4.1.6.1 Серверные компоненты и активное сетевое оборудование СЗПДн должны иметь возможность установки в монтажные стойки, предоставленные для размещения оборудования системы.
4.1.6.2 АРМ администратора СЗПДн должен обеспечивать возможность непрерывной работы операторов в течение смены в соответствии с требованиями Постановления Главного государственного санитарного врача РФ от 3 июня 2003 г. № 000 «О введении в действие санитарно-эпидемиологических правил и нормативов СанПиН 2.2.2/2.4.1340-03» с изменениями от 25 апреля 2007 г.
4.3.7 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов СЗПДн
4.1.7.1 При создании СЗПДн должны использоваться унифицированные, однотипные компоненты в целях обеспечения снижения расходов на обслуживание и ремонт, удобства эксплуатации.
4.1.7.2 Климатические условия эксплуатации компонентов СЗПДн должны соответствовать требованиям ГОСТ 21552-84 и ГОСТ 27201-87.
4.1.7.3 Эксплуатация программно-технических средств должна предусматривать следующие виды технического обслуживания:
- оперативное обслуживание,
- профилактические работы.
4.1.7.4 Оперативное обслуживание должно предусматривать ежедневный контроль функционирования аппаратно-технических средств, целостности ресурсов системы. Оперативное обслуживание не должно нарушать выполнения функций СЗПДн в целом.
4.1.7.5 Профилактическое обслуживание должно предусматривать периодическую проверку и обслуживание составных частей СЗПДн, для которых такое обслуживание предусмотрено эксплуатационной документацией.
4.1.7.6 Объем и порядок выполнения технического обслуживания технических и программных средств СЗПДн должны определяться эксплуатационной документацией.
4.1.7.7 Физический доступ неуполномоченных лиц к сетевому и серверному оборудованию должен быть запрещен.
4.1.7.8 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению могут уточняться на этапе проектирования СЗПДн.
4.3.8 Требования по сохранности информации при авариях
4.1.8.1 Сохранность информации при авариях в СЗПДн должна обеспечиваться методом резервного копирования.
4.1.8.2 Решения по обеспечению сохранности информации в СЗПДн при авариях должны быть разработаны на стадии технорабочего проекта.
4.3.9 Требования к защите от влияния внешних воздействий
4.1.9.1 Защита ИСПДн от влияния внешних воздействий должна осуществляться в рамках общих организационно-технических мероприятий по обеспечению безопасности и физической защите на объектах Пользователя.
4.3.10 Требования к патентной чистоте
4.1.10.1 При создании СЗПДн должны соблюдаться положения законодательных актов Российской Федерации по соблюдению авторских прав и защите специальных знаков.
4.1.10.2 При поставке программного обеспечения должны быть выполнены требования Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 г., а также международные патентные соглашения.
4.3.11 Требования по стандартизации и унификации
4.1.11.1 Решения по использованию технических средств и ПО в СЗПДн должны использовать однотипные компоненты в целях обеспечения снижения расходов на обслуживание и ремонт, взаимозаменяемости используемых компонентов, удобства эксплуатации.
4.1.11.2 Должна обеспечиваться совместимость технических средств и ПО СЗПДн с техническими средствами и ПО, используемыми в ИСПДн.
4.1.11.3 При применении технических средств и ПО особое внимание должно быть уделено унификации программных и аппаратных решений. Предпочтение должно отдаваться использованию готовых, проверенных на практике решений.
4.3.12 Требования к размещению технических средств
4.1.12.1 Серверное оборудование СЗПДн и телекоммуникационное оборудование должно размещаться в выделенном помещении (далее – серверное помещение).
4.1.12.2 Серверное оборудование, входящее в состав СЗПДн, и телекоммуникационное оборудование должно иметь возможность установки в отдельный монтажный шкаф.
4.1.12.3 Серверы и телекоммуникационное оборудование ИСПДн должны располагаться в отдельном помещении. В случае если это невозможно, средства и телекоммуникационное оборудование ИСПДн должны находиться в отдельном запираемом монтажном шкафу (шкафах).
5.4 Требования к функциям, выполняемым СЗПДн
5.4.1 Для ИСПДн 1 класса при однопользовательском режиме обработки ПДн должны выполняться следующие функции:
5.4.1.1 в подсистеме управления доступом:
- при входе в ИСПДн должна осуществляться идентификация и проверка подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
5.4.1.2 в подсистеме регистрации и учета:
- при входе в ИСПДн должна осуществляться регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная);
- должна осуществляться регистрация выдачи печатных (графических) документов на бумажный носитель. В параметрах регистрации указываются дата и время выдачи (обращения к подсистеме вывода), краткое содержание документа (наименование, вид, код), спецификация устройства выдачи (логическое имя (номер) внешнего устройства);
- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета;
- должен проводиться дублирующий учет защищаемых носителей информации;
- должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти информационной системы и внешних носителей информации;
5.4.1.3 в подсистеме обеспечения целостности:
- должна обеспечиваться целостность программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов средств защиты информации, а целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ;
- должно проводиться периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;
- необходимо наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.
5.4.1.4 в подсистеме антивирусной защиты:
- в соответствии с пунктом 2.4 «Положения о методах и способах защиты информации в информационных системах персональных данных» в СЗПДн должны использоваться средства антивирусной защиты.
5.4.1.5 в подсистеме межсетевой безопасности:
МЭ должен обеспечивать контроль информационного обмена между компонентами ИСПДн и взаимодействующими системами, в том числе взаимодействующими через ССОП, разрешая или запрещая передачу информации на основе правил управления доступом, определяемых атрибутами субъектов информационного обмена либо задаваемых администратором МЭ. МЭ должен обеспечивать:
- фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);
- фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
- фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;
- фильтрацию с учетом любых значимых полей сетевых пакетов;
- фильтрацию на транспортном уровне запросов на установление виртуальных соединений с учетом транспортных адресов отправителя и получателя;
- фильтрацию на прикладном уровне запросов к прикладным сервисам с учетом прикладных адресов отправителя и получателя;
- фильтрацию с учетом даты и времени;
- аутентификацию входящих и исходящих запросов методами, устойчивыми к пассивному и (или) активному прослушиванию сети;
- регистрацию и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);
- регистрацию и учет запросов на установление виртуальных соединений;
- локальную сигнализацию попыток нарушения правил фильтрации;
- идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
- предотвращение доступа неидентифицированного пользователя или пользователя, подлинность идентификации которого при аутентификации не подтвердилась;
- идентификацию и аутентификацию администратора межсетевого экрана при его удаленных запросах методами, устойчивыми к пассивному и активному перехвату информации;
- регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
- регистрацию запуска программ и процессов (заданий, задач);
- регистрацию действия администратора межсетевого экрана по изменению правил фильтрации;
- возможность дистанционного управления своими компонентами, в том числе возможность конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации;
- контроль целостности своей программной и информационной части;
- контроль целостности программной и информационной части межсетевого экрана по контрольным суммам;
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 |
Основные порталы (построено редакторами)
