Файл: Меры обеспечения безопасности значимого объекта Реализация.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 47
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Меры обеспечения безопасности значимого объекта | Реализация | Решения |
ИАФ.0 Регламентация правил и процедур идентификации и аутентификации | Организационные мероприятия - разработка правил и процедур (политик) идентификации и аутентификации | |
ИАФ.1 Идентификация и аутентификация пользователей и инициируемых ими процессов | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
ИАФ.2 Идентификация и аутентификация устройств | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
ИАФ.3 Управление идентификаторами | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
ИАФ.4 Управление средствами аутентификации | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
ИАФ.5 Идентификация и аутентификация внешних пользователей | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
ИАФ.6 Двусторонняя аутентификация | Не требуется | Astra |
ИАФ.7 Защита аутентификационной информации при передаче | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
Меры обеспечения безопасности значимого объекта | Реализация | |
УПД.0 Регламентация правил и процедур управления доступом | Организационные мероприятия - разработка правил и процедур (политик) управления доступом | |
УПД.1 Управление учетными записями пользователей | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
УПД.2 Реализация модели управления доступом | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
УПД.3 Доверенная загрузка | Не требуется | |
УПД.4 Разделение полномочий (ролей) пользователей | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
УПД.5 Назначение минимально необходимых прав и привилегий | Разработка матрицы доступа | Astra |
УПД.6 Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
УПД.7 Предупреждение пользователя при его доступе к информационным ресурсам | Не требуется | |
УПД.8 Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системе | Не требуется | |
УПД.9 Ограничение числа параллельных сеансов доступа | Не требуется | |
УПД.10 Блокирование сеанса доступа пользователя при неактивности | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
УПД.11 Управление действиями пользователей до идентификации и аутентификации | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
УПД.12 Управление атрибутами безопасности | Не требуется | |
УПД.13 Реализация защищенного удаленного доступа | Требование реализуется средствами защиты информации для организации удалённого доступа | |
УПД.14 Контроль доступа из внешних информационных (автоматизированных) систем | Требование реализуется средствами защиты информации для контроля доступа | |
Меры обеспечения безопасности значимого объекта | Реализация |
ОПС.0 Регламентация правил и процедур ограничения программной среды | Не требуется |
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения | Не требуется |
ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения | Не требуется |
ОПС.3 Управление временными файлами | Не требуется |
Меры обеспечения безопасности значимого объекта | Реализация | |
ЗНИ.0 Регламентация правил и процедур защиты машинных носителей информации | Разработка политики защиты машинных носителей информации | |
ЗНИ.1 Учет машинных носителей информации | Разработка документации учета носителей информации | Astra |
ЗНИ.2 Управление физическим доступом к машинным носителям информации | Разработка документации управления физическим доступом к машинным носителям информации | |
ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны | Не требуется | |
ЗНИ.4 Исключение возможности несанкционированного чтения информации на машинных носителях информации | Не требуется | |
ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации | Средства контроля съемных носителей информации. Физическое ограничение доступа к портам ввода-вывода. | Astra |
ЗНИ.6 Контроль ввода (вывода) информации на съемные машинные носители информации | Не требуется | |
ЗНИ.7 Контроль подключения съемных машинных носителей информации | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
ЗНИ.8 Уничтожение (стирание) информации на машинных носителях информации | СЗИ от НСД с функцией уничтожения информации | Astra |
Меры обеспечения безопасности значимого объекта | Реализация | |
АУД.0 Регламентация правил и процедур аудита безопасности | Разработка политики аудита безопасности | |
АУД.1 Инвентаризация информационных ресурсов | Средства мониторинга показателей функционирования компонентов информационных систем | |
АУД.2 Анализ уязвимостей и их устранение | Средства анализа защищенности | Astra |
АУД.3 Генерирование временных меток и (или) синхронизация системного времени | Использование серверов NTP, приемников ГЛОНАС/GPS. | Astra |
АУД.4 Регистрация событий безопасности | Системы управления информационной безопасностью и событиями безопасности - SIEM | Astra |
АУД.5 Контроль и анализ сетевого трафика | Не требуется | Astra |
АУД.6 Защита информации о событиях безопасности | Системы управления информационной безопасностью и событиями безопасности - SIEM | Astra |
АУД.7 Мониторинг безопасности | Средства мониторинга показателей функционирования компонентов информационных систем. Системы управления информационной безопасностью и событиями безопасности - SIEM | Astra |
АУД.8 Реагирование на сбои при регистрации событий безопасности | Средства оперативной организации и автоматизации деятельности по мониторингу, регистрации и реагированию на инциденты информационной безопасности - IRP | Astra |
АУД.9 Анализ действий отдельных пользователей | Не требуется | Astra |
АУД.10 Проведение внутренних аудитов | Средства анализа защищенности. | |
АУД.11 Проведение внешних аудитов | Не требуется | |
Меры обеспечения безопасности значимого объекта | Реализация |
АВЗ.1 Реализация антивирусной защиты | Централизация системы антивирусной защиты |
АВЗ.2 Антивирусная защита электронной почты и иных сервисов | Централизация системы антивирусной защиты |
АВЗ.3 Контроль использования архивных, исполняемых и зашифрованных файлов | Не требуется |
АВЗ.4 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | Централизация системы антивирусной защиты |
АВЗ.5 Использование средств антивирусной защиты различных производителей | Не требуется |
Меры обеспечения безопасности значимого объекта | Реализация |
СОВ.0 Регламентация правил и процедур предотвращения вторжений (компьютерных атак) | Не требуется |
СОВ.1 Обнаружение и предотвращение компьютерных атак | Не требуется |
СОВ.2 Обновление базы решающих правил | Не требуется |
Меры обеспечения безопасности значимого объекта | Реализация | |
ОДТ.0 Регламентация правил и процедур обеспечения доступности | Разработка политики обеспечения доступности | |
ОДТ.1 Использование отказоустойчивых технических средств | Не требуется | |
ОДТ.2 Резервирование средств и систем | Не требуется | |
ОДТ.3 Контроль безотказного функционирования средств и систем | Не требуется | |
ОДТ.4 Резервное копирование информации | Средства резервного копирования информации (СРК) | Astra |
ОДТ.5 Обеспечение возможности восстановления информации | Средства резервного копирования информации (СРК) | Astra |
ОДТ.6 Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях | Средства резервного копирования информации (СРК) | Astra |
ОДТ.7 Кластеризация информационной (автоматизированной) системы | Не требуется | |
ОДТ.8 Контроль предоставляемых вычислительных ресурсов и каналов связи | Средства мониторинга показателей функционирования компонентов информационных систем | |
Меры обеспечения безопасности значимого объекта | Реализация |
ЗТС.0 Регламентация правил и процедур защиты технических средств и систем | Разработка политики защиты технических средств и систем |
ЗТС.1 Защита информации от утечки по техническим каналам | Не требуется |
ЗТС.2 Организация контролируемой зоны | Физические меры защиты, организация пропускного и внутриобъектового режима. Системы контроля и управления доступом (СКУД). Использование замков на монтажных шкафах, блок-боксах и т.п. |
ЗТС.3 Управление физическим доступом | Физические меры защиты, организация пропускного и внутриобъектового режима. Системы контроля и управления доступом (СКУД). Использование замков на монтажных шкафах, блок-боксах и т.п. |
ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | Физические меры защиты, организация пропускного и внутриобъектового режима. Системы контроля и управления доступом (СКУД). Использование замков на монтажных шкафах, блок-боксах и т.п. |
ЗТС.5 Защита от внешних воздействий | Комплекс инженерно-технических средств охраны (КИТСО). Использование систем бесперебойного питания |
ЗТС.6 Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации | Не требуется |
Меры обеспечения безопасности значимого объекта | Реализация | |
ЗИС.0 Регламентация правил и процедур защиты информационной (автоматизированной) системы и ее компонентов | Разработка политики защиты автоматизированной системы и ее компонентов | |
ЗИС.1 Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями | Разделение функций по управлению (администрированию) автоматизированной системой | Astra |
ЗИС.2 Защита периметра информационной (автоматизированной) системы | Средства обнаружения/предотвращения вторжений / обнаружения атак (СОВ/СПВ/СОА), межсетевые экраны (МЭ). | |
ЗИС.3 Эшелонированная защита информационной (автоматизированной) системы | Средства обнаружения/предотвращения вторжений / обнаружения атак (СОВ/СПВ/СОА), межсетевые экраны (МЭ). | |
ЗИС.4 Сегментирование информационной (автоматизированной) системы | Межсетевые экраны (МЭ). | |
ЗИС.5 Организация демилитаризованной зоны | Межсетевые экраны (МЭ) | |
ЗИС.6 Управление сетевыми потоками | Межсетевые экраны (МЭ) | Astra |
ЗИС.7 Использование эмулятора среды функционирования программного обеспечения (“песочница”) | Не требуется | |
ЗИС.8 Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы | Межсетевые экраны (МЭ) | |
ЗИС.9 Создание гетерогенной среды | | |
ЗИС.10 Использование программного обеспечения, функционирующего в средах различных операционных систем | Не требуется | |
ЗИС.11 Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом | Не требуется | |
ЗИС.12 Изоляция процессов (выполнение программ) в выделенной области памяти | Не требуется | |
ЗИС.13 Защита неизменяемых данных | Не требуется | |
ЗИС.14 Использование неперезаписываемых машинных носителей информации | Не требуется | |
ЗИС.15 Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек | Не требуется | |
ЗИС.16 Защита от спама | Не требуется | |
ЗИС.17 Защита информации от утечек | Не требуется | |
ЗИС.18 Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию | Не требуется | |
ЗИС.19 Защита информации при ее передаче по каналам связи | Средства построения VPN-тунелей, криптошлюзы. | |
ЗИС.20 Обеспечение доверенных канала, маршрута | Средства построения VPN-тунелей, криптошлюзы | Astra |
ЗИС.21 Запрет несанкционированной удаленной активации периферийных устройств | Встроенные механизмы обеспечения информационной безопасности операционных систем | Astra |
ЗИС.22 Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами | Не требуется | |
ЗИС.23 Контроль использования мобильного кода | Не требуется | |
ЗИС.24 Контроль передачи речевой информации | Не требуется | |
ЗИС.25 Контроль передачи видеоинформации | Не требуется | |
ЗИС.26 Подтверждение происхождения источника информации | Не требуется | |
ЗИС.27 Обеспечение подлинности сетевых соединений | Не требуется | |
ЗИС.28 Исключение возможности отрицания отправки информации | Не требуется | |
ЗИС.29 Исключение возможности отрицания получения информации | Не требуется | |
ЗИС.30 Использование устройств терминального доступа | Не требуется | |
ЗИС.31 Защита от скрытых каналов передачи информации | Не требуется | |
ЗИС.32 Защита беспроводных соединений | Организационные меры | |
ЗИС.33 Исключение доступа через общие ресурсы | Не требуется | |
ЗИС.34 Защита от угроз отказа в обслуживании (DOS, DDOS-атак) | Системы защиты от сетевых атак. Компенсирующие меры по резервированию программных, технических средств и каналов связи | Astra |
ЗИС.35 Управление сетевыми соединениями | Межсетевые экраны (МЭ). | Astra |
ЗИС.36 Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем | Не требуется | |
ЗИС.37 Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев) | Не требуется | |
ЗИС.38 Защита информации при использовании мобильных устройств | Средства управления и обеспечения безопасности мобильной экосистемы предприятия - EMM (Enterprise Mobility Management) / MDM (Mobile Device Management). Применение специализированных защищенных мобильных операционных систем. (Отказ от применения мобильных устройств.) | Astra |
ЗИС.39 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных | СЗИ от НСД для сред виртуализации | Astra |