тех проект. ПЗ_6.10_Технический_проект. А. В. Ххххххх хх
Скачать 0.62 Mb.
|
2.2.5 Меры по управлению доступом субъектов доступа к объектам доступаМеры по управлению доступом субъектов доступа к объектам доступа обеспечивают управление правами и привилегиями субъектов доступа, разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в информационной системе правил разграничения доступа, а также обеспечивают контроль соблюдения этих правил. Данные меры включают в себя: управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей; реализацию необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа; управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потокам между устройствами, сегментам информационной системы, а также между информационными системами; разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы; назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы; ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе); ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы; блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу; разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации; реализацию защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети; обеспечение доверенной загрузки средств вычислительной техники. 2.2.6 Меры по ограничению программной средыМеры по ограничению программной среды обеспечивают установку и (или) запуск только разрешенного к использованию в информационной системе программного обеспечения, исключают возможность установки и (или) запуска запрещенного к использованию в информационной системе программного обеспечения. Данные меры включают в себя: управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения; управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения; установка (инсталляция) только разрешенного к использования программного обеспечения и (или) его компонентов. 2.2.7 Меры по защите машинных носителей информацииМеры по защите машинных носителей информации (средства обработки (хранения) информации, съемные машинные носители информации) исключают возможность несанкционированного доступа к машинным носителям и хранящейся на них информации, а также несанкционированное использование съемных машинных носителей информации. Данные меры включают в себя: учет машинных носителей информации; управление доступом к машинным носителям информации; контроль перемещения машинных носителей информации за пределы контролируемой зоны; исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах; контроль подключения машинных носителей информации; уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания. 2.2.8 Меры по регистрации событий безопасностиМеры по регистрации событий безопасности обеспечивают сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе, а также возможность просмотра и анализа информации о таких событиях и реагирование на них. Данные меры включают в себя: определение событий безопасности, подлежащих регистрации, и сроков их хранения; определение состава и содержания информации о событиях безопасности, подлежащих регистрации; сбор, запись и хранение информации о событиях безопасности в течении установленного времени хранения; реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти; мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них; генерирование временных меток и (или) синхронизация системного времени в информационной системе; защиту информации о событиях безопасности. |