НЕОБХОДИМОЕ КОЛИЧЕСТВО СРЗИ


Тип СрЗИ

Количество

Закрытый контур

АРМ операторов

АВЗ

По числу операторов

СрЗИ НСД

По числу операторов

СЭП

По числу операторов

Периметр закрытого контура

СКЗИ, МЭ

1

САЗ

1

СОВ

1

Служебный контур

АРМ руководителя, бухгалтеров и кадровика

АВЗ

По числу сотрудников служебного контура

СрЗИ НСД

По числу сотрудников служебного контура

СЭП

По числу сотрудников служебного контура

Серверы

АВЗ

По числу серверов

СрЗИ НСД

По числу серверов

Периметр служебного контура

СОВ

1

Открытый контур (рекомендуемые средства)

АРМ сотрудников

АВЗ

По числу сотрудников открытого контура

Периметр МФЦ

МЭ

1


8. Технические требования к СрЗИ


Требования к СрЗИ от НСД.

СрЗИ от НСД для АРМ и серверов должны обеспечивать следующие возможности:

наличие средств контроля защищенности, позволяющих в автоматическом режиме контролировать целостность программной среды и фиксировать матрицу доступа в АС;

разграничение доступа пользователей к файлам данных и программам на основе дискреционного и мандатного принципа контроля доступа;

разграничение доступа пользователей к объектам баз данных, серверов приложений и сетевых служб;

управление доступом пользователей к устройствам (дискам, принтерам, USB-устройствам, портам и т. д.);

создание индивидуальной для каждого пользователя изолированной программной среды;

статический и динамический контроль целостности программ и данных;

автоматическая регистрация системных событий в журнале регистрации;

НЕ нашли? Не то? Что вы ищете?

контроль вывода на печать и маркировка документов, содержащих конфиденциальную информацию для всех приложений;

очистка оперативной памяти и памяти внешних накопителей;

временная блокировка рабочего места;

СрЗИ от НСД должно быть совместимо с используемой операционной системой.

СрЗИ от НСД для АРМ должны обеспечивать следующие возможности:

идентификацию и аутентификацию пользователей;

доверенную загрузку;

контроль целостности программной среды;

ведение журнала регистрации событий;

идентификация и аутентификация пользователей должна производиться по вводимому с клавиатуры паролю;

контроль целостности реестра (для СрЗИ от НСД для АРМ, работающих под управлением операционной системы Windows);

контроль конфигурации;

контроль журнала транзакций NTFS, EXT3 и EXT4;

должна осуществляться блокировка загрузки ОС с внешних носителей (USB, CD-Rom и т. д.);

поддержка файловых систем NTFS, FAT 16 и FAT 32, EXT2, EXT3, EXT4, UFS, UFS2;

возможность совместной работы с СрЗИ от НСД для АРМ.

СрЗИ должны быть сертифицированы на соответствие требованиям ФСТЭК России "Защита от НСД к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" по уровню не ниже 2-го.

Требования к средствам электронной подписи.

Средства электронной подписи должны обеспечивать возможность:

авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями посредством использования процедур формирования и проверки электронной подписи (ЭП) в соответствии с отечественными стандартами;

конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты в соответствии с ГОСТ 28147-89; обеспечения аутентичности, конфиденциальности и имитозащиты соединений TLS;

контроля целостности, системного и прикладного программного обеспечения для его защиты от несанкционированного изменения или от нарушения правильности функционирования;

управления ключевыми элементами системы в соответствии с регламентом средств защиты.

Требования к средствам антивирусной защиты.

Средства антивирусной защиты информации должны обеспечивать:

резидентный антивирусный мониторинг;

эвристический анализатор, позволяющий распознавать и блокировать ранее неизвестные вредоносные программы;

программные средства защиты от сетевых атак;

защиту от хакерских атак путем использования персонального межсетевого экрана с функциями системы обнаружения и предотвращения вторжений (IDS/IPS) и правилами сетевой активности для наиболее популярных приложений при работе в вычислительных сетях любого типа;

облачную защиту от новых угроз, позволяющую приложению в режиме реального времени обращаться к специальным сайтам производителя для получения вердикта по запускаемой программе или файлу;

обнаружение скрытых процессов;

антивирусное сканирование по команде пользователя или администратора и по расписанию;

антивирусную проверку и лечение файлов, упакованных программами типа PKLITE, LZEXE, DIET, EXEPACK и пр.;

антивирусную проверку и лечение файлов в архивах форматов RAR, ARJ, ZIP, CAB, LHA, JAR, ICE, в том числе и защищенных паролем;

запуск задач по расписанию и/или сразу после загрузки операционной системы;

защиту от еще неизвестных вредоносных программ, принадлежащих зарегистрированным семействам, на основе эвристического анализа;

ускорение процесса сканирования за счет пропуска объектов, состояние которых со времени прошлой проверки не изменилось;

настройки проверки критических областей сервера в качестве отдельной задачи;

регулировки распределения ресурсов сервера между антивирусом и другими приложениями в зависимости от приоритетности задач; возможность продолжать антивирусное сканирование в фоновом режиме;

наличие множественных путей уведомления администраторов о важных произошедших событиях (почтовое сообщение, звуковое оповещение, всплывающее окно, запись в журнал событий);

технологии самозащиты приложения, защиты от удаленного несанкционированного управления сервисом приложения, защиты файлов приложения от несанкционированного доступа и изменения, а также защиты доступа к параметрам приложения с помощью пароля, позволяющие исключить отключение защиты со стороны вредоносных программ, злоумышленников или неквалифицированных пользователей;

средства антивирусной защиты должны быть сертифицированы ФСТЭК России на соответствие требованиям руководящего документа Гостехкомиссии России "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" по уровню контроля не ниже 3 и требованиям технических условий.

Требования к средствам анализа защищенности.

Средства анализа защищенности должны осуществлять:

полную идентификацию сервисов на случайных портах с возможностью проверки на уязвимость серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты;

эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH);

обработку RPC-сервисов (Windows и unix) с их полной идентификацией;

возможность определения RPC-сервисов и поиска уязвимостей в них, а также определения детальной конфигурации компьютера в целом;

проверку слабости парольной защиты;

выявление слабых паролей;

глубокий анализ контента WEB-сайтов;

анализ всех скриптов HTTP-серверов (в первую очередь, пользовательских) и поиск в них разнообразных уязвимостей: SQL-инъекций, инъекций кода, запуска произвольных программ, получения файлов, межсайтовый скриптинг (XSS), HTTP Response Splitting;

анализ структуры HTTP-серверов;

поиск и анализ директорий, доступных для просмотра и записи, с обеспечением возможности нахождения слабых мест в конфигурации;

проведение проверок на нестандартные DoS-атаки;

возможность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах;

применение специальных механизмов, уменьшающих вероятность ложных срабатываний;

ежедневное добавление новых уязвимостей и проверок;

использование концепций "задач" и "профилей" для эффективного управления процессом мониторинга безопасности;

наличие планировщика заданий для автоматизации работы;

одновременное сканирование большого числа компьютеров (ограничивается, как правило, скоростью сетевого канала);

ведение полной истории проверок;

генерация отчетов с детализацией;

наличие встроенной документации, включающей контекстную справку и учебник.

Требования к средствам криптографической защиты и межсетевого экранирования.

Средства криптографической защиты и межсетевого экранирования должны обеспечивать:

генерацию и управление ключевой информацией;

подсчет значения хеш-функции;

шифрование и расшифрование данных в соответствии с ГОСТ 28147-89;

пропускную способность в режиме шифрования передаваемого трафика не менее 200 Мбит/с;

подключение к пограничному криптографическому шлюзу существующей защищенной сети ЦОД Правительства Московской области с использованием средств шифрования передаваемых данных (пограничный криптографический шлюз защищенной сети ЦОД Правительства Московской области выполнен на базе продукта производства компании ОАО "Инфотекс", Vipnet HW2000, N сети 2131);

в части межсетевого экранирования средства должны обеспечивать фильтрацию входящего и исходящего трафика с использованием как ip-адресов источника и назначения, так и на основании служебных полей протоколов TCP и IP.

Требования к средствам обнаружения вторжений.

Средства обнаружения вторжений должны обеспечивать:

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32