Главная страница
Навигация по странице:

  • 15.2 Защита внутренних вычислительных сетей при осуществлении удаленного доступа

  • 15.3 Защита информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах

  • 16 Планирование процесса системы защиты информации (ПЗИ)

  • 17 Реализация процесса системы защиты информации (РЗИ)

  • 18 Контроль процесса системы защиты информации (КЗИ)

  • 18.1 Контроль процесса системы защиты информации в части регистрации событий защиты информации

  • Базовый состав мер. Базовый состав мер защиты информации


    Скачать 92.99 Kb.
    НазваниеБазовый состав мер защиты информации
    АнкорБазовый состав мер
    Дата02.06.2020
    Размер92.99 Kb.
    Формат файлаdocx
    Имя файлаБазовый состав мер.docx
    ТипДокументы
    #127380
    страница7 из 8
    1   2   3   4   5   6   7   8
    1   2   3   4   5   6   7   8

    15 Защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств (ЗУД)

    15.1 Защита информации от раскрытия и модификации при осуществлении удаленного доступа

    ЗУД.1

    Определение правил удаленного доступа и перечня ресурсов доступа, к

    которым предоставляется удаленный доступ

    О

    О

    О

    ЗУД.2

    Аутентификация мобильных (переносных) устройств удаленного доступа

    Т

    Т

    Т

    ЗУД.3

    Предоставление удаленного доступа только с использованием мобильных (переносных) устройств доступа, находящихся под контролем системы централизованного управления и мониторинга (системы Mobile Device Management, MOM)


    Н


    Т


    Т

    ЗУД.4

    Реализация защиты информации от раскрытия и модификации, применение двухсторонней взаимной аутентификации участников информационного обмена при ее передаче при осуществлении удаленного логического доступа


    Т


    Т


    Т

    15.2 Защита внутренних вычислительных сетей при осуществлении удаленного доступа

    ЗУД.5

    Идентификация, двухфакторная аутентификация и авторизация субъектов доступа после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4


    Т


    Т


    Т

    ЗУД.6

    Запрет прямого сетевого взаимодействия мобильных (переносных) устройств доступа и внутренних сетей финансовой организации на уровне выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1


    Н


    Т


    Т

    ЗУД.7

    Реализация доступа к ресурсам сети Интернет только через информационную инфраструктуру финансовой организации после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4


    Н


    Т


    Т

    ЗУД.8

    Контентный анализ информации, передаваемой мобильными (переносными) устройствами в сеть Интернет с использованием информационной инфраструктуры финансовой организации


    Н


    Т


    Т

    ЗУД.9

    Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и мобильных (переносных) устройств в соответствии с установленными правилами и протоколами сетевого взаимодействия


    Т


    Т


    Т

    15.3 Защита информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах

    ЗУД.10

    Применение системы централизованного управления и мониторинга (MDM-снстемы), реализующей:

    • шифрование и возможность удаленного удаления информации, полученной в результате взаимодействия с информационными ресурсами финансовой организации;

    • аутентификацию пользователей на устройстве доступа;

    • блокировку устройства по истечении определенного промежутка времени неактивности пользователя, требующую выполнения повторной аутентификации пользователя на устройстве доступа;

    • управление обновлениями системного ПО устройств доступа;

    • управление параметрами настроек безопасности системного ПО устройств доступа;

    • управление составом и обновлениями прикладного ПО;

    • невозможность использования мобильного (переносного) устройства в режиме USB-накопителя. а также в режиме отладки;

    • управление ключевой информацией, используемой для организации защищенного сетевого взаимодействия;

    • возможность определения местонахождения устройства доступа;

    • регистрацию смены SIM-карты;

    • запрет переноса информации в облачные хранилища данных, расположенные в общедоступных сетях (например. iCIoud);

    • обеспечение возможности централизованного управления и мониторинга при смене SIM-карты


    Н


    Т


    Т

    ЗУД.11

    Обеспечение защиты мобильных (переносных) устройств от воздействий вредоносного кода

    Т

    Т

    Т

    ЗУД.12

    Стирание информации конфиденциального характера с мобильных (переносных) устройств средствами, обеспечивающими полную перезапись данных, при осуществлении вывода мобильных (переносных) устройств из эксплуатации, а также при необходимости их передачи в сторонние организации. между работниками и (или) структурными подразделениями финансовой организации

    Т

    Т

    Т

    16 Планирование процесса системы защиты информации (ПЗИ)

    ПЗИ.1

    Документарное определение области применения процесса системы защиты информации (область применения процесса системы защиты информации определяется в соответствии с положениями нормативных актов Банка России) для уровней информационной инфраструктуры


    О


    О


    О

    ПЗИ.2

    Документарное определение состава и содержания организационных мер защиты информации, выбранных финансовой организацией и реализуемых в рамках процесса системы защиты информации


    О


    О


    О

    ПЗИ.3

    Документарное определение порядка применения организационных мер защиты информации, реализуемых в рамках процесса системы защиты информации


    О


    О


    О

    ПЗИ.4

    Документарное определение состава и содержания технических мер защиты информации, выбранных финансовой организацией и реализуемых в рамках процесса системы защиты информации


    О


    О


    О

    ПЗИ.5

    Документарное определение порядка применения технических мер защиты информации, реализуемых в рамсах процесса системы защиты информации, включающего:

    • правила размещения технических мер защиты информации в информационной инфраструктуре;

    • параметры настроек технических мер защиты информации и информационной инфраструктуры, предназначенных для размещения технических мер защиты информации;

    • руководства по применению технических мер защиты информации (включающие руководства по эксплуатации, контролю эксплуатации и использованию по назначению технических мер защиты информации);

    • состав ролей и права субъектов доступа, необходимых для обеспечения применения технических мер защиты информации (включающего эксплуатацию. контроль эксплуатации и использование по назначению мер защиты информации)


    О


    О


    О

    17 Реализация процесса системы защиты информации (РЗИ)

    РЗИ.1

    Реализация учета объектов и ресурсов доступа, входящих в область применения процесса системы защиты информации, для уровней информационной инфраструктуры, в том числе объектов доступа, расположенных в публичных (общедоступных) местах (в том числе банкоматах, платежных терминалах)


    О


    О


    Т

    РЗИ.2

    Размещение и настройка (конфигурирование) технических мер защиты информации в информационной инфраструктуре финансовой организации


    О


    О


    Т

    РЗИ.3

    Контроль (тестирование) полноты реализации технических мер защиты информации

    О

    О

    О

    РЗИ.4

    Назначение работникам финансовой организации ролей, связанных с применением мер защиты информации, и установление обязанности и ответственности за их выполнение


    О


    О


    О

    РЗИ.5

    Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной инфраструктуры

    О

    О

    О

    РЗИ.6

    Реализация эксплуатации, использования по назначению технических мер защиты информации

    О

    О

    О

    РЗИ.7

    Реализация применения организационных мер защиты информации

    Н

    Н

    Т

    РЗИ.8

    Реализация централизованного управления техническими мерами защиты информации

    Н

    Н

    Т

    РЗИ.9

    Обеспечение доступности технических мер защиты информации:

    • применение отказоустойчивых технических решений;

    • резервирование информационной инфраструктуры, необходимой для

    функционирования технических мер защиты информации;

    • осуществление контроля безотказного функционирования технических мер защиты информации;

    • принятие регламентированных мер по восстановлению отказавших технических мер защиты информации информационной инфраструктуры, необходимых для их функционирования


    Н


    Н


    Т

    РЗИ.10

    Обеспечение возможности сопровождения технических мер защиты информации в течение всего срока их использования

    Н

    О

    О

    РЗИ.11

    Применение сертифицированных по требованиям безопасности информации средств защиты информации не ниже 4 класса (в случаях, когда применение таких средств необходимо для нейтрализации угроз безопасности, определенных в модели угроз и нарушителей безопасности информации финансовой организации)


    Н


    Н


    Т

    РЗИ.12

    Применение сертифицированных по требованиям безопасности информации средств защиты информации не ниже 5 класса (в случаях, когда применение таких средств необходимо для нейтрализации угроз безопасности, определенных в модели угроз и нарушителей безопасности информации финансовой организации)


    Н


    Т


    Н

    РЗИ.13

    Применение сертифицированных по требованиям безопасности информации средств защиты информации не ниже 6 класса (в случаях, когда применение таких средств необходимо для нейтрализации угроз безопасности, определенных в модели угроз и нарушителей безопасности информации финансовой организации)


    Т


    Н


    Н

    РЗИ.14

    Применение СКЗИ. имеющих класс не ниже КС2 (в случаях, когда применение таких средств необходимо для нейтрализации угроз безопасности, определенных в модели угроз и нарушителей безопасности информации финансовой организации)


    Н


    Н


    Т

    РЗИ.15

    Обучение, практическая подготовка (переподготовка) работников финансовой организации, ответственных за применение мер защиты информации в рамках процесса защиты информации


    О


    О


    О

    РЗИ.16

    Повышение осведомленности (инструктаж) работников финансовой организации в области реализации процесса защиты информации, применения организационных мер защиты информации, использования по назначению технических мер защиты информации


    О


    О


    О

    18 Контроль процесса системы защиты информации (КЗИ)

    КЗИ.1

    Контроль фактического состава объектов и ресурсов доступа, входящих в область применения процесса системы защиты информации, на соответствие учетным данным, формируемым в рамках выполнения меры РЗИ.1


    О


    О


    Т

    КЗИ.2

    Контроль эксплуатации и использования по назначению технических мер защиты информации, включающий:

    • контроль фактического размещения технических мер защиты информации в информационной инфраструктуре финансовой организации;

    • контроль фактических параметров настроек технических мер защиты информации и компонентов информационной инфраструктуры, предназначенных для размещения технических мер защиты информации


    О


    О


    Т

    КЗИ.3

    Контроль эксплуатации и использования по назначению технических мер защиты информации, включающий:

    контроль назначения ролей, связанных с эксплуатацией и использованием по назначению технических мер защиты информации;

    • контроль выполнения руководств по эксплуатации и использованию по назначению технических мер защиты информации


    О


    О


    О

    КЗИ.4

    Периодический контроль (тестирование) полноты реализации технических мер защиты информации

    О

    Т

    Т

    КЗИ.5

    Контроль применения организационных мер защиты информации

    О

    О

    О

    КЗИ.6

    Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование


    О


    О


    Т

    КЗИ.7

    Проведение проверок знаний работников финансовой организации в части применения мер защиты информации в рамках процесса системы защиты информации


    О


    О


    О

    КЗИ.8

    Фиксация результатов (свидетельств) проведения мероприятий по контролю реализации процесса системы защиты информации, проводимых в соответствии с мерами КЗИ.1 – КЗИ.7


    О


    О


    О

    18.1 Контроль процесса системы защиты информации в части регистрации событий защиты информации

    КЗИ.9

    Регистрация операций по установке и (или) обновлению ПО технических средств защиты информации

    Н

    Т

    Т

    КЗИ.10

    Регистрация операций по обновлению сигнатурных баз технических средств защиты информации (в случае их использования)

    Н

    Т

    Т

    КЗИ.11

    Регистрация операций по изменению параметров настроек технических

    мер защиты информации и информационной инфраструктуры, предназначенных для размещения технических мер защиты информации


    Н


    Т


    Т

    КЗИ.12

    Регистрация сбоев (отказов) технических мед защиты информации

    Н

    Т

    Т


    написать администратору сайта