Файл: Требования о защите информации, не составляющей государственную тайну, Содержащейся в государственных информационных системах.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 84

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Контроль выполнения мероприятий, предусмотренных планом мероприятий по защите информации в ИС, осуществляется в сроки, определенные указанным планом.

(п. 18.1 в ред. Приказа ФСТЭК России от 28.05.2019 N 106)

18.2. В ходе анализа угроз безопасности информации в ИС в ходе ее эксплуатации осуществляются:

выявление, анализ и устранение уязвимостей ИС;

анализ изменения угроз безопасности информации в ИС;

оценка возможных последствий реализации угроз безопасности информации в ИС.

Периодичность проведения указанных работ определяется оператором в ОРД.

(п. 18.2 в ред. Приказа ФСТЭК России от 28.05.2019 N 106)

18.3. В ходе управления (администрирования) СЗИ ИС осуществляются:

определение лиц, ответственных за управление (администрирование) СЗИ ИС;

управление учетными записями пользователей и поддержание в актуальном состоянии правил разграничения доступа в ИС;

управление средствами защиты информации ИС;

управление обновлениями программных и программно-аппаратных средств, в том числе средств защиты информации, с учетом особенностей функционирования информационной системы;

централизованное управление системой защиты информации ИС (при необходимости);

мониторинг и анализ зарегистрированных событий в ИС, связанных с обеспечением безопасности (далее - события безопасности);

обеспечение функционирования СЗИ ИС в ходе ее эксплуатации, включая ведение эксплуатационной документации и ОРД.

(п. 18.3 в ред. Приказа ФСТЭК России от 28.05.2019 N 106)

18.4. В ходе управления конфигурацией ИС и ее СЗИ осуществляются:

определение лиц, которым разрешены действия по внесению изменений в конфигурацию ИС и ее СЗИ, и их полномочий;

определение компонентов ИС и ее СЗИ, подлежащих изменению в рамках управления конфигурацией (идентификация объектов управления конфигурацией): программно-аппаратные, программные средства, включая средства защиты информации, их настройки и программный код, эксплуатационная документация, интерфейсы, файлы и иные компоненты, подлежащие изменению и контролю;

управление изменениями ИС и ее СЗИ: разработка параметров настройки, обеспечивающих защиту информации, анализ потенциального воздействия планируемых изменений на обеспечение защиты информации, санкционирование внесения изменений в ИС и ее СЗИ, документирование действий по внесению изменений в ИС и сохранение данных об изменениях конфигурации;


контроль действий по внесению изменений в ИС и ее СЗИ.

Реализованные процессы управления изменениями ИС и ее СЗИ должны включать процессы гарантийного и (или) технического обслуживания, в том числе дистанционного (удаленного), программных и программно-аппаратных средств, включая средства защиты информации, ИС.

(п. 18.4 в ред. Приказа ФСТЭК России от 28.05.2019 N 106)

18.5. В ходе реагирования на инциденты осуществляются:

обнаружение и идентификация инцидентов, в том числе отказов в обслуживании, сбоев (перезагрузок) в работе технических средств, программного обеспечения и средств защиты информации, нарушений правил разграничения доступа, неправомерных действий по сбору информации, внедрений вредоносных компьютерных программ (вирусов) и иных событий, приводящих к возникновению инцидентов;

своевременное информирование пользователями и администраторами лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в ИС;

анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий;

планирование и принятие мер по устранению инцидентов, в том числе по восстановлению ИС и ее сегментов в случае отказа в обслуживании или после сбоев, устранению последствий нарушения правил разграничения доступа, неправомерных действий по сбору информации, внедрения вредоносных компьютерных программ (вирусов) и иных событий, приводящих к возникновению инцидентов;

планирование и принятие мер по предотвращению повторного возникновения инцидентов.

(п. 18.5 введен Приказом ФСТЭК России от 28.05.2019 N 106)

18.6. В ходе информирования и обучения персонала ИС осуществляются:

информирование персонала ИС о появлении актуальных угрозах безопасности информации, о правилах безопасной эксплуатации ИС;

доведение до персонала ИС требований по защите информации, а также положений ОРД с учетом внесенных в них изменений;

обучение персонала ИС правилам эксплуатации отдельных средств защиты информации;

проведение практических занятий и тренировок с персоналом ИС по блокированию угроз безопасности информации и реагированию на инциденты;

контроль осведомленности персонала ИС об угрозах безопасности информации и уровня знаний персонала по вопросам обеспечения защиты информации.

Периодичность проведения практических занятий и тренировок с персоналом, мероприятий по обучению персонала и контролю осведомленности персонала устанавливается оператором в ОРД с учетом особенностей функционирования ИС, но

не реже 1 раза в два года.

(п. 18.6 введен Приказом ФСТЭК России от 28.05.2019 N 106)

18.7. В ходе контроля за обеспечением уровня защищенности информации, содержащейся в ИС, осуществляются:

контроль (анализ) защищенности информации с учетом особенностей функционирования ИС;

анализ и оценка функционирования ИС и ее СЗИ, включая анализ и устранение уязвимостей и иных недостатков в функционировании СЗИ ИС;

документирование процедур и результатов контроля за обеспечением уровня защищенности информации, содержащейся в ИС;

принятие решения по результатам контроля за обеспечением уровня защищенности информации, содержащейся в ИС, о необходимости доработки (модернизации) ее СЗИ.

Контроль за обеспечением уровня защищенности информации, содержащейся в информационной системе, проводится оператором самостоятельно и (или) с привлечением организации, имеющей лицензию на деятельность по технической защите конфиденциальной информации.


Периодичность проведения контроля за обеспечением уровня защищенности информации, содержащейся в ИС 1 класса защищенности, устанавливается оператором в ОРД с учетом особенностей функционирования ИС, но не реже 1 раза в год.

Периодичность проведения контроля за обеспечением уровня защищенности информации, содержащейся в ИС 2 и 3 классов защищенности, устанавливается оператором в ОРД с учетом особенностей функционирования ИС, но не реже 1 раза в два года.

(п. 18.7 введен Приказом ФСТЭК России от 28.05.2019 N 106)
Обеспечение защиты информации при выводе из эксплуатации

аттестованной информационной системы или после принятия

решения об окончании обработки информации
19. Обеспечение защиты информации при выводе из эксплуатации аттестованной ИС или после принятия решения об окончании обработки информации осуществляется оператором в соответствии с эксплуатационной документацией на СЗИ ИС и ОРД и в том числе включает:

архивирование информации, содержащейся в ИС;

уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации.

19.1. Архивирование информации, содержащейся в ИС, должно осуществляться при необходимости дальнейшего использования информации в деятельности оператора.

19.2. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю ИС или в сторонние организации для ремонта, технического обслуживания или дальнейшего уничтожения.

При выводе из эксплуатации машинных носителей информации, на которых осуществлялись хранение и обработка информации, осуществляется физическое уничтожение этих машинных носителей информации.
III. Требования к мерам защиты информации, содержащейся

в информационной системе
20. Организационные и технические меры защиты информации, реализуемые ИС в рамках ее системы защиты информации, в зависимости от угроз безопасности информации, используемых информационных технологий и структурно-функциональных характеристик ИС, должны обеспечивать:


идентификацию и аутентификацию субъектов доступа и объектов доступа;

управление доступом субъектов доступа к объектам доступа;

ограничение программной среды;

защиту машинных носителей информации;

регистрацию событий безопасности;

антивирусную защиту;

обнаружение (предотвращение) вторжений;

контроль (анализ) защищенности информации;

целостность ИС и информации;

доступность информации;

защиту среды виртуализации;

защиту технических средств;

защиту ИС, ее средств, систем связи и передачи данных.

Состав мер защиты информации и их базовые наборы для соответствующих классов защищенности ИС приведены в приложении N 2 к настоящим Требованиям.

20.1. Меры по идентификации и аутентификации субъектов доступа и объектов доступа должны обеспечивать присвоение субъектам и объектам доступа уникального признака (идентификатора), сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).

20.2. Меры по управлению доступом субъектов доступа к объектам доступа должны обеспечивать управление правами и привилегиями субъектов доступа, разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в ИС правил разграничения доступа, а также обеспечивать контроль соблюдения этих правил.

20.3. Меры по ограничению программной среды должны обеспечивать установку и (или) запуск только разрешенного к использованию в ИС программного обеспечения или исключать возможность установки и (или) запуска запрещенного к использованию в ИС программного обеспечения.

20.4. Меры по защите машинных носителей информации (средства обработки (хранения) информации, съемные машинные носители информации) должны исключать возможность несанкционированного доступа к машинным носителям и хранящейся на них информации, а также несанкционированное использование съемных машинных носителей информации.

20.5. Меры по регистрации событий безопасности должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в ИС, а также возможность просмотра и анализа информации о таких событиях и реагирование на них.

20.6. Меры по антивирусной защите должны обеспечивать обнаружение в ИС компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирование на обнаружение этих программ и информации.