НЕОБХОДИМОЕ КОЛИЧЕСТВО СРЗИ
Тип СрЗИ | Количество |
Закрытый контур | |
АРМ операторов | |
АВЗ | По числу операторов |
СрЗИ НСД | По числу операторов |
СЭП | По числу операторов |
Периметр закрытого контура | |
СКЗИ, МЭ | 1 |
САЗ | 1 |
СОВ | 1 |
Служебный контур | |
АРМ руководителя, бухгалтеров и кадровика | |
АВЗ | По числу сотрудников служебного контура |
СрЗИ НСД | По числу сотрудников служебного контура |
СЭП | По числу сотрудников служебного контура |
Серверы | |
АВЗ | По числу серверов |
СрЗИ НСД | По числу серверов |
Периметр служебного контура | |
СОВ | 1 |
Открытый контур (рекомендуемые средства) | |
АРМ сотрудников | |
АВЗ | По числу сотрудников открытого контура |
Периметр МФЦ | |
МЭ | 1 |
8. Технические требования к СрЗИ
Требования к СрЗИ от НСД.
СрЗИ от НСД для АРМ и серверов должны обеспечивать следующие возможности:
наличие средств контроля защищенности, позволяющих в автоматическом режиме контролировать целостность программной среды и фиксировать матрицу доступа в АС;
разграничение доступа пользователей к файлам данных и программам на основе дискреционного и мандатного принципа контроля доступа;
разграничение доступа пользователей к объектам баз данных, серверов приложений и сетевых служб;
управление доступом пользователей к устройствам (дискам, принтерам, USB-устройствам, портам и т. д.);
создание индивидуальной для каждого пользователя изолированной программной среды;
статический и динамический контроль целостности программ и данных;
автоматическая регистрация системных событий в журнале регистрации;
контроль вывода на печать и маркировка документов, содержащих конфиденциальную информацию для всех приложений;
очистка оперативной памяти и памяти внешних накопителей;
временная блокировка рабочего места;
СрЗИ от НСД должно быть совместимо с используемой операционной системой.
СрЗИ от НСД для АРМ должны обеспечивать следующие возможности:
идентификацию и аутентификацию пользователей;
доверенную загрузку;
контроль целостности программной среды;
ведение журнала регистрации событий;
идентификация и аутентификация пользователей должна производиться по вводимому с клавиатуры паролю;
контроль целостности реестра (для СрЗИ от НСД для АРМ, работающих под управлением операционной системы Windows);
контроль конфигурации;
контроль журнала транзакций NTFS, EXT3 и EXT4;
должна осуществляться блокировка загрузки ОС с внешних носителей (USB, CD-Rom и т. д.);
поддержка файловых систем NTFS, FAT 16 и FAT 32, EXT2, EXT3, EXT4, UFS, UFS2;
возможность совместной работы с СрЗИ от НСД для АРМ.
СрЗИ должны быть сертифицированы на соответствие требованиям ФСТЭК России "Защита от НСД к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" по уровню не ниже 2-го.
Требования к средствам электронной подписи.
Средства электронной подписи должны обеспечивать возможность:
авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями посредством использования процедур формирования и проверки электронной подписи (ЭП) в соответствии с отечественными стандартами;
конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты в соответствии с ГОСТ 28147-89; обеспечения аутентичности, конфиденциальности и имитозащиты соединений TLS;
контроля целостности, системного и прикладного программного обеспечения для его защиты от несанкционированного изменения или от нарушения правильности функционирования;
управления ключевыми элементами системы в соответствии с регламентом средств защиты.
Требования к средствам антивирусной защиты.
Средства антивирусной защиты информации должны обеспечивать:
резидентный антивирусный мониторинг;
эвристический анализатор, позволяющий распознавать и блокировать ранее неизвестные вредоносные программы;
программные средства защиты от сетевых атак;
защиту от хакерских атак путем использования персонального межсетевого экрана с функциями системы обнаружения и предотвращения вторжений (IDS/IPS) и правилами сетевой активности для наиболее популярных приложений при работе в вычислительных сетях любого типа;
облачную защиту от новых угроз, позволяющую приложению в режиме реального времени обращаться к специальным сайтам производителя для получения вердикта по запускаемой программе или файлу;
обнаружение скрытых процессов;
антивирусное сканирование по команде пользователя или администратора и по расписанию;
антивирусную проверку и лечение файлов, упакованных программами типа PKLITE, LZEXE, DIET, EXEPACK и пр.;
антивирусную проверку и лечение файлов в архивах форматов RAR, ARJ, ZIP, CAB, LHA, JAR, ICE, в том числе и защищенных паролем;
запуск задач по расписанию и/или сразу после загрузки операционной системы;
защиту от еще неизвестных вредоносных программ, принадлежащих зарегистрированным семействам, на основе эвристического анализа;
ускорение процесса сканирования за счет пропуска объектов, состояние которых со времени прошлой проверки не изменилось;
настройки проверки критических областей сервера в качестве отдельной задачи;
регулировки распределения ресурсов сервера между антивирусом и другими приложениями в зависимости от приоритетности задач; возможность продолжать антивирусное сканирование в фоновом режиме;
наличие множественных путей уведомления администраторов о важных произошедших событиях (почтовое сообщение, звуковое оповещение, всплывающее окно, запись в журнал событий);
технологии самозащиты приложения, защиты от удаленного несанкционированного управления сервисом приложения, защиты файлов приложения от несанкционированного доступа и изменения, а также защиты доступа к параметрам приложения с помощью пароля, позволяющие исключить отключение защиты со стороны вредоносных программ, злоумышленников или неквалифицированных пользователей;
средства антивирусной защиты должны быть сертифицированы ФСТЭК России на соответствие требованиям руководящего документа Гостехкомиссии России "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" по уровню контроля не ниже 3 и требованиям технических условий.
Требования к средствам анализа защищенности.
Средства анализа защищенности должны осуществлять:
полную идентификацию сервисов на случайных портах с возможностью проверки на уязвимость серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты;
эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH);
обработку RPC-сервисов (Windows и unix) с их полной идентификацией;
возможность определения RPC-сервисов и поиска уязвимостей в них, а также определения детальной конфигурации компьютера в целом;
проверку слабости парольной защиты;
выявление слабых паролей;
глубокий анализ контента WEB-сайтов;
анализ всех скриптов HTTP-серверов (в первую очередь, пользовательских) и поиск в них разнообразных уязвимостей: SQL-инъекций, инъекций кода, запуска произвольных программ, получения файлов, межсайтовый скриптинг (XSS), HTTP Response Splitting;
анализ структуры HTTP-серверов;
поиск и анализ директорий, доступных для просмотра и записи, с обеспечением возможности нахождения слабых мест в конфигурации;
проведение проверок на нестандартные DoS-атаки;
возможность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах;
применение специальных механизмов, уменьшающих вероятность ложных срабатываний;
ежедневное добавление новых уязвимостей и проверок;
использование концепций "задач" и "профилей" для эффективного управления процессом мониторинга безопасности;
наличие планировщика заданий для автоматизации работы;
одновременное сканирование большого числа компьютеров (ограничивается, как правило, скоростью сетевого канала);
ведение полной истории проверок;
генерация отчетов с детализацией;
наличие встроенной документации, включающей контекстную справку и учебник.
Требования к средствам криптографической защиты и межсетевого экранирования.
Средства криптографической защиты и межсетевого экранирования должны обеспечивать:
генерацию и управление ключевой информацией;
подсчет значения хеш-функции;
шифрование и расшифрование данных в соответствии с ГОСТ 28147-89;
пропускную способность в режиме шифрования передаваемого трафика не менее 200 Мбит/с;
подключение к пограничному криптографическому шлюзу существующей защищенной сети ЦОД Правительства Московской области с использованием средств шифрования передаваемых данных (пограничный криптографический шлюз защищенной сети ЦОД Правительства Московской области выполнен на базе продукта производства компании ОАО "Инфотекс", Vipnet HW2000, N сети 2131);
в части межсетевого экранирования средства должны обеспечивать фильтрацию входящего и исходящего трафика с использованием как ip-адресов источника и назначения, так и на основании служебных полей протоколов TCP и IP.
Требования к средствам обнаружения вторжений.
Средства обнаружения вторжений должны обеспечивать:
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 |


