Файл: Меры обеспечения безопасности значимого объекта Реализация.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 37

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



Меры обеспечения безопасности значимого объекта

Реализация

Решения

ИАФ.0 Регламентация правил и процедур идентификации и аутентификации

Организационные мероприятия - разработка правил и процедур (политик) идентификации и аутентификации




ИАФ.1 Идентификация и аутентификация пользователей и инициируемых ими процессов

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

ИАФ.2 Идентификация и аутентификация устройств

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

ИАФ.3 Управление идентификаторами

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

ИАФ.4 Управление средствами аутентификации

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

ИАФ.5 Идентификация и аутентификация внешних пользователей

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

ИАФ.6 Двусторонняя аутентификация

Не требуется

Astra

ИАФ.7 Защита аутентификационной информации при передаче

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra



Меры обеспечения безопасности значимого объекта

Реализация




УПД.0 Регламентация правил и процедур управления доступом

Организационные мероприятия - разработка правил и процедур (политик) управления доступом




УПД.1 Управление учетными записями пользователей

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

УПД.2 Реализация модели управления доступом

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

УПД.3 Доверенная загрузка

Не требуется




УПД.4 Разделение полномочий (ролей) пользователей

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

УПД.5 Назначение минимально необходимых прав и привилегий

Разработка матрицы доступа

Astra

УПД.6 Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

УПД.7 Предупреждение пользователя при его доступе к информационным ресурсам

Не требуется




УПД.8 Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системе

Не требуется




УПД.9 Ограничение числа параллельных сеансов доступа

Не требуется




УПД.10 Блокирование сеанса доступа пользователя при неактивности

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

УПД.11 Управление действиями пользователей до идентификации и аутентификации

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

УПД.12 Управление атрибутами безопасности

Не требуется




УПД.13 Реализация защищенного удаленного доступа

Требование реализуется средствами защиты информации для организации удалённого доступа




УПД.14 Контроль доступа из внешних информационных (автоматизированных) систем

Требование реализуется средствами защиты информации для контроля доступа







Меры обеспечения безопасности значимого объекта

Реализация

ОПС.0 Регламентация правил и процедур ограничения программной среды

Не требуется

ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения

Не требуется

ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения

Не требуется

ОПС.3 Управление временными файлами

Не требуется



Меры обеспечения безопасности значимого объекта

Реализация




ЗНИ.0 Регламентация правил и процедур защиты машинных носителей информации

Разработка политики защиты машинных носителей информации




ЗНИ.1 Учет машинных носителей информации

Разработка документации учета носителей информации

Astra

ЗНИ.2 Управление физическим доступом к машинным носителям информации

Разработка документации управления физическим доступом к машинным носителям информации




ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны

Не требуется




ЗНИ.4 Исключение возможности несанкционированного чтения информации на машинных носителях информации

Не требуется




ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации

Средства контроля съемных носителей информации. Физическое ограничение доступа к портам ввода-вывода.

Astra

ЗНИ.6 Контроль ввода (вывода) информации на съемные машинные носители информации

Не требуется




ЗНИ.7 Контроль подключения съемных машинных носителей информации

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

ЗНИ.8 Уничтожение (стирание) информации на машинных носителях информации

СЗИ от НСД с функцией уничтожения информации

Astra




Меры обеспечения безопасности значимого объекта

Реализация




АУД.0 Регламентация правил и процедур аудита безопасности

Разработка политики аудита безопасности




АУД.1 Инвентаризация информационных ресурсов

Средства мониторинга показателей функционирования компонентов информационных систем




АУД.2 Анализ уязвимостей и их устранение

Средства анализа защищенности

Astra

АУД.3 Генерирование временных меток и (или) синхронизация системного времени

Использование серверов NTP, приемников ГЛОНАС/GPS.

Astra

АУД.4 Регистрация событий безопасности

Системы управления информационной безопасностью и событиями безопасности - SIEM

Astra

АУД.5 Контроль и анализ сетевого трафика

Не требуется

Astra

АУД.6 Защита информации о событиях безопасности

Системы управления информационной безопасностью и событиями безопасности - SIEM

Astra

АУД.7 Мониторинг безопасности

Средства мониторинга показателей функционирования компонентов информационных систем. Системы управления информационной безопасностью и событиями безопасности - SIEM

Astra

АУД.8 Реагирование на сбои при регистрации событий безопасности

Средства оперативной организации и автоматизации деятельности по мониторингу, регистрации и реагированию на инциденты информационной безопасности - IRP

Astra

АУД.9 Анализ действий отдельных пользователей

Не требуется

Astra

АУД.10 Проведение внутренних аудитов

Средства анализа защищенности.




АУД.11 Проведение внешних аудитов

Не требуется






Меры обеспечения безопасности значимого объекта

Реализация

АВЗ.1 Реализация антивирусной защиты

Централизация системы антивирусной защиты

АВЗ.2 Антивирусная защита электронной почты и иных сервисов

Централизация системы антивирусной защиты

АВЗ.3 Контроль использования архивных, исполняемых и зашифрованных файлов

Не требуется

АВЗ.4 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

Централизация системы антивирусной защиты

АВЗ.5 Использование средств антивирусной защиты различных производителей

Не требуется




Меры обеспечения безопасности значимого объекта

Реализация

СОВ.0 Регламентация правил и процедур предотвращения вторжений (компьютерных атак)

Не требуется

СОВ.1 Обнаружение и предотвращение компьютерных атак

Не требуется

СОВ.2 Обновление базы решающих правил

Не требуется



Меры обеспечения безопасности значимого объекта

Реализация




ОЦЛ.0 Регламентация правил и процедур обеспечения целостности

Разработка политики обеспечения целостности




ОЦЛ.1 Контроль целостности программного обеспечения

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

ОЦЛ.2 Контроль целостности информации

Не требуется




ОЦЛ.3 Ограничения по вводу информации в информационную (автоматизированную) систему

Не требуется




ОЦЛ.4 Контроль данных, вводимых в информационную (автоматизированную) систему

Не требуется




ОЦЛ.5 Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях

Не требуется




ОЦЛ.6 Обезличивание и (или) деидентификация информации

Не требуется






Меры обеспечения безопасности значимого объекта

Реализация




ОДТ.0 Регламентация правил и процедур обеспечения доступности

Разработка политики обеспечения доступности




ОДТ.1 Использование отказоустойчивых технических средств

Не требуется




ОДТ.2 Резервирование средств и систем

Не требуется




ОДТ.3 Контроль безотказного функционирования средств и систем

Не требуется




ОДТ.4 Резервное копирование информации

Средства резервного копирования информации (СРК)

Astra

ОДТ.5 Обеспечение возможности восстановления информации

Средства резервного копирования информации (СРК)

Astra

ОДТ.6 Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях

Средства резервного копирования информации (СРК)

Astra

ОДТ.7 Кластеризация информационной (автоматизированной) системы

Не требуется




ОДТ.8 Контроль предоставляемых вычислительных ресурсов и каналов связи

Средства мониторинга показателей функционирования компонентов информационных систем







Меры обеспечения безопасности значимого объекта

Реализация

ЗТС.0 Регламентация правил и процедур защиты технических средств и систем

Разработка политики защиты технических средств и систем

ЗТС.1 Защита информации от утечки по техническим каналам

Не требуется

ЗТС.2 Организация контролируемой зоны

Физические меры защиты, организация пропускного и внутриобъектового режима. Системы контроля и управления доступом (СКУД). Использование замков на монтажных шкафах, блок-боксах и т.п.

ЗТС.3 Управление физическим доступом

Физические меры защиты, организация пропускного и внутриобъектового режима. Системы контроля и управления доступом (СКУД). Использование замков на монтажных шкафах, блок-боксах и т.п.

ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр

Физические меры защиты, организация пропускного и внутриобъектового режима. Системы контроля и управления доступом (СКУД). Использование замков на монтажных шкафах, блок-боксах и т.п.

ЗТС.5 Защита от внешних воздействий

Комплекс инженерно-технических средств охраны (КИТСО). Использование систем бесперебойного питания

ЗТС.6 Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации

Не требуется



Меры обеспечения безопасности значимого объекта

Реализация




ЗИС.0 Регламентация правил и процедур защиты информационной (автоматизированной) системы и ее компонентов

Разработка политики защиты автоматизированной системы и ее компонентов




ЗИС.1 Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями

Разделение функций по управлению (администрированию) автоматизированной системой

Astra

ЗИС.2 Защита периметра информационной (автоматизированной) системы

Средства обнаружения/предотвращения вторжений / обнаружения атак (СОВ/СПВ/СОА), межсетевые экраны (МЭ).




ЗИС.3 Эшелонированная защита информационной (автоматизированной) системы

Средства обнаружения/предотвращения вторжений / обнаружения атак (СОВ/СПВ/СОА), межсетевые экраны (МЭ).




ЗИС.4 Сегментирование информационной (автоматизированной) системы

Межсетевые экраны (МЭ).




ЗИС.5 Организация демилитаризованной зоны

Межсетевые экраны (МЭ)




ЗИС.6 Управление сетевыми потоками

Межсетевые экраны (МЭ)

Astra

ЗИС.7 Использование эмулятора среды функционирования программного обеспечения (“песочница”)

Не требуется




ЗИС.8 Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы

Межсетевые экраны (МЭ)




ЗИС.9 Создание гетерогенной среды







ЗИС.10 Использование программного обеспечения, функционирующего в средах различных операционных систем

Не требуется




ЗИС.11 Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом

Не требуется




ЗИС.12 Изоляция процессов (выполнение программ) в выделенной области памяти

Не требуется




ЗИС.13 Защита неизменяемых данных

Не требуется




ЗИС.14 Использование неперезаписываемых машинных носителей информации

Не требуется




ЗИС.15 Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек

Не требуется




ЗИС.16 Защита от спама

Не требуется




ЗИС.17 Защита информации от утечек

Не требуется




ЗИС.18 Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию

Не требуется




ЗИС.19 Защита информации при ее передаче по каналам связи

Средства построения VPN-тунелей, криптошлюзы.




ЗИС.20 Обеспечение доверенных канала, маршрута

Средства построения VPN-тунелей, криптошлюзы

Astra

ЗИС.21 Запрет несанкционированной удаленной активации периферийных устройств

Встроенные механизмы обеспечения информационной безопасности операционных систем

Astra

ЗИС.22 Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами

Не требуется




ЗИС.23 Контроль использования мобильного кода

Не требуется




ЗИС.24 Контроль передачи речевой информации

Не требуется




ЗИС.25 Контроль передачи видеоинформации

Не требуется




ЗИС.26 Подтверждение происхождения источника информации

Не требуется




ЗИС.27 Обеспечение подлинности сетевых соединений

Не требуется




ЗИС.28 Исключение возможности отрицания отправки информации

Не требуется




ЗИС.29 Исключение возможности отрицания получения информации

Не требуется




ЗИС.30 Использование устройств терминального доступа

Не требуется




ЗИС.31 Защита от скрытых каналов передачи информации

Не требуется




ЗИС.32 Защита беспроводных соединений

Организационные меры




ЗИС.33 Исключение доступа через общие ресурсы

Не требуется




ЗИС.34 Защита от угроз отказа в обслуживании (DOS, DDOS-атак)

Системы защиты от сетевых атак. Компенсирующие меры по резервированию программных, технических средств и каналов связи

Astra

ЗИС.35 Управление сетевыми соединениями

Межсетевые экраны (МЭ).

Astra

ЗИС.36 Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем

Не требуется




ЗИС.37 Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)

Не требуется




ЗИС.38 Защита информации при использовании мобильных устройств

Средства управления и обеспечения безопасности мобильной экосистемы предприятия - EMM (Enterprise Mobility Management) / MDM (Mobile Device Management). Применение специализированных защищенных мобильных операционных систем. (Отказ от применения мобильных устройств.)

Astra

ЗИС.39 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных

СЗИ от НСД для сред виртуализации

Astra