие. СПб.: Юридический центр Пресс, 2003. 305 с.

  17. Домарев В.В. Моделирование процессов создания и оценки эффективности систем защиты информации. Киев, 2004.

  18. Проект Положения по защите информации информационных систем и ресурсов города Москвы

  19. 19.Регламент Правительства Москвы (утвержденный постановлением Правительства Москвы от 17 сентября 2002 г. N 754-ПП)

  20. Положением по аттестации объектов информатизации по требованиям безопасности информации. Утверждено Председателем Гостехкомиссии России 25.11.94

  21. Проект Положения о реестре конфиденциальной информации, обрабатываемой в ИСиР

  22. Итоговый научно-технический отчет «Разработка и реализация мероприятий по информационной безопасности» Мероприятие 1.2.3.1. ГЦП «Электронная Москва», 2003.

  23. Создание и развитие удостоверяющего центра, выдающего сертификаты ключей ЭЦП. Мероприятие 1.2.3.2. ГЦП «Электронная Москва». РМАГ.425000.012.П2.03. Пояснительная записка, 2004.

  24. Временные требования к информационной безопасности удостоверяющих центров, ФАПСИ при Президенте РФ.

  25. РД. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации. Гостехкомиссия России.1992.

  26. Емельянов С.В., Борисов В.И., Малевич А.А., Черкашин А.М. Модели и методы векторной оптимизации. Техническая кибернетика, т.5, М. , ВИНИТИ, 1973.

  27. Саати А., Кернс К. Аналитическое планирование. Организация систем.
    М. :Радио и связь, 1991.



1 В скобках приведен номер угрозы по перечню приложения 3 до ранжирования.

polozhenie-o-provedenii-sorevnovanij-po-lizhnim-gonkam-krasnoyarskij-marafon-celi-i-zadachi.html
polozhenie-o-provedenii-sorevnovanij-po-stritbolu-ges.html
polozhenie-o-provedenii-sorevnovanij-shkola-figurnogo-kataniya-spartak-pri-uchastii.html
polozhenie-o-provedenii-spartakiadi-kondinskogo-rajona-sredi-semejnih-komand-papa-mama-ya-sportivnaya-semya-posvyashennoj-67-letiyu-pobedi-v-velikoj-otechestvennoj-vojne.html
polozhenie-o-provedenii-stranovedcheskoj-igri-kvn-po-anglijskomu-yaziku-do.html
polozhenie-o-provedenii-tekushego-kontrolya-uspevaemosti-i-promezhutochnoj-attestacii-studentov-spbgu-itmo-ballno-rejtingovoj-sisteme-ocenivaniya.html
  • write.bystrickaya.ru/estestvennie-nauki-bbk-2-byulleten-novih-postuplenij-za-dekabr-2006-goda.html
  • zanyatie.bystrickaya.ru/osnovnie-pravovie-sistemi-sovremennogo-mira.html
  • zanyatie.bystrickaya.ru/ostrov-vozneseniya.html
  • write.bystrickaya.ru/g-sankt-peterburg-stenogramma-predsedatel-soyuza-sadovodov-rossii-v-i-zaharyashev-stranica-10.html
  • student.bystrickaya.ru/2issledovanie-rosijskogo-rinka-sotovih-telefonov-avtorskoe-vipolnenie-nauchnih-rabot-na-zakaz-kontrol-plagiata.html
  • spur.bystrickaya.ru/kratkaya-ocenka-obstanovki-v-sanatorii-i-vblizi-nego-programma-raboti-po-go-preduprezhdeniyu-i-likvidacii-chs-prirodnogo.html
  • klass.bystrickaya.ru/44-uchrezhdeniya-visshego-obrazovaniyainkubatori-konkurentosposobnostiili-hraniteli-obshestvennogo-blaga.html
  • universitet.bystrickaya.ru/t-e-m-a-17-imya-sushestvitelnoe-metodika-sistemi-raboti-po-formirovaniyu-orfograficheskoj-zorkosti-u-uchashihsya-25.html
  • pisat.bystrickaya.ru/srochnaya-novost-dlya-nemedlennogo-rasprostraneniya-9-fevralya-2005-g-mkso-vipustil-mezhdunarodnie-standarti-ocenki-izdanie-2005-g.html
  • letter.bystrickaya.ru/metodicheskie-ukazaniya-po-vipolneniyu-kontrolnih-rabot-po-discipline-veterinarnaya-ekologiya.html
  • occupation.bystrickaya.ru/obshezhitie-kims-kimep-gril-kniga-faktov-kimep.html
  • universitet.bystrickaya.ru/tematika-kursovih-rabot-tolko-dlya-studentov-na-baze-spo-metodicheskie-materiali-dlya-studentov-3-kursa-zaochnogo.html
  • klass.bystrickaya.ru/avtori-programmi-nachalnik-prishkolnogo-lagerya-uchitel-nachalnih-klassov-borodina-n-a-adres-organizacii.html
  • kolledzh.bystrickaya.ru/avtori-programmi-i-lektori-doktor-fiz-mat-nauk-professor-d-a-tayurskij-dmitrii-tayurskiiksu-ru-kurs-yavlyaetsya-en-chitaetsya-v-1-i-2-semestrah-annotaciya.html
  • doklad.bystrickaya.ru/uchebnik-3-e-izd-pererab-i-dop-m-finansi-i-statistika-2005-makroekonomika-teoriya-i-rossijskaya-praktika-uchebnik.html
  • testyi.bystrickaya.ru/73-primernaya-tematika-referatov-kursovih-rabot-programma-disciplini-psihologiya-dlya-specialnosti-05060265-izobrazitelnoe.html
  • vospitanie.bystrickaya.ru/vsovmestnie-rekomendacii-vois-po-obsheizvestnim-znakam-vsemirnaya-organizaciya-intellektualnoj-sobstvennosti.html
  • zanyatie.bystrickaya.ru/shina-intel-isa-chast-2.html
  • institut.bystrickaya.ru/statya-18-d-v-zerkalov-bezopasnost-truda.html
  • paragraf.bystrickaya.ru/yazikoznanie-ukazatel-avtorov-21.html
  • textbook.bystrickaya.ru/iii-struktura-kursa-rabochaya-uchebnaya-programma-soderzhatelnogo-modulya-pedagogicheskie-tehnologii-v-doshkolnom-uchebnom-uchrezhdenii.html
  • znanie.bystrickaya.ru/a-a-gordienko-s-n-eremin-e-a-tyugashev.html
  • paragraph.bystrickaya.ru/metodicheskie-rekomendacii-po-napisaniyu-i-zashite-vipusknih.html
  • tests.bystrickaya.ru/lekciya-mnogoobrazie-rastenie-vodorosli-sistematika-rastenij.html
  • nauka.bystrickaya.ru/uchebno-metodicheskij-kompleks-uchebnoj-disciplini-programmnoe-obespechenie-050100-pedagogicheskoe-obrazovanie-kvalifikaciya-stepen-vipusknika-bakalavr-profil-podgotovki-informatika.html
  • klass.bystrickaya.ru/basarma-traasini-brnsh-orinbasari-zh-a-araev-2014-zh.html
  • knowledge.bystrickaya.ru/nositel-stranica-6.html
  • paragraph.bystrickaya.ru/lekciya-10-konvergenciya-kompyuternih-i-telekommunikacionnih-setej-kurs-lekcij-po-informacionnim-tehnologiyam-internet-universiteta.html
  • essay.bystrickaya.ru/chernov-sergej-anatolevich-sbornik-nauchno-metodicheskih-statej-vipusk-posvyashen-80-letiyu-chgpu-im-i-ya-yakovleva.html
  • znanie.bystrickaya.ru/aleksandr-nikonov-apgrejd-obezyani-bolshaya-istoriya-malenkoj-singulyarnosti-pop-govoril-gromko-lico-ego-pilalo-on-vspotel.html
  • composition.bystrickaya.ru/opit-ekspluatacii-visokopotochnogo-issledovatelskogo-reaktora-sm.html
  • otsenki.bystrickaya.ru/schastlivij-sluchaj-yamalo-neneckij-avtonomnij-okrug.html
  • essay.bystrickaya.ru/chelovek-rozhdaetsya-s-dostatochno-razvitimi-zadatkami-k-poznavatelnoj-deyatelnosti-odnako-poznavatelnie-processi-novorozhdyonnij-osushestvlyaet-snachala-neosoznanno.html
  • crib.bystrickaya.ru/instrukciya-po-poisku-i-spasaniyu-v-privolzhskoj-zone-akps-samara-2011.html
  • notebook.bystrickaya.ru/i-osnovnie-ponyatiya-sovremennoj-genetiki-klassicheskie-zakoni-g-mendelya-43.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.