Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Мероприятия средств защите ПДн в ИСПДН ⇐ ПредыдущаяСтр 6 из 6
Требования КСЗ ИСПДн в целом Обеспечение целостности, доступности, конфиденциальности ПДн и неотказуемости действий пользователей в ИСПДн должно осуществляться непрерывно (круглосуточно) за счет комбинирования встроенных в ОС и СУБД механизмов защиты информации с наложенными программными и (или) программно-аппаратными СЗИ и СКЗИ, а также реализации организационных мероприятий по обеспечению информационной безопасности в рамках ИСПДн. КСЗ ИСПДн должна иметь возможность централизованного управления. По требованиям к степени приспособляемости системы к отклонениям параметров компонентов ИСПДн КСЗ ИСПДн должна обеспечивать масштабируемость по: - количеству пользователей; - количеству серверов; - количеству рабочих станций, в том числе стационарных, удаленных и мобильных. Масштабируемость не имеет места при условии аттестации ИСПДн после создания КСЗ ИСПДн. После проведения аттестации ИСПДн, необходимо сохранять неизменность программной, программно-аппаратной, аппаратной составляющей ИСПДн, а также состава компонентов ИСПДн, указанного в паспорте ИСПДн. Средства защиты информации, применяемые в КСЗ ИСПДн, в установленном порядке должны проходить процедуру оценки соответствия требованиям по безопасности информации. Требования к структуре и функционированию КСЗ ИСПДн На основании требований руководящих документов ФСТЭК и ФСБ России по защите ПДн, «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», утвержденных Постановлением Правительства Российской Федерации от 1 ноября 2012 г. № 1119 и перечня актуальных угроз, определенных в моделях угроз безопасности персональных данных при их обработке в ИСПДн, составленных по методикам ФСТЭК России и ФСБ России, КСЗ ИСПДн Заказчика должна включать в свой состав следующие подсистемы: - подсистема защиты от НСД; - подсистема антивирусной защиты, обеспечивающая защиту ИСПДн от вирусных атак; - подсистема обнаружения вторжений, обеспечивающая защиту от неизвестных, либо замаскированных угроз направленных по сети международного информационного обмена и сети общего пользования в защищаемый периметр ИСПДн; - подсистема анализа защищенности, обеспечивающая возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему; - подсистема межсетевого экранирования, обеспечивающая экранирования сегмента сети ИСПДн от внешней сети; - подсистема криптографической защиты информации, обеспечивающая защиту ПДн от раскрытия и (или) подмены при передаче по открытым каналам связи. - Подсистема резервного копирования и восстановления, обеспечивающая целостность и доступность ПДн в случае сбоев оборудования или утраты носителей. Структура КСЗ ИСПДн может изменяться и уточняться на стадии проектирования с учетом обоснования необходимых изменений в проектной документации. Для функционирования программно-аппаратных комплексов КСЗ ИСПДн должны быть модернизированы существующие структурированные кабельные системы (далее СКС) и локальные вычислительные сети (далее ЛВС) на соответствующих объектах. Между корпусами больницы должны быть проложены высокоскоростные линии передачи данных, за счет применения оптический линий связи. Подключение оборудования КСЗ ИСПДн к ЛВС Заказчика должно осуществляться на основе интерфейсов 10/100/1000/10Gb Ethernet. Сетевое взаимодействие компонентов КСЗ ИСПДн на транспортно-сетевом уровне должно осуществляться по протоколам TCP/IP. Требования к защите информации о КСЗ ИСПДн от НСД Для защиты информации от несанкционированного доступа требуется выполнение следующих методов и способов: - Идентификация и аутентификация субъектов доступа и объектов доступа - Управление доступом субъектов доступа к объектам доступа - Ограничение программной среды - Защита машинных носителей персональных данных - Регистрация событий безопасности - Антивирусная защита - Обнаружение вторжений - Контроль (анализ) защищенности персональных данных - Защита среды виртуализации - Защита технических средств - Защита информационной системы, ее средств, систем связи и передачи данных - Выявление инцидентов и реагирование на них - Управление конфигурацией информационной системы и системы защиты персональных данных Требования к подсистеме защиты от НСД Подсистема должна обеспечивать: - Идентификацию и проверку подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее восьми символов, содержащих минимум одну букву, одну цифру и один специальный символ. - Смену пароля по требованию каждый месяц. - Идентификацию и аутентификацию устройств, в том числе стационарных, мобильных и портативных. - Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов. - Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации. - Защита обратной связи при вводе аутентификационной информации. - Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей). - Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей. - Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа. - Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами. - Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы. - Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы. - Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе). - Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу. - Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации. - Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети. - Обеспечение доверенной загрузки средств вычислительной техники. - Идентификацию и аутентификацию субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации. - Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин. - Регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа. - Учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме). - Обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется при загрузке системы по контрольным суммам компонентов системы защиты, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения персональных данных. - Физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации. - Периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа. - Наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности. Требования к подсистеме антивирусной защиты - Антивирусные средства защиты должны осуществлять автоматическую проверку на рабочих станциях и серверах ИСПДн. - Должны быть реализованы механизмы автоматического блокирования обнаруженных ВП путем их удаления из программных модулей или уничтожения. - На всех АРМ и серверах ИСПДн должен проводиться непрерывный, согласованный по единому сценарию, автоматический мониторинг информационного обмена в ИСПДн с целью выявления проявлений ВП. - Обновление базы данных признаков вредоносных компьютерных программ (вирусов). Требования к подсистеме обнаружения вторжений - Мероприятия по обнаружению вторжений должны проводиться путем использования в составе КСЗ ИСПДн программных и программно-аппаратных средств обнаружения вторжений. - Средства обнаружения вторжений должны осуществлять обнаружения на основе анализа сетевого трафика в сетевых сегментах, на серверах и АРМ ИСПДн. - Выбор точек контроля для средств обнаружения вторжений, место и сроки хранения журналов событий подсистемы должны быть определены на этапе проектирования. - Средства обнаружения вторжений должны обнаруживать атаки на основе сигнатур и поведенческого анализа. Должна быть реализована возможность регулярного обновления базы сигнатур. - Подсистема должна обладать следующими возможностями: - своевременного обнаружения несанкционированной активности; - обнаружения сетевых атак на основе, как сигнатурных методов анализа, так и методов выявления аномалий; - ведения отчетных журналов о работе; - обновление базы решающих правил. Требования к подсистеме анализа защищенности - Анализ защищенности должен проводиться путем использования в составе КСЗ ИСПДн программных средств анализа защищенности. - Средства анализа защищенности (далее САЗ) должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации сетевых служб ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему. - Для САЗ должна быть обеспечена возможность контроля настроек политик безопасности операционных систем на рабочих станциях, серверах и сетевом оборудовании и выявления уязвимостей, связанных с ошибками в конфигурации ПО. - Результатом работы средства анализа защищенности должен являться отчет, в котором обобщаются сведения об обнаруженных уязвимостях. - Требования к подсистеме анализа защищенности: - Анализ защищенности должен проводиться путем использования в составе КСЗ ИСПДн программных средств анализа защищенности. - Средства анализа защищенности (далее САЗ) должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации сетевых служб ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему. - Для САЗ должна быть обеспечена возможность контроля настроек политик безопасности операционных систем на рабочих станциях, серверах и сетевом оборудовании и выявления уязвимостей, связанных с ошибками в конфигурации ПО. - Результатом работы средства анализа защищенности должен являться отчет, в котором обобщаются сведения об обнаруженных уязвимостях. - Оперативное устранение вновь выявленных уязвимостей; - Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации; - Контроль состава технических средств, программного обеспечения и средств защиты информации; - Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе; Требования к подсистеме межсетевого экранирования - Подключение ИСПДн к Сети связи общего пользования и международного информационного обмена должно осуществляться с использованием межсетевых экранов. - Межсетевой экран должен обеспечивать выполнение следующих функций: - фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов); - идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия; - регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана); - контроль целостности своей программной и информационной части; - фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств; - восстановление свойств межсетевого экрана после сбоев и отказов оборудования; - регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления; - разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы; - обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов. Требования к подсистеме криптографической защиты информации - Средства криптографической защиты должны обеспечивать защиту информации от несанкционированного доступа при передаче по каналам связи и защиту от навязывания ложной информации. - Средства криптографической защиты должны обеспечивать объединение через Сети связи общего пользования и международного информационного обмена локальных сетей Заказчика в единую сеть виртуальную частную сеть. - Подключение удаленных и мобильных пользователей к виртуальной частной сети по защищенному каналу. - Централизованное управление виртуальной частной сетью. Требования к подсистеме резервного копирования и восстановления - Средства резервного копирования должны обеспечивать периодическое резервное копирование персональных данных, конфигурационных файлов СЗПДн, системных файлов на резервные машинные носители персональных данных; - Обеспечение возможности восстановления персональных данных с резервных машинных носителей персональных данных (резервных копий) в течение установленного временного интервала; - Резервное копирование виртуальных машин; - Возможность восстановления резервных копий виртуальных машин, как в виртуальную, так и физическую среду; - Централизованное управление подсистемой резервного копирования; - Перенос резервных копий на накопители на магнитной ленте. Требования к инженерному обеспечению ЦОД - Должен осуществляться контроль доступа в помещения ЦОД, в которых находятся технические средства ИСПДн (устройства и носители информации), предусматривающий контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации, особенно в нерабочее время. - Помещения, в которых расположены криптографические средства, хранятся ключевые документы к ним должны иметь прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время. Окна помещений, расположенных на первых и последних этажах зданий, а также окна, находящиеся около пожарных лестниц и других мест, откуда возможно проникновение в помещения посторонних лиц, необходимо оборудовать металлическими решетками, или ставнями, или охранной сигнализацией, или другими средствами, препятствующими неконтролируемому проникновению в помещения. - Двери серверных помещений, двери коммутационных узлов, а также специальных помещений должны быть оборудованы электронными замками, входящими в состав СКУД. - Должно осуществляться охранное видеонаблюдение. Система охранного видеонаблюдения предназначена для визуального наблюдения и фиксации текущей обстановки в помещениях Серверной. Камеры необходимо разместить таким образом, чтобы контролировать входы и выходы в помещение, пространство возле технологического оборудования (ИБП, кондиционеры, серверные шкафы и телекоммуникационные стойки). Разрешения видеокамер должно быть достаточным, чтобы уверенно различать лица сотрудников, обслуживающих технологическое оборудование. - Все оборудование серверного помещения размещается в закрытых шкафах или открытых стойках. Количество стоек (шкафов) определяется исходя из имеющегося оборудования и его типоразмеров, способов монтажа. - Для улучшения температурного режима размещение шкафов (стоек) организуют рядами с образованием «горячих» и «холодных» коридоров. Промежутки между шкафами не допускаются. - Распределение оборудования по шкафам (стойкам) осуществляется с учетом совместимости (возможного взаимного влияния), оптимального распределения потребляемой мощности (а значит и тепловыделения), оптимальности коммуникаций, габаритам и массе оборудования. - Закрытые шкафы, в отличие от стоек, позволяют организовать дополнительные ограничения на доступ к оборудованию. Доступ внутрь таких шкафов может осуществляться с использованием подсистемы контроля доступа. - Закрытые шкафы нуждаются в дополнительных мерах по обеспечению требуемого температурного режима. Для этого применяются дополнительные вентиляторы, встраиваемые системы охлаждения, модули отвода горячего воздуха. - Требования к другим видам обеспечения не предъявляются. Популярное:
|
Последнее изменение этой страницы: 2016-05-29; Просмотров: 1554; Нарушение авторского права страницы