ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ

ПРИКАЗ

от 9 августа 2018 года N 138

О внесении изменений в Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. N 31, и в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239

Внести в Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. N 31 (зарегистрирован Министерством юстиции Российской Федерации 30 июня 2014 г., регистрационный N 32919) (с изменениями, внесёнными приказом Федеральной службы по техническому и экспортному контролю от 23 марта 2017 г. N 49 (зарегистрирован Министерством юстиции Российской Федерации 25 апреля 2017 г., регистрационный N 46487), и в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239 (зарегистрирован Министерством юстиции Российской Федерации 26 марта 2018 г., регистрационный N50524) изменения согласно приложению к настоящему приказу.

Директор

Федеральной службы

по техническому и

экспортному контролю

В.Селин

Зарегистрировано

в Министерстве юстиции

Российской Федерации

5 сентября 2018 года,

регистрационный N 52071

Приложение

к приказу ФСТЭК России

от 9 августа 2018 года N 138

Изменения, которые вносятся в Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. N 31, и в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239

1. В Требованиях к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденных приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. N 31:

1) пункт 1 после абзаца первого дополнить абзацем следующего содержания:

"Обеспечение безопасности автоматизированных систем управления, являющихся значимыми объектами критической информационной инфраструктуры Российской Федерации, осуществляется в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. N 239, а также Требованиями к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования, утвержденными приказом Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. N 235 (зарегистрирован Минюстом России 22 февраля 2018 г., регистрационный N 50118).";

2) абзацы первый - четвертый подпункта 13.3 пункта 13 изложить в следующей редакции:

"13.3. Определение угроз безопасности информации осуществляется на каждом из уровней автоматизированной системы управления и должно включать:

а) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;

б) анализ возможных уязвимостей автоматизированной системы и входящих в ее состав программных и программно-аппаратных средств;

в) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;

г) оценку возможных последствий от реализации (возникновения) угроз безопасности информации, нарушения отдельных свойств безопасности информации (целостности, доступности, конфиденциальности) и автоматизированной системы управления в целом.

В качестве исходных данных при определении угроз безопасности информации используется банк данных угроз безопасности информации, ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст.3541; 2006, N 49, ст.5192; 2008, N 43, ст.4921; N 47, ст.5431; 2012, N 7, ст.818; 2013, N 26, ст.3314; N 52, ст.7137; 2014, N 36, ст.4833; N 44, ст.6041; N 4, ст.641; 2016, N 1, ст.211; 2017, N 48, ст.7198; 2018, N 20, ст.2818), а также иные источники, содержащие сведения об уязвимостях и угрозах безопасности информации.";

3) в подпункте 15.3 пункта 15:

после абзаца второго дополнить абзацем следующего содержания:

"определение администратора безопасности информации;";

в абзаце четвертом после слов "персонала автоматизированной системы управления" дополнить словами "и администратора безопасности информации";

4) пункт 18 изложить в следующей редакции:

"18. Организационные и технические меры защиты информации, реализуемые в автоматизированной системе управления в рамках ее системы защиты, в зависимости от класса защищенности, угроз безопасности информации, используемых технологий и структурно-функциональных характеристик автоматизированной системы управления и особенностей ее функционирования должны обеспечивать:

идентификацию и аутентификацию (ИАФ);

управление доступом (УПД);

ограничение программной среды (ОПС);

защиту машинных носителей информации (ЗНИ);

аудит безопасности (АУД);

антивирусную защиту (АВЗ);

предотвращение вторжений (компьютерных атак) (СОВ);

обеспечение целостности (ОЦЛ);

обеспечение доступности (ОДТ);

защиту технических средств и систем (ЗТС);

защиту информационной (автоматизированной) системы и ее компонентов (ЗИС);

реагирование на компьютерные инциденты (ИНЦ);

управление конфигурацией (УКФ);

управление обновлениями программного обеспечения (ОПО);

планирование мероприятий по обеспечению безопасности (ПЛН);

обеспечение действий в нештатных ситуациях (ДНС);

информирование и обучение персонала (ИПО).

Состав мер защиты информации и их базовые наборы для соответствующих классов защищенности автоматизированных систем управления приведены в приложении N 2 к настоящим Требованиям.

Содержание мер и правила их реализации устанавливаются методическим документом, разработанным ФСТЭК России в соответствии с пунктом 5 и подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.";

5) подпункты 18.1-18.21 пункта 18 признать утратившими силу.

6) приложение N 2 к указанным Требованиям изложить в следующей редакции:

"Приложение N 2

к Требованиям к обеспечению защиты

информации в автоматизированных

системах управления производственными

и технологическими процессами

на критически важных объектах,

потенциально опасных объектах,

а также объектах, представляющих

повышенную опасность для

жизни и здоровья людей

и для окружающей природной среды

Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления

Условное обозначение и номер меры

Меры защиты информации в автоматизированных системах управления

Классы защищенности автоматизированной системы управления

3

2

1

I. Идентификация и аутентификация (ИАФ)

ИАФ.0

Разработка политики идентификации и аутентификации

+

+

+

ИАФ.1

Идентификация и аутентификация пользователей и инициируемых ими процессов

+

+

+

ИАФ.2

Идентификация и аутентификация устройств

+

+

+

ИАФ.3

Управление идентификаторами

+

+

+

ИАФ.4

Управление средствами аутентификации

+

+

+

ИАФ.5

Идентификация и аутентификация внешних пользователей

+

+

+

ИАФ.6

Двусторонняя аутентификация

ИАФ.7

Защита аутентификационной информации при передаче

+

+

+

II. Управление доступом (УПД)

УПД.0

Разработка политики управления доступом

+

+

+

УПД.1

Управление учетными записями пользователей

+

+

+

УПД.2

Реализация политик управления доступа

+

+

+

УПД.3

Доверенная загрузка

+

+

УПД.4

Разделение полномочий (ролей) пользователей

+

+

+

УПД.5

Назначение минимально необходимых прав и привилегий

+

+

+

УПД.6

Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему

+

+

+

УПД.7

Предупреждение пользователя при его доступе к информационным ресурсам

УПД.8

Оповещение пользователя при успешном входе предыдущем доступе к информационной (автоматизированной) системе

+

УПД.9

Ограничение числа параллельных сеансов доступа

+

УПД.10

Блокирование сеанса доступа пользователя при неактивности

+

+

+

УПД.11

Управление действиями пользователей до идентификации и аутентификации

+

+

+

УПД.12

Управление атрибутами безопасности

УПД.13

Реализация защищенного удаленного доступа

+

+

+

УПД.14

Контроль доступа из внешних информационных (автоматизированных) систем

+

+

+

III. Ограничение программной среды (ОПС)

ОПС.0

Разработка политики ограничения программной среды

+

+

ОПС.1

Управление запуском (обращениями) компонентов программного обеспечения

+

ОПС.2

Управление установкой (инсталляцией) компонентов программного обеспечения

+

+

ОПС.3

Управление временными файлами

IV. Защита машинных носителей информации (ЗНИ)

ЗНИ.0

Разработка политики защиты машинных носителей информации

+

+

+

ЗНИ.1

Учет машинных носителей информации

+

+

+

ЗНИ.2

Управление физическим доступом к машинным носителям информации

+

+

+

ЗНИ.3

Контроль перемещения машинных носителей информации за пределы контролируемой зоны

ЗНИ.4

Исключение возможности несанкционированного чтения информации на машинных носителях информации

ЗНИ.5

Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации

+

+

+

ЗНИ.6

Контроль ввода (вывода) информации на машинные носители информации

+

ЗНИ.7

Контроль подключения машинных носителей информации

+

+

+

ЗНИ.8

Уничтожение (стирание) информации на машинных носителях информации

+

+

+

V. Аудит безопасности (АУД)

АУД.0

Разработка политики аудита безопасности

+

+

+

АУД.1

Инвентаризация информационных ресурсов

+

+

+

АУД.2

Анализ уязвимостей и их устранение

+

+

+

АУД.3

Генерирование временных меток и (или) синхронизация системного времени

+

+

+

АУД.4

Регистрация событий безопасности

+

+

+

АУД.5

Контроль и анализ сетевого трафика

+

АУД.6

Защита информации о событиях безопасности

+

+

+

АУД.7

Мониторинг безопасности

+

+

+

АУД.8

Реагирование на сбои при регистрации событий безопасности

+

+

+

АУД.9

Анализ действий пользователей

+

АУД.10

Проведение внутренних аудитов

+

+

+

АУД.11

Проведение внешних аудитов

+

VI. Антивирусная защита (АВЗ)

АВЗ.0

Разработка политики антивирусной защиты

+

+

+

АВЗ.1

Реализация антивирусной защиты

+

+

+

АВЗ.2

Антивирусная защита электронной почты и иных сервисов

+

+

+

АВЗ.3

Контроль использования архивных, исполняемых и зашифрованных файлов

+

АВЗ.4

Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

+

+

+

АВЗ.5

Использование средств антивирусной защиты различных производителей

+

VII. Предотвращение вторжений (компьютерных атак) (СОВ)

СОВ.0

Разработка политики предотвращения вторжений (компьютерных атак)

+

+

СОВ.1

Обнаружение и предотвращение компьютерных атак

+

+

СОВ.2

Обновление базы решающих правил

+

+

VIII. Обеспечение целостности (ОЦЛ)

ОЦЛ.0

Разработка политики обеспечения целостности

+

+

+

ОЦЛ.1

Контроль целостности программного обеспечения

+

+

+

ОЦЛ.2

Контроль целостности информации

ОЦЛ.3

Ограничения по вводу информации в информационную (автоматизированную) систему

+

ОЦЛ.4

Контроль данных, вводимых в информационную (автоматизированную) систему

+

+

ОЦЛ.5

Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях

+

+

ОЦЛ.6

Обезличивание и (или) деидентификация информации

IX. Обеспечение доступности (ОДТ)

ОДТ.0

Разработка политики обеспечения доступности

+

+

+

ОДТ.1

Использование отказоустойчивых технических средств

+

+

ОДТ.2

Резервирование средств и систем

+

+

ОДТ.3

Контроль безотказного функционирования средств и систем

+

+

ОДТ.4

Резервное копирование информации

+

+

+

ОДТ.5

Обеспечение возможности восстановления информации

+

+

+

ОДТ.6

Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях

+

+

+

ОДТ.7

Кластеризация информационной (автоматизированной) системы

ОДТ.8

Контроль предоставляемых вычислительных ресурсов и каналов связи

+

+

+

X. Защита технических средств и систем (ЗТС)

ЗТС.0

Разработка политики защиты технических средств и систем

+

+

+

ЗТС.1

Защита информации от утечки по техническим каналам

ЗТС.2

Организация контролируемой зоны

+

+

+

ЗТС.3

Управление физическим доступом

+

+

+

ЗТС.4

Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр

+

+

+

ЗТС.5

Защита от внешних воздействий

+

+

+

ЗТС.6

Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации

XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)

ЗИС.0

Разработка политики защиты информационной (автоматизированной) системы и ее компонентов

+

+

+

ЗИС.1

Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями

+

+

+

ЗИС.2

Защита периметра информационной (автоматизированной) системы

+

+

+

ЗИС.3

Эшелонированная защита информационной (автоматизированной) системы

+

+

+

ЗИС.4

Сегментирование информационной (автоматизированной) системы

+

+

ЗИС.5

Организация демилитаризованной зоны

+

+

+

ЗИС.6

Управление сетевыми потоками

ЗИС.7

Использование эмулятора среды функционирования программного обеспечения ("песочница")

ЗИС.8

Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы

+

+

+

ЗИС.9

Создание гетерогенной среды

ЗИС.10

Использование программного обеспечения, функционирующего в средах различных операционных систем

ЗИС.11

Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом

ЗИС.12

Изоляция процессов (выполнение программ) в выделенной области памяти

ЗИС.13

Защита неизменяемых данных

+

+

ЗИС.14

Использование неперезаписываемых машинных носителей информации

ЗИС.15

Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек

ЗИС.16

Защита от спама

+

+

ЗИС.17

Защита информации от утечек

ЗИС.18

Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию

ЗИС.19

Защита информации при ее передаче по каналам связи

+

+

+

ЗИС.20

Обеспечение доверенных канала, маршрута

+

+

+

ЗИС.21

Запрет несанкционированной удаленной активации периферийных устройств

+

+

+

ЗИС.22

Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами

ЗИС.23

Контроль использования мобильного кода

+

+

ЗИС.24

Контроль передачи речевой информации

+

+

ЗИС.25

Контроль передачи видеоинформации

+

+

ЗИС.26

Подтверждение происхождения источника информации

ЗИС.27

Обеспечение подлинности сетевых соединений

+

+

ЗИС.28

Исключение возможности отрицания отправки информации

+

+

ЗИС.29

Исключение возможности отрицания получения информации

+

+

ЗИС.30

Использование устройств терминального доступа

ЗИС.31

Защита от скрытых каналов передачи информации

+

ЗИС.32

Защита беспроводных соединений

+

+

+

ЗИС.33

Исключение доступа через общие ресурсы

+

ЗИС.34

Защита от угроз отказа в обслуживании (DOS, DDOS-атак)

+

+

+

ЗИС.35

Управление сетевыми соединениями

+

+

ЗИС.36

Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем

ЗИС.37

Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)

ЗИС.38

Защита информации при использовании мобильных устройств

+

+

+

ЗИС.39

Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных

+

+

+

XII. Реагирование на компьютерные инциденты (ИНЦ)

ИНЦ.0

Разработка политики реагирования на компьютерные инциденты

+

+

+

ИНЦ.1

Выявление компьютерных инцидентов

+

+

+

ИНЦ.2

Информирование о компьютерных инцидентах

+

+

+

ИНЦ.3

Анализ компьютерных инцидентов

+

+

+

ИНЦ.4

Устранение последствий компьютерных инцидентов

+

+

+

ИНЦ.5

Принятие мер по предотвращению повторного возникновения компьютерных инцидентов

+

+

+

ИНЦ.6

Хранение и защита информации о компьютерных инцидентах

+

XIII. Управление конфигурацией (УКФ)

УКФ.0

Разработка политики управления конфигурацией информационной (автоматизированной) системы

+

+

+

УКФ.1

Идентификация объектов управления конфигурацией

УКФ.2

Управление изменениями

+

+

+

УКФ.3

Установка (инсталляция) только разрешенного к использованию программного обеспечения

+

+

+

УКФ.4

Контроль действий по внесению изменений

XIV. Управление обновлениями программного обеспечения (ОПО)

ОПО.0

Разработка политики управления обновлениями программного обеспечения

+

+

+

ОПО.1

Поиск, получение обновлений программного обеспечения от доверенного источника

+

+

+

ОПО.2

Контроль целостности обновлений программного обеспечения

+

+

+

ОПО.3

Тестирование обновлений программного обеспечения

+

+

+

ОПО.4

Установка обновлений программного обеспечения

+

+

+

XV. Планирование мероприятий по обеспечению безопасности (ПЛН)

ПЛН.0

Разработка политики планирования мероприятий по обеспечению защиты информации

+

+

+

ПЛН.1

Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации

+

+

+

ПЛН.2

Контроль выполнения мероприятий по обеспечению защиты информации

+

+

+

XVI. Обеспечение действий в нештатных ситуациях (ДНС)

ДНС.0

Разработка политики обеспечения действий в нештатных ситуациях

+

+

+

ДНС.1

Разработка плана действий в нештатных ситуациях

+

+

+

ДНС.2

Обучение и отработка действий персонала в нештатных ситуациях

+

+

+

ДНС.3

Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций

+

+

ДНС.4

Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций

+

+

ДНС.5

Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций

+

+

+

ДНС.6

Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения

+

+

+

XVII. Информирование и обучение персонала (ИПО)

ИПО.0

Разработка политики информирования и обучения персонала

+

+

+

ИПО.1

Информирование персонала об угрозах безопасности информации и о правилах безопасной работы

+

+

+

ИПО.2

Обучение персонала правилам безопасной работы

+

+

+

ИПО.3

Проведение практических занятий с персоналом по правилам безопасной работы

+

+

ИПО.4

Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работы

+

+

+

Этот документ входит в профессиональные
справочные системы «Кодекс» и  «Техэксперт»