- идентификация и проверка подлинности пользователя при входе в систему информационной системы по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов
- идентификация технических средств информационных систем и каналов связи,
внешних устройств информационных систем по их логическим адресам
(номерам)
- регистрация входа (выхода) пользователя в систему (из системы) либо
регистрация загрузки и инициализации операционной системы и ее
программного останова. Регистрация выхода из системы или останова не
проводится в моменты аппаратурного отключения информационной системы. В
параметрах регистрации указываются дата и время входа (выхода)
пользователя в систему (из системы) или загрузки (останова) системы,
результат попытки входа (успешная или неуспешная), идентификатор (код
или фамилия) пользователя, предъявленный при попытке доступа
- регистрация выдачи печатных (графических) документов на бумажный
носитель. В параметрах регистрации указываются дата и время выдачи
(обращения к подсистеме вывода), спецификация устройства выдачи
(логическое имя (номер) внешнего устройства), краткое содержание
документа (наименование, вид, шифр, код), идентификатор пользователя,
запросившего документ
- регистрация запуска (завершения) программ и процессов (заданий,
задач), предназначенных для обработки персональных данных. В параметрах
регистрации указываются дата и время запуска, имя (идентификатор)
программы (процесса, задания), идентификатор пользователя, запросившего
программу (процесс, задание), результат запуска (успешный, неуспешный)
- регистрация попыток доступа программных средств (программ,
процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации
указываются дата и время попытки доступа к защищаемому файлу с
указанием ее результата (успешная, неуспешная), идентификатор
пользователя, спецификация защищаемого файла;
- регистрация попыток доступа программных средств к
дополнительным защищаемым объектам доступа (терминалам, техническим
средствам, узлам сети, линиям (каналам) связи, внешним устройствам,
программам, томам, каталогам, файлам, записям, полям записей). В
параметрах регистрации указываются дата и время попытки доступа к
защищаемому объекту с указанием ее результата (успешная, неуспешная),
идентификатор пользователя, спецификация защищаемого объекта (логическое
имя (номер))
- учет всех защищаемых носителей информации с помощью их
маркировки и занесение учетных данных в журнал учета с отметкой об их
выдаче (приеме)
- дублирующий учет защищаемых носителей информации
- очистка (обнуление, обезличивание) освобождаемых областей
оперативной памяти информационных систем и внешних носителей информации
Подсистема обеспечения целостности
- обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов системы защиты персональных данных, целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ
- физическая охрана технических средств информационных систем (устройств и
носителей информации), предусматривающая постоянное наличие охраны
территории и здания
- периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа
- наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности
Межсетевое экранирование
Безопасное межсетевое взаимодействие для информационных систем 1 класса
при их подключении к сетям международного информационного обмена
достигается путем применения средств межсетевого экранирования, которые
обеспечивают выполнение следующих функций:
- фильтрацию на сетевом уровне для каждого сетевого пакета
независимо (решение о фильтрации принимается на основе сетевых адресов
отправителя и получателя или на основе других эквивалентных атрибутов);
- фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
- фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;
- фильтрацию с учетом любых значимых полей сетевых пакетов;
- фильтрацию на транспортном уровне запросов на установление
виртуальных соединений с учетом транспортных адресов отправителя и
получателя;
- фильтрацию на прикладном уровне запросов к прикладным сервисам с учетом прикладных адресов отправителя и получателя;
- фильтрацию с учетом даты и времени;
- аутентификацию входящих и исходящих запросов методами, устойчивыми к пассивному и (или) активному прослушиванию сети;
- регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);
- регистрацию и учет запросов на установление виртуальных соединений;
- локальную сигнализацию попыток нарушения правил фильтрации;
- идентификацию и аутентификацию администратора межсетевого
экрана при его локальных запросах на доступ по идентификатору (коду) и
паролю условно-постоянного действия;
- предотвращение доступа неидентифицированного пользователя или
пользователя, подлинность идентификации которого при аутентификации не
подтвердилась;
- идентификацию и аутентификацию администратора межсетевого
экрана при его удаленных запросах методами, устойчивыми к пассивному и
активному перехвату информации;
- регистрацию входа (выхода) администратора межсетевого экрана в
систему (из системы) либо загрузки и инициализации системы и ее
программного останова (регистрация выхода из системы не проводится в
моменты аппаратурного отключения межсетевого экрана);
- регистрацию запуска программ и процессов (заданий, задач);
- регистрацию действия администратора межсетевого экрана по изменению правил фильтрации;
- возможность дистанционного управления своими компонентами, в
том числе возможность конфигурирования фильтров, проверки взаимной
согласованности всех фильтров, анализа регистрационной информации;
- контроль целостности своей программной и информационной части;
- контроль целостности программной и информационной части межсетевого экрана по контрольным суммам;
- восстановление свойств межсетевого экрана после сбоев и отказов оборудования;
- регламентное тестирование реализации правил фильтрации,
процесса регистрации, процесса идентификации и аутентификации запросов,
процесса идентификации и аутентификации администратора межсетевого
экрана, процесса регистрации действий администратора межсетевого экрана,
процесса контроля за целостностью программной и информационной части,
процедуры восстановления.
В распределенных информационных системах 2 и 1 классов при их разделении на отдельные части применяются межсетевые экраны, которые обеспечивают:
- фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
- идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
- регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
- контроль целостности своей программной и информационной части;
- фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
- восстановление свойств межсетевого экрана после сбоев и отказов оборудования;
- регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.
При разделении информационной системы при помощи межсетевых экранов на отдельные части системы для указанных частей системы может устанавливаться более низкий класс, чем для информационной системы в целом.
Анализ защищенности
Анализ защищенности проводится для распределенных информационных систем и информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) анализа защищенности.
Средства (системы) анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения информационной системы, которые могут быть использованы нарушителем для реализации атаки на систему.
Обнаружение вторжений проводится для информационных систем, подключенных к сетям международного информационного обмена, путем использования в составе информационной системы программных или программно-аппаратных средств (систем) обнаружения вторжений.
Для информационных систем 1 класса применяется программное обеспечение
средств защиты информации, соответствующее 4 уровню контроля отсутствия
недекларированных возможностей.