Действующий

О методическом документе ФСТЭК России "Меры защиты информации в государственных информационных системах"

Приложение N 2
к Мерам защиты информации
в государственных информационных
системах

     

Содержание базовых мер защиты информации для соответствующего класса защищенности информационной системы


Условное обозначе-

Меры защиты информации в информационных системах

Классы защищенности информационной системы

ние и номер меры

4

3

2

1

I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

ИАФ.1

Идентификация и

+

+

+

+

аутентификация пользователей, являющихся работниками оператора

1а, 2а, 3

1а, 2а, 3, 4

ИАФ.2

Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных

+

+

ИАФ.3

Управление

+

+

+

+

идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

1а, 2а

1а, 2а

1б, 2б

ИАФ.4

Управление средствами

+

+

+

+

аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

ИАФ.5

Защита обратной связи при вводе аутентификационной информации

+

+

+

+

ИАФ.6

Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)

+

+

+

+

ИАФ.7

Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа

II. Управление доступом субъектов доступа к объектам доступа (УПД)

УПД.1

Управление (заведение,

+

+

+

+

активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей

1, 2

1, 2, 3а

1, 2, 3б

УПД.2

Реализация необходимых

+

+

+

+

методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

1, 2, 3

1, 2, 3

1, 2, 3, 4

УПД.3

Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами

+

+

УПД.4

Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы

+

+

+
1

УПД.5

Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

+

+

+
1

УПД.6

Ограничение неуспешных

+

+

+

+

попыток входа в информационную систему (доступа к информационной системе)

1

УПД.7

Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации

УПД.8

Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему

УПД.9

Ограничение числа

+

параллельных сеансов доступа для каждой учетной записи пользователя информационной системы

1а, 3

УПД.10

Блокирование сеанса

+

+

+

доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу

1а, 2

1б, 2

УПД.11

Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации

+

+

+

+

УПД.12

Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки

УПД.13

Реализация защищенного

+

+

+

+

удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети

2, 3

2, 3, 5

1, 2, 3, 5

УПД.14

Регламентация и контроль

+

+

+

+

использования в информационной системе технологий беспроводного доступа

1

1, 3

1, 3, 4, 5

УПД.15

Регламентация и контроль

+

+

+

+

использования в информационной системе мобильных технических средств

1, 2

1, 2

УПД.16

Управление

+

+

+

+

взаимодействием с информационными системами сторонних организаций (внешние информационные системы)

1а, 1б

1а, 1б

1а, 1б

УПД.17

Обеспечение доверенной

+

+

загрузки средств вычислительной техники

1

2

III. Ограничение программной среды (ОПС)

ОПС.1

Управление запуском

+

(обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения

1, 2, 3

ОПС.2

Управление установкой

+

+

(инсталляцией) компонентов программного обеспечения, в том числе определение

1

компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения

ОПС.3

Установка (инсталляция) только разрешенного к использованию
программного обеспечения и (или) его компонентов

+

+

+

+

ОПС.4

Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов

IV. Защита машинных носителей информации (ЗНИ)

ЗНИ.1

Учет машинных носителей

+

+

+

+

информации

1а, 1б

ЗНИ.2

Управление доступом к машинным носителям информации

+

+

+

+

ЗНИ.3

Контроль перемещения машинных носителей информации за пределы контролируемой зоны

ЗНИ.4

Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах

ЗНИ.5

Контроль использования

+

+

интерфейсов ввода (вывода) информации на машинные носители информации

1

ЗНИ.6

Контроль ввода (вывода) информации на машинные носители информации

ЗНИ.7

Контроль подключения машинных носителей информации

ЗНИ.8

Уничтожение (стирание)

+

+

+

+

информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания)

1,5б

1, 5в

1, 2, 3, 5г

V. Регистрация событий безопасности (РСБ)

РСБ.1

Определение событий

+

+

+

+

безопасности, подлежащих регистрации, и сроков их хранения

1,3, 4а

1, 2, 3, 4б

РСБ.2

Определение состава и

+

+

+

+

содержания информации о событиях безопасности, подлежащих регистрации

РСБ.3

Сбор, запись и хранение

+

+

+

+

информации о событиях безопасности в течение установленного времени хранения

1

1

РСБ.4

Реагирование на сбои при

+

+

+

+

регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти

1а, 2

РСБ.5

Мониторинг (просмотр,

+

+

+

+

анализ) результатов регистрации событий безопасности и реагирование на них

1

РСБ.6

Генерирование временных

+

+

+

+

меток и (или) синхронизация системного времени в информационной системе

1

РСБ.7

Защита информации о

+

+

+

+

событиях безопасности

1

1

РСБ.8

Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе

VI. Антивирусная защита (АВЗ)

АВЗ.1

Реализация антивирусной

+

+

+

+

защиты

1

1, 2

1, 2

АВЗ.2

Обновление базы данных

+

+

+

+

признаков вредоносных компьютерных программ (вирусов)

1

1

VII. Обнаружение вторжений (СОВ)

СОВ.1

Обнаружение вторжений

+

+

2

2

СОВ.2

Обновление базы

+

+

решающих правил

1, 2, 3

VIII. Контроль (анализ) защищенности информации (АНЗ)

АНЗ.1

Выявление, анализ

+

+

+

уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей

1,4

1, 2,4

1, 2,4,7

АНЗ.2

Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации

+

+

+

+

АНЗ.3

Контроль

+

+

+

работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации

1

1

АНЗ.4

Контроль состава

+

+

+

технических средств, программного обеспечения и средств защиты информации

1

1, 2

АНЗ.5

Контроль правил генерации

+

+

+

и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе

1

1

IX. Обеспечение целостности информационной системы и информации (ОЦЛ)

ОЦЛ.1

Контроль целостности

+

+

программного обеспечения, включая программное обеспечение средств защиты информации

1, 3

1, 3

ОЦЛ.2

Контроль целостности информации, содержащейся в базах данных информационной системы

ОЦЛ.3

Обеспечение возможности

+

+

+

+

восстановления
программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций

1

ОЦЛ.4

Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама)

+

+

ОЦЛ.5

Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы

ОЦЛ.6

Ограничение прав

+

пользователей по вводу информации в информационную систему

ОЦЛ.7

Контроль точности, полноты и правильности данных, вводимых в информационную систему

ОЦЛ.8

Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение
пользователей об ошибочных действиях

X. Обеспечение доступности информации (ОДТ)

ОДТ.1

Использование отказоустойчивых технических средств

+

ОДТ.2

Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы

+

ОДТ.3

Контроль безотказного

+

+

функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование

1

ОДТ.4

Периодическое резервное

+

+

копирование информации на резервные машинные носители информации

1, 2

1, 3

ОДТ.5

Обеспечение возможности

+

+

восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала

1

ОДТ.6

Кластеризация информационной системы и (или) ее сегментов

ОДТ.7

Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации

+

+

XI. Защита среды виртуализации (ЗСВ)

ЗСВ.1

Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации

+

+

+
1

+
1

ЗСВ.2

Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин

+

+
1, 2

+
1, 2

+
1, 2

ЗСВ.3

Регистрация событий безопасности в виртуальной инфраструктуре

+

+

+

ЗСВ.4

Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры

+

+
1, 2

ЗСВ.5

Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией

ЗСВ.6

Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных

+
1

+
1, 2

ЗСВ.7

Контроль целостности

+

+

виртуальной инфраструктуры и ее конфигураций

3

1, 3

ЗСВ.8

Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры

+

+
1, 2, 3

ЗСВ.9

Реализация и управление антивирусной защитой в виртуальной инфраструктуре

+

+
1

+
1

ЗСВ.10

Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной
инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей

+

+
2

XII. Защита технических средств (ЗТС)

ЗТС.1

Защита информации, обрабатываемой
техническими средствами, от ее утечки по техническим каналам

ЗТС.2

Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие
информацию, и средства защиты информации, а также средства обеспечения функционирования

+

+

+

+

ЗТС.3

Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в

+

+

+

+

которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

ЗТС.4

Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр

+

+

+

+

ЗТС.5

Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)

+

XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ЗИС.1

Разделение в

+

+

информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы

3

3

ЗИС.2

Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом

ЗИС.3

Обеспечение защиты

+

+

+

+

информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи

ЗИС.4

Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)

ЗИС.5

Запрет

+

+

+

+

несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств

1

1, 2

ЗИС.6

Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами

ЗИС.7

Контроль

+

+

санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода

1

1, 2

ЗИС.8

Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи

+

+

ЗИС.9

Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации

+

+

ЗИС.10

Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам

ЗИС.11

Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов

+

+
1

ЗИС.12

Исключение возможности отрицания пользователем факта отправки информации другому пользователю

+

+

ЗИС.13

Исключение возможности отрицания пользователем факта получения информации от другого пользователя

+

+

ЗИС.14

Использование устройств терминального доступа для обработки информации

ЗИС.15

Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации

+

+

ЗИС.16

Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов

ЗИС.17

Разбиение информационной системы на сегменты (сегментирование
информационной системы) и обеспечение защиты периметров сегментов информационной системы

+

+

ЗИС.18

Обеспечение загрузки и исполнения программного обеспечения с машинных носителей информации, доступных только для чтения, и контроль целостности данного программного обеспечения

ЗИС.19

Изоляция процессов (выполнение программ) в выделенной области памяти

ЗИС.20

Защита беспроводных соединений, применяемых в информационной системе

+

+

+

ЗИС.21

Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы

+

ЗИС.22

Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы

+

+

ЗИС.23

Защита периметра

+

+

(физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-
телекоммуникационными сетями

1, 2, 3,
4а, 4б,
4в, 5

1, 2, 3,
4а, 4б,
4в, 4г,
4д, 5, 6,
7

ЗИС.24

Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения

+

+

ЗИС.25

Использование в информационной системе или ее сегментах различных типов общесистемного, прикладного и специального программного обеспечения (создание гетерогенной среды)

ЗИС.26

Использование прикладного и специального программного обеспечения, имеющих возможность функционирования в средах различных операционных систем

ЗИС.27

Создание (эмуляция) ложных информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации

ЗИС.28

Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-
функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных
технологиях и (или) структурно-
функциональных характеристиках информационной системы

ЗИС.29

Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию,
обеспечивающую защиту информации, в случае возникновении отказов (сбоев) в системе защиты информации информационной системы

ЗИС.30

Защита мобильных технических средств, применяемых в информационной системе

+

+

+


"+" - мера защиты информации включена в базовый набор мер для соответствующего класса защищенности информационной системы и должны выполняться требования к реализации данной меры защиты информации, указанные в разделе 3 настоящего документа под рубрикой "требования к реализации".

"цифра" или "цифра" "буква" - должны выполняться требования к усилению данной меры защиты информации, указанные в разделе 3 настоящего документа в подразделе "требования к усилению меры защиты информации". Цифры и буквы, не включенные в таблицу и указанные под рубриками "требования к усилению" применяются при адаптации базового набора мер и уточнении адаптированного базового набора мер, а также при разработке компенсирующих мер защиты информации в информационной системе соответствующего класса защищенности.

Меры защиты информации, не обозначенные знаком "+", применяются при адаптации базового набора мер и уточнении адаптированного базового набора мер, а также при разработке компенсирующих мер защиты информации в информационной системе соответствующего класса защищенности.


Электронный текст документа
подготовлен ЗАО "Кодекс" и сверен по:
официальный сайт Федеральной
службы по техническому и
экспортному контролю
www.fstec.ru
по состоянию на 17.03.2014