Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Мероприятия средств защите ПДн в ИСПДН



Требования КСЗ ИСПДн в целом

Обеспечение целостности, доступности, конфиденциальности ПДн и неотказуемости действий пользователей в ИСПДн должно осуществляться непрерывно (круглосуточно) за счет комбинирования встроенных в ОС и СУБД механизмов защиты информации с наложенными программными и (или) программно-аппаратными СЗИ и СКЗИ, а также реализации организационных мероприятий по обеспечению информационной безопасности в рамках ИСПДн.

КСЗ ИСПДн должна иметь возможность централизованного управления.

По требованиям к степени приспособляемости системы к отклонениям параметров компонентов ИСПДн КСЗ ИСПДн должна обеспечивать масштабируемость по:

- количеству пользователей;

- количеству серверов;

- количеству рабочих станций, в том числе стационарных, удаленных и мобильных.

Масштабируемость не имеет места при условии аттестации ИСПДн после создания КСЗ ИСПДн. После проведения аттестации ИСПДн, необходимо сохранять неизменность программной, программно-аппаратной, аппаратной составляющей ИСПДн, а также состава компонентов ИСПДн, указанного в паспорте ИСПДн.

Средства защиты информации, применяемые в КСЗ ИСПДн, в установленном порядке должны проходить процедуру оценки соответствия требованиям по безопасности информации.

Требования к структуре и функционированию КСЗ ИСПДн

На основании требований руководящих документов ФСТЭК и ФСБ России по защите ПДн, «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», утвержденных Постановлением Правительства Российской Федерации от 1 ноября 2012 г. № 1119 и перечня актуальных угроз, определенных в моделях угроз безопасности персональных данных при их обработке в ИСПДн, составленных по методикам ФСТЭК России и ФСБ России, КСЗ ИСПДн Заказчика должна включать в свой состав следующие подсистемы:

- подсистема защиты от НСД;

- подсистема антивирусной защиты, обеспечивающая защиту ИСПДн от вирусных атак;

- подсистема обнаружения вторжений, обеспечивающая защиту от неизвестных, либо замаскированных угроз направленных по сети международного информационного обмена и сети общего пользования в защищаемый периметр ИСПДн;

- подсистема анализа защищенности, обеспечивающая возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему;

- подсистема межсетевого экранирования, обеспечивающая экранирования сегмента сети ИСПДн от внешней сети;

- подсистема криптографической защиты информации, обеспечивающая защиту ПДн от раскрытия и (или) подмены при передаче по открытым каналам связи.

- Подсистема резервного копирования и восстановления, обеспечивающая целостность и доступность ПДн в случае сбоев оборудования или утраты носителей.

Структура КСЗ ИСПДн может изменяться и уточняться на стадии проектирования с учетом обоснования необходимых изменений в проектной документации.

Для функционирования программно-аппаратных комплексов КСЗ ИСПДн должны быть модернизированы существующие структурированные кабельные системы (далее СКС) и локальные вычислительные сети (далее ЛВС) на соответствующих объектах. Между корпусами больницы должны быть проложены высокоскоростные линии передачи данных, за счет применения оптический линий связи.

Подключение оборудования КСЗ ИСПДн к ЛВС Заказчика должно осуществляться на основе интерфейсов 10/100/1000/10Gb Ethernet.

Сетевое взаимодействие компонентов КСЗ ИСПДн на транспортно-сетевом уровне должно осуществляться по протоколам TCP/IP.

Требования к защите информации о КСЗ ИСПДн от НСД

Для защиты информации от несанкционированного доступа требуется выполнение следующих методов и способов:

- Идентификация и аутентификация субъектов доступа и объектов доступа

- Управление доступом субъектов доступа к объектам доступа

- Ограничение программной среды

- Защита машинных носителей персональных данных

- Регистрация событий безопасности

- Антивирусная защита

- Обнаружение вторжений

- Контроль (анализ) защищенности персональных данных

- Защита среды виртуализации

- Защита технических средств

- Защита информационной системы, ее средств, систем связи и передачи данных

- Выявление инцидентов и реагирование на них

- Управление конфигурацией информационной системы и системы защиты персональных данных

Требования к подсистеме защиты от НСД

Подсистема должна обеспечивать:

- Идентификацию и проверку подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее восьми символов, содержащих минимум одну букву, одну цифру и один специальный символ.

- Смену пароля по требованию каждый месяц.

- Идентификацию и аутентификацию устройств, в том числе стационарных, мобильных и портативных.

- Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов.

- Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации.

- Защита обратной связи при вводе аутентификационной информации.

- Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей).

- Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей.

- Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа.

- Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами.

- Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы.

- Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы.

- Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе).

- Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу.

- Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации.

- Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети.

- Обеспечение доверенной загрузки средств вычислительной техники.

- Идентификацию и аутентификацию субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации.

- Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин.

- Регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа.

- Учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме).

- Обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется при загрузке системы по контрольным суммам компонентов системы защиты, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения персональных данных.

- Физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации.

- Периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа.

- Наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

Требования к подсистеме антивирусной защиты

- Антивирусные средства защиты должны осуществлять автоматическую проверку на рабочих станциях и серверах ИСПДн.

- Должны быть реализованы механизмы автоматического блокирования обнаруженных ВП путем их удаления из программных модулей или уничтожения.

- На всех АРМ и серверах ИСПДн должен проводиться непрерывный, согласованный по единому сценарию, автоматический мониторинг информационного обмена в ИСПДн с целью выявления проявлений ВП.

- Обновление базы данных признаков вредоносных компьютерных программ (вирусов).

Требования к подсистеме обнаружения вторжений

- Мероприятия по обнаружению вторжений должны проводиться путем использования в составе КСЗ ИСПДн программных и программно-аппаратных средств обнаружения вторжений.

- Средства обнаружения вторжений должны осуществлять обнаружения на основе анализа сетевого трафика в сетевых сегментах, на серверах и АРМ ИСПДн.

- Выбор точек контроля для средств обнаружения вторжений, место и сроки хранения журналов событий подсистемы должны быть определены на этапе проектирования.

- Средства обнаружения вторжений должны обнаруживать атаки на основе сигнатур и поведенческого анализа. Должна быть реализована возможность регулярного обновления базы сигнатур.

- Подсистема должна обладать следующими возможностями:

- своевременного обнаружения несанкционированной активности;

- обнаружения сетевых атак на основе, как сигнатурных методов анализа, так и методов выявления аномалий;

- ведения отчетных журналов о работе;

- обновление базы решающих правил.

Требования к подсистеме анализа защищенности

- Анализ защищенности должен проводиться путем использования в составе КСЗ ИСПДн программных средств анализа защищенности.

- Средства анализа защищенности (далее САЗ) должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации сетевых служб ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему.

- Для САЗ должна быть обеспечена возможность контроля настроек политик безопасности операционных систем на рабочих станциях, серверах и сетевом оборудовании и выявления уязвимостей, связанных с ошибками в конфигурации ПО.

- Результатом работы средства анализа защищенности должен являться отчет, в котором обобщаются сведения об обнаруженных уязвимостях.

- Требования к подсистеме анализа защищенности:

- Анализ защищенности должен проводиться путем использования в составе КСЗ ИСПДн программных средств анализа защищенности.

- Средства анализа защищенности (далее САЗ) должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации сетевых служб ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему.

- Для САЗ должна быть обеспечена возможность контроля настроек политик безопасности операционных систем на рабочих станциях, серверах и сетевом оборудовании и выявления уязвимостей, связанных с ошибками в конфигурации ПО.

- Результатом работы средства анализа защищенности должен являться отчет, в котором обобщаются сведения об обнаруженных уязвимостях.

- Оперативное устранение вновь выявленных уязвимостей;

- Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации;

- Контроль состава технических средств, программного обеспечения и средств защиты информации;

- Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе;

Требования к подсистеме межсетевого экранирования

- Подключение ИСПДн к Сети связи общего пользования и международного информационного обмена должно осуществляться с использованием межсетевых экранов.

- Межсетевой экран должен обеспечивать выполнение следующих функций:

- фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

- идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

- регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

- контроль целостности своей программной и информационной части;

- фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

- восстановление свойств межсетевого экрана после сбоев и отказов оборудования;

- регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления;

- разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы;

- обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов.

Требования к подсистеме криптографической защиты информации

- Средства криптографической защиты должны обеспечивать защиту информации от несанкционированного доступа при передаче по каналам связи и защиту от навязывания ложной информации.

- Средства криптографической защиты должны обеспечивать объединение через Сети связи общего пользования и международного информационного обмена локальных сетей Заказчика в единую сеть виртуальную частную сеть.

- Подключение удаленных и мобильных пользователей к виртуальной частной сети по защищенному каналу.

- Централизованное управление виртуальной частной сетью.

Требования к подсистеме резервного копирования и восстановления

- Средства резервного копирования должны обеспечивать периодическое резервное копирование персональных данных, конфигурационных файлов СЗПДн, системных файлов на резервные машинные носители персональных данных;

- Обеспечение возможности восстановления персональных данных с резервных машинных носителей персональных данных (резервных копий) в течение установленного временного интервала;

- Резервное копирование виртуальных машин;

- Возможность восстановления резервных копий виртуальных машин, как в виртуальную, так и физическую среду;

- Централизованное управление подсистемой резервного копирования;

- Перенос резервных копий на накопители на магнитной ленте.

Требования к инженерному обеспечению ЦОД

- Должен осуществляться контроль доступа в помещения ЦОД, в которых находятся технические средства ИСПДн (устройства и носители информации), предусматривающий контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации, особенно в нерабочее время.

- Помещения, в которых расположены криптографические средства, хранятся ключевые документы к ним должны иметь прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время. Окна помещений, расположенных на первых и последних этажах зданий, а также окна, находящиеся около пожарных лестниц и других мест, откуда возможно проникновение в помещения посторонних лиц, необходимо оборудовать металлическими решетками, или ставнями, или охранной сигнализацией, или другими средствами, препятствующими неконтролируемому проникновению в помещения.

- Двери серверных помещений, двери коммутационных узлов, а также специальных помещений должны быть оборудованы электронными замками, входящими в состав СКУД.

- Должно осуществляться охранное видеонаблюдение. Система охранного видеонаблюдения предназначена для визуального наблюдения и фиксации текущей обстановки в помещениях Серверной. Камеры необходимо разместить таким образом, чтобы контролировать входы и выходы в помещение, пространство возле технологического оборудования (ИБП, кондиционеры, серверные шкафы и телекоммуникационные стойки). Разрешения видеокамер должно быть достаточным, чтобы уверенно различать лица сотрудников, обслуживающих технологическое оборудование.

- Все оборудование серверного помещения размещается в закрытых шкафах или открытых стойках. Количество стоек (шкафов) определяется исходя из имеющегося оборудования и его типоразмеров, способов монтажа.

- Для улучшения температурного режима размещение шкафов (стоек) организуют рядами с образованием «горячих» и «холодных» коридоров. Промежутки между шкафами не допускаются.

- Распределение оборудования по шкафам (стойкам) осуществляется с учетом совместимости (возможного взаимного влияния), оптимального распределения потребляемой мощности (а значит и тепловыделения), оптимальности коммуникаций, габаритам и массе оборудования.

- Закрытые шкафы, в отличие от стоек, позволяют организовать дополнительные ограничения на доступ к оборудованию. Доступ внутрь таких шкафов может осуществляться с использованием подсистемы контроля доступа.

- Закрытые шкафы нуждаются в дополнительных мерах по обеспечению требуемого температурного режима. Для этого применяются дополнительные вентиляторы, встраиваемые системы охлаждения, модули отвода горячего воздуха.

- Требования к другим видам обеспечения не предъявляются.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-05-29; Просмотров: 1554; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.048 с.)
Главная | Случайная страница | Обратная связь