Приложение 2. к Мерам защиты информации в государственных информационных системах | СОДЕРЖАНИЕ БАЗОВЫХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СООТВЕТСТВУЮЩЕГО КЛАССА ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ
СОДЕРЖАНИЕ
БАЗОВЫХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СООТВЕТСТВУЮЩЕГО КЛАССА
ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Условное обозначение и номер меры
|
Меры защиты информации в информационных системах
|
Классы защищенности информационной системы
|
|||
4
|
3
|
2
|
1
|
||
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
|
|||||
ИАФ.1
|
Идентификация и аутентификация
пользователей, являющихся работниками оператора
|
+
|
+
|
+
1а, 2а, 3
|
+
1а, 2а, 3,
4
|
ИАФ.2
|
Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных
|
+
|
+
|
||
ИАФ.3
|
Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
|
+
|
+
1а, 2а
|
+
1а, 2а
|
+
1б, 2б
|
ИАФ.4
|
Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
|
+
1а
|
+
1б
|
+
1в
|
+
1г
|
ИАФ.5
|
Защита обратной связи при вводе аутентификационной информации
|
+
|
+
|
+
|
+
|
ИАФ.6
|
Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)
|
+
|
+
|
+
|
+
|
ИАФ.7
|
Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа
|
||||
II. Управление доступом субъектов доступа к объектам доступа (УПД)
|
|||||
УПД.1
|
Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
|
+
|
+
1, 2
|
+
1, 2, 3а
|
+
1, 2, 3б
|
УПД.2
|
Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
|
+
|
+
1, 2, 3
|
+
1, 2, 3
|
+
1, 2, 3, 4
|
УПД.3
|
Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами
|
+
|
+
|
||
УПД.4
|
Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы
|
+
|
+
|
+
1
|
|
УПД.5
|
Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
|
+
|
+
|
+
1
|
|
УПД.6
|
Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
|
+
|
+
|
+
|
+
1
|
УПД.7
|
Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации
|
||||
УПД.8
|
Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему
|
||||
УПД.9
|
Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы
|
+
1а, 3
|
|||
УПД.10
|
Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу
|
+
|
+
1а, 2
|
+
1б, 2
|
|
УПД.11
|
Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации
|
+
|
+
|
+
|
+
|
УПД.12
|
Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки
|
||||
УПД.13
|
Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети
|
+
|
+
2, 3
|
+
2, 3, 5
|
+
1, 2, 3, 5
|
УПД.14
|
Регламентация и контроль использования в информационной системе технологий беспроводного доступа
|
+
|
+
1
|
+
1, 3
|
+
1, 3, 4, 5
|
УПД.15
|
Регламентация и контроль использования в информационной системе мобильных технических средств
|
+
|
+
|
+
1, 2
|
+
1, 2
|
УПД.16
|
Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)
|
+
1а
|
+
1а, 1б
|
+
1а, 1б
|
+
1а, 1б
|
УПД.17
|
Обеспечение доверенной загрузки средств вычислительной техники
|
+
1
|
+
2
|
||
III. Ограничение программной среды (ОПС)
|
|||||
ОПС.1
|
Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения
|
+
1, 2, 3
|
|||
ОПС.2
|
Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения
|
+
|
+
1
|
||
ОПС.3
|
Установка (инсталляция) только разрешенного к использованию
программного обеспечения и (или) его компонентов
|
+
|
+
|
+
|
+
|
ОПС.4
|
Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов
|
||||
IV. Защита машинных носителей информации (ЗНИ)
|
|||||
ЗНИ.1
|
Учет машинных носителей информации
|
+
|
+
|
+
1а
|
+
1а, 1б
|
ЗНИ.2
|
Управление доступом к машинным носителям информации
|
+
|
+
|
+
|
+
|
ЗНИ.3
|
Контроль перемещения машинных носителей информации за пределы контролируемой зоны
|
||||
ЗНИ.4
|
Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах
|
||||
ЗНИ.5
|
Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации
|
+
|
+
1
|
||
ЗНИ.6
|
Контроль ввода (вывода) информации на машинные носители информации
|
||||
ЗНИ.7
|
Контроль подключения машинных носителей информации
|
||||
ЗНИ.8
|
Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания)
|
+
5а
|
+
1, 5б
|
+
1, 5в
|
+
1, 2, 3, 5г
|
V. Регистрация событий безопасности (РСБ)
|
|||||
РСБ.1
|
Определение событий безопасности, подлежащих регистрации, и сроков их хранения
|
+
|
+
|
+
1, 3, 4а
|
+
1, 2, 3, 4б
|
РСБ.2
|
Определение состава и содержания информации о событиях безопасности, подлежащих регистрации
|
+
|
+
|
+
1а
|
+
1а
|
РСБ.3
|
Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения
|
+
|
+
|
+
1
|
+
1
|
РСБ.4
|
Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти
|
+
|
+
|
+
|
+
1а, 2
|
РСБ.5
|
Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них
|
+
|
+
|
+
|
+
1
|
РСБ.6
|
Генерирование временных меток и (или) синхронизация системного времени в информационной системе
|
+
|
+
|
+
|
+
1
|
РСБ.7
|
Защита информации о событиях безопасности
|
+
|
+
|
+
1
|
+
1
|
РСБ.8
|
Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе
|
||||
VI. Антивирусная защита (АВЗ)
|
|||||
АВЗ.1
|
Реализация антивирусной защиты
|
+
|
+
1
|
+
1, 2
|
+
1, 2
|
АВЗ.2
|
Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
|
+
|
+
|
+
1
|
+
1
|
VII. Обнаружение вторжений (СОВ)
|
|||||
СОВ.1
|
Обнаружение вторжений
|
+
2
|
+
2
|
||
СОВ.2
|
Обновление базы решающих правил
|
+
|
+
1, 2, 3
|
||
VIII. Контроль (анализ) защищенности информации (АНЗ)
|
|||||
АНЗ.1
|
Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей
|
+
1, 4
|
+
1, 2, 4
|
+
1, 2, 4, 7
|
|
АНЗ.2
|
Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации
|
+
|
+
|
+
|
+
|
АНЗ.3
|
Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации
|
+
|
+
1
|
+
1
|
|
АНЗ.4
|
Контроль состава технических средств, программного обеспечения и средств защиты информации
|
+
|
+
1
|
+
1, 2
|
|
АНЗ.5
|
Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе
|
+
|
+
1
|
+
1
|
|
IX. Обеспечение целостности информационной системы и информации (ОЦЛ)
|
|||||
ОЦЛ.1
|
Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации
|
+
1, 3
|
+
1, 3
|
||
ОЦЛ.2
|
Контроль целостности информации, содержащейся в базах данных информационной системы
|
||||
ОЦЛ.3
|
Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций
|
+
|
+
|
+
|
+
1
|
ОЦЛ.4
|
Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама)
|
+
|
+
|
||
ОЦЛ.5
|
Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы
|
||||
ОЦЛ.6
|
Ограничение прав пользователей по вводу информации в информационную систему
|
+
|
|||
ОЦЛ.7
|
Контроль точности, полноты и правильности данных, вводимых в информационную систему
|
||||
ОЦЛ.8
|
Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях
|
||||
X. Обеспечение доступности информации (ОДТ)
|
|||||
ОДТ.1
|
Использование отказоустойчивых технических средств
|
+
|
|||
ОДТ.2
|
Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы
|
+
|
|||
ОДТ.3
|
Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование
|
+
|
+
1
|
||
ОДТ.4
|
Периодическое резервное копирование информации на резервные машинные носители информации
|
+
1, 2
|
+
1, 3
|
||
ОДТ.5
|
Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала
|
+
|
+
1
|
||
ОДТ.6
|
Кластеризация информационной системы и (или) ее сегментов
|
||||
ОДТ.7
|
Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации
|
+
|
+
|
||
XI. Защита среды виртуализации (ЗСВ)
|
|||||
ЗСВ.1
|
Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации
|
+
|
+
|
+
1
|
+
1
|
ЗСВ.2
|
Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин
|
+
|
+
1, 2
|
+
1, 2
|
+
1, 2
|
ЗСВ.3
|
Регистрация событий безопасности в виртуальной инфраструктуре
|
+
|
+
|
+
|
|
ЗСВ.4
|
Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры
|
+
|
+
1, 2
|
||
ЗСВ.5
|
Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией
|
||||
ЗСВ.6
|
Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
|
+
1
|
+
1, 2
|
||
ЗСВ.7
|
Контроль целостности виртуальной инфраструктуры и ее конфигураций
|
+
3
|
+
1, 3
|
||
ЗСВ.8
|
Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной
инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры
|
+
|
+
1, 2, 3
|
||
ЗСВ.9
|
Реализация и управление антивирусной защитой в виртуальной инфраструктуре
|
+
|
+
1
|
+
1
|
|
ЗСВ.10
|
Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей
|
+
|
+
2
|
||
XII. Защита технических средств (ЗТС)
|
|||||
ЗТС.1
|
Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам
|
||||
ЗТС.2
|
Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования
|
+
|
+
|
+
|
+
|
ЗТС.3
|
Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения
функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены
|
+
|
+
|
+
|
+
|
ЗТС.4
|
Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр
|
+
|
+
|
+
|
+
|
ЗТС.5
|
Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)
|
+
|
|||
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)
|
|||||
ЗИС.1
|
Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы
|
+
3
|
+
3
|
||
ЗИС.2
|
Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом
|
||||
ЗИС.3
|
Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи
|
+
|
+
|
+
|
+
|
ЗИС.4
|
Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)
|
||||
ЗИС.5
|
Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств
|
+
|
+
|
+
1
|
+
1, 2
|
ЗИС.6
|
Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами
|
||||
ЗИС.7
|
Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода
|
+
1
|
+
1, 2
|
||
ЗИС.8
|
Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи
|
+
|
+
|
||
ЗИС.9
|
Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации
|
+
|
+
|
||
ЗИС.10
|
Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам
|
||||
ЗИС.11
|
Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов
|
+
|
+
1
|
||
ЗИС.12
|
Исключение возможности отрицания пользователем факта отправки информации другому пользователю
|
+
|
+
|
||
ЗИС.13
|
Исключение возможности отрицания пользователем факта получения информации от другого пользователя
|
+
|
+
|
||
ЗИС.14
|
Использование устройств терминального доступа для обработки информации
|
||||
ЗИС.15
|
Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации
|
+
|
+
|
||
ЗИС.16
|
Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов
|
||||
ЗИС.17
|
Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы
|
+
|
+
|
||
ЗИС.18
|
Обеспечение загрузки и исполнения программного обеспечения с машинных носителей информации, доступных только для чтения, и контроль целостности данного программного обеспечения
|
||||
ЗИС.19
|
Изоляция процессов (выполнение программ) в выделенной области памяти
|
||||
ЗИС.20
|
Защита беспроводных соединений, применяемых в информационной системе
|
+
|
+
|
+
|
|
ЗИС.21
|
Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы
|
+
|
|||
ЗИС.22
|
Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы
|
+
|
+
|
||
ЗИС.23
|
Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями
|
+
1, 2, 3, 4а, 4б, 4в, 5
|
+
1, 2, 3, 4а, 4б, 4в, 4г, 4д, 5, 6, 7
|
||
ЗИС.24
|
Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения
|
+
|
+
|
||
ЗИС.25
|
Использование в информационной системе или ее сегментах различных типов общесистемного, прикладного и специального программного обеспечения (создание гетерогенной среды)
|
||||
ЗИС.26
|
Использование прикладного и специального программного обеспечения, имеющих возможность функционирования в средах различных операционных систем
|
||||
ЗИС.27
|
Создание (эмуляция) ложных информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации
|
||||
ЗИС.28
|
Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы
|
||||
ЗИС.29
|
Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновений отказов (сбоев) в системе защиты информации информационной системы
|
||||
ЗИС.30
|
Защита мобильных технических средств, применяемых в информационной системе
|
+
|
+
|
+
|
"+" - мера защиты информации включена в базовый набор мер для соответствующего класса защищенности информационной системы и должны выполняться требования к реализации данной меры защиты информации, указанные в разделе 3 настоящего документа под рубрикой "требования к реализации".
"цифра" или "цифра" "буква" - должны выполняться требования к усилению данной меры защиты информации, указанные в разделе 3 настоящего документа в подразделе "требования к усилению меры защиты информации". Цифры и буквы, не включенные в таблицу и указанные под рубриками "требования к усилению", применяются при адаптации базового набора мер и уточнении адаптированного базового набора мер, а также при разработке компенсирующих мер защиты информации в информационной системе соответствующего класса защищенности.
Меры защиты информации, не обозначенные знаком "+", применяются при адаптации базового набора мер и уточнении адаптированного базового набора мер, а также при разработке компенсирующих мер защиты информации в информационной системе соответствующего класса защищенности.