Главная страница
Навигация по странице:

  • 2.2 Организация управления и организация защиты идентификационных и аутентификационных данных

  • 2.3 Авторизация (разграничению доступа) при осуществлении логического доступа

  • 3. Защита информации при осуществлении физического доступа (ФД)

  • 3.2 Организация и контроль физического доступа к общедоступным объектам доступа

  • 3.3 Регистрация событий, связанных с физическим доступом

  • 4 Идентификация и учет ресурсов и объектов доступа (ИУ)

  • 4.2 Регистрация событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа

  • Базовый состав мер. Базовый состав мер защиты информации


    Скачать 92.99 Kb.
    НазваниеБазовый состав мер защиты информации
    АнкорБазовый состав мер
    Дата02.06.2020
    Размер92.99 Kb.
    Формат файлаdocx
    Имя файлаБазовый состав мер.docx
    ТипДокументы
    #127380
    страница2 из 8
    1   2   3   4   5   6   7   8
    1   2   3   4   5   6   7   8

    РД.16

    Использование на АРМ субъектов логического доступа встроенных механизмов контроля изменения базовой конфигурации оборудования (пароль на изменение параметров конфигурации системы, хранящихся в энергонезависимой памяти)


    Т


    Т


    Т

    2.2 Организация управления и организация защиты идентификационных и аутентификационных данных

    РД.17

    Запрет на использование технологии аутентификации с сохранением аутентификационных данных в открытом вида в СВТ

    Т

    Т

    Т

    РД.18

    Запрет на передачу аутентификационных данных в открытом виде по каналам и линиям связи и их передачу куда-либо, кроме средств или систем аутентификации


    Т


    Т


    Т

    РД.19

    Смена паролей пользователей не реже одного раза в год

    Т

    Т

    Т

    РД.20

    Смена паролей эксплуатационного персонала не реже одного раза в квартал

    Т

    Т

    Т

    РД.21

    Использование пользователями паролей длиной не менее восьми символов

    Т

    Т

    Т

    РД.22

    Использование эксплуатационным персоналом паролей длиной не менее шестнадцати символов

    Т

    Т

    Т

    РД.23

    Использование при формировании паролей субъектов логического доступа символов, включающих буквы (в верхнем и нижнем регистрах) и цифры


    Т


    Т


    Т

    РД.24

    Запрет использования в качестве паролей субъектов логического доступа легко вычисляемых сочетаний буке и цифр (например, имена, фамилии, наименования, общепринятые сокращения)


    Н


    О


    О

    РД.25

    Обеспечение возможности самостоятельной смены субъектами логического доступа своих паролей

    Т

    Т

    Т

    РД.26

    Хранение копий аутентификационных данных эксплуатационного персонала на выделенных МНИ или на бумажных носителях

    О

    О

    О

    РД.27

    Реализация защиты копий аутентификационных данных эксплуатационного персонала от НСД при их хранении на МНИ или бумажных носителях


    О


    О


    О

    РД.28

    Регистрация персонификации, выдачи (передачи) и уничтожения персональных технических устройств аутентификации, реализующих многофакторную аутентификацию


    О


    О


    О

    РД.29

    Смена аутентификационных данных в случае их компрометации

    О

    О

    О

    2.3 Авторизация (разграничению доступа) при осуществлении логического доступа

    РД.30

    Авторизация логического доступа к ресурсам доступа, в том числе АС

    Т

    Т

    Т

    РД.31

    Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод) при разграничении логического доступа к ресурсам доступа


    Т


    Т


    Т

    РД.32

    Реализация ролевого метода (с определением для каждой роли прав доступа) при разграничении логического доступа в АС

    Н

    Н

    Т

    РД.33

    Реализация необходимых типов {чтение, запись, выполнение или иной

    тип) и правил разграничения логического доступа к ресурсам доступа, в том числе АС


    Т


    Т


    Т

    РД.34

    Запрет реализации пользователями бизнес-процессов и технологических процессов финансовой организации с использования учетных записей эксплуатационного персонала, в том числе в АС


    О


    Т


    Т

    РД.35

    Запрет выполнения пользователями бизнес-процессов с использованием привилегированных прав логического доступа, в том числе работы пользователей с правами локального администратора АРМ


    Т


    Т


    Т

    РД.36

    Оповещение субъекта логического доступа после успешной авторизации о дате и времени его предыдущей авторизации в АС

    Н

    Н

    Т

    РД.37

    Контроль состава разрешенных действий в АС до выполнения идентификации и аутентификации

    Н

    Т

    Т

    РД.38

    Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр

    О

    О

    О

    2.4 Регистрация событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией (разграничением доступа) при осуществлении логического доступа

    РД.39

    Регистрация выполнения субъектами логического доступа рада неуспешных последовательных попыток аутентификации

    Н

    Т

    Т

    РД.40

    Регистрация осуществления субъектами логического доступа идентификации и аутентификации

    Т

    Т

    Т

    РД.41

    Регистрация авторизации, завершения и (или) прерывания (приостановки) осуществления эксплуатационным персоналом и пользователями логического доступа, в том числе в АС


    Т


    Т


    Т

    РД.42

    Регистрация запуска программных сервисов, осуществляющих логический доступ

    Н

    Т

    Т

    РД.43

    Регистрация изменений аутентификационных данных, используемых для осуществления логического доступа

    Н

    Т

    Т

    РД.44

    Регистрация действий пользователей и эксплуатационного персонала,

    предусмотренных в случае компрометации их аутентификационных данных


    Н


    О


    О

    3. Защита информации при осуществлении физического доступа (ФД)

    3.1 Организация и контроль физического доступа в помещения

    ФД.1

    Документарное определение правил предоставления физического доступа

    Н

    О

    О

    ФД.2

    Контроль перечня лиц. которым предоставлено право самостоятельного

    физического доступа в помещения

    О

    О

    Т

    ФД.3

    Контроль самостоятельного физического доступа в помещения для лиц, не являющихся работниками финансовой организации

    Н

    О

    Т

    ФД.4

    Контроль самостоятельного физического доступа в помещения для технического (вспомогательного) персонала

    Н

    О

    Т

    ФД.5

    Осуществление физического доступа лицами, которым не предоставлено право самостоятельного доступа в помещения, только под контролем работников финансовой организации, которым предоставлено такое право


    Н


    О


    О

    ФД.6

    Назначение для всех помещений распорядителя физического доступа

    О

    О

    О

    ФД.7

    Предоставление права самостоятельного физического доступа в помещения по решению распорядителя физического доступа

    О

    О

    О

    ФД.8

    Оборудование входных дверей помещения механическими замками, обеспечивающими надежное закрытие помещений в нерабочее время

    О

    О

    О

    ФД.9

    Оборудование помещений средствами (системами) контроля и управления доступом

    Н

    Н

    Т

    ФД.10

    Оборудование помещений средствами видеонаблюдения

    Н

    Н

    Т

    ФД.11

    Оборудование помещений средствами охранной и пожарной сигнализации

    Н

    Н

    Т

    ФД.12

    Расположение серверного и сетевого оборудования в запираемых серверных стоечных шкафах

    Н

    О

    О

    ФД.13

    Контроль доступа к серверному и сетевому оборудованию, расположенному в запираемых серверных стоечных шкафах

    Н

    О

    О

    ФД.14

    Хранение архивов информации средств (систем) контроля и управления

    доступом не менее трех лет

    Н

    Н

    Т

    ФД.15

    Хранение архивов информации средств видеонаблюдения не менее

    14 дней (в случае применения средств видеонаблюдения)

    Н

    Т

    Н

    ФД.16

    Хранение архивов информации средств видеонаблюдения не менее

    90 дней

    Н

    Н

    Т

    3.2 Организация и контроль физического доступа к общедоступным объектам доступа

    ФД.17

    Регистрация доступа к общедоступным объектам доступа с использованием средств видеонаблюдения

    Н

    Т

    Т

    ФД.18

    Хранение архивов информации средств видеонаблюдения, регистрирующих доступ к общедоступным объектам доступа, не менее 14 дней


    Н


    Т


    Т

    ФД.19

    Контроль состояния общедоступных объектов доступа с целью выявлений несанкционированных изменений в их аппаратном обеспечении и (или) ПО


    О


    О


    О

    ФД.20

    Приведение общедоступных объектов доступа, для которых были выявлены несанкционированные изменения в их аппаратном обеспечении и (или) ПО (до устранения указанных несанкционированных изменений), в состояние, при котором невозможно их использование для осуществления операции (транзакции), приводящей к финансовым последствиям для финансовой организации, клиентов и контрагентов


    О


    О


    О

    3.3 Регистрация событий, связанных с физическим доступом

    ФД.21

    Регистрация событий защиты информации, связанных с входом (выходом) в помещения (из помещений), в которых расположены объекты доступа


    Н


    Н


    Т

    4 Идентификация и учет ресурсов и объектов доступа (ИУ)

    4.1 Организация учета и контроля состава ресурсов и объектов доступа

    ИУ.1

    Учет созданных, используемых и (или) эксплуатируемых ресурсов доступа

    О

    Т

    Т

    ИУ.2

    Учет используемых и (или) эксплуатируемых объектов доступа

    О

    О

    Т

    ИУ.3

    Учет эксплуатируемых общедоступных объектов доступа (в том числе банкоматов. платежных терминалов)

    О

    О

    Т

    ИУ.4

    Контроль фактического состава созданных, используемых и (или) эксплуатируемых ресурсов доступа (баз данных, сетевых файловых ресурсов,

    виртуальных машин) и их корректного размещения в сегментах вычислительных сетей финансовой организации


    О


    Т


    Т

    ИУ.5

    Контроль выполнения операций по созданию, удалению и резервному копированию ресурсов доступа (баз данных, сетевых файловых ресурсов,

    виртуальных машин)


    Н


    Т


    Т

    ИУ.6

    Контроль фактического состава эксплуатируемых объектов доступа и их корректного размещения е сегментах вычислительных сетей финансовой

    организации


    Н


    О


    Т

    4.2 Регистрация событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа

    ИУ.7

    Регистрация событий защиты информации, связанных с созданием, копированием, в том числе резервным, и (или) удалением ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин)


    Н


    Т


    Т

    ИУ.8

    Регистрация событий защиты информации, связанных с подключением

    (регистрацией) объектов доступа в вычислительных сетях финансовой организации


    Н


    Н


    Т


    написать администратору сайта