Состав мер защиты информации, содержащейся в государственных информационных системах, в соответствии с требованиями приказа ФСТЭК России №239, и способов их реализации средствами операционной системы специального назначения Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) и Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)
"Фильтр таблиц" |
---|
fixedCols | |
---|
totalrow | ,,, |
---|
hidelabels | false |
---|
ddSeparator | |
---|
sparkName | Sparkline |
---|
hidePane | Filtration panel |
---|
limitHeight | 1 |
---|
sparkline | false |
---|
default | |
---|
isFirstTimeEnter | true |
---|
cell-width | 250 |
---|
hideColumns | false |
---|
totalRowName | |
---|
totalColName | |
---|
disabled | false |
---|
enabledInEditor | false |
---|
globalFilter | false |
---|
id | 1701413695940_-1095382626 |
---|
iconfilter | |
---|
order | 0 |
---|
hideControls | false |
---|
inverse | false |
---|
numbering | |
---|
datefilter | |
---|
column | |
---|
sort | |
---|
totalcol | |
---|
disableSave | false |
---|
rowsPerPage | |
---|
separator | Point (.) |
---|
labels | Условное обозначение и номер меры |
---|
thousandSeparator | |
---|
ignoreFirstNrows | |
---|
ddOperator | |
---|
userfilter | Условное обозначение и номер меры |
---|
datepattern | M d, yy |
---|
numberfilter | |
---|
heightValue | |
---|
updateSelectOptions | false |
---|
worklog | 365|5|8|y w d h m|y w d h m |
---|
isOR | AND |
---|
showNRowsifNotFiltered | |
---|
|
Условное обозначение и номер меры | Меры защиты информации в информационных системах | Способ реализации меры защиты с использованием штатных средств Astra Linux |
|
Способ реализации меры защиты совместным использованием ОС СН с иными средствами защиты или с применением организационно-технических мероприятий | Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации |
|
ОС СНAstra Linux | I. Идентификация и аутентификация (ИАФ) | ИАФ.0 |
|
Разработка политики ИАФ.Регламентация правил и процедур идентификации и аутентификации |
|
Политика идентификации и аутентификации регламентируется ОРД | ИАФ.1 | Идентификация и аутентификация |
|
пользователей пользователей и инициируемых ими процессов | Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации. Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации |
|
ОС СНpages/viewpage.action?pageId=41190748Справка ОС СН x/XIV0Ag Справка Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | ИАФ.2 | Идентификация и аутентификация |
|
устройствустройств | Идентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации | РА.1: п.16 РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQ Справка |
|
ОС СН Astra Linux по утилите управления |
|
политикой ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | ИАФ.4 | Управление средствами аутентификации | Управление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в |
|
ОС СН ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | ИАФ.5 | Идентификация и аутентификация внешних |
|
пользователей ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | ИАФ.6 | Двусторонняя аутентификация | Двусторонняя аутентификация осуществляется с использованием сетевого протокола сквозной доверенной аутентификации |
|
Защита реализуется с применением СКЗИ | РКСЗ.1: п.1.3, п. 2, п.4.6 | ИАФ.7 | Защита |
|
аутентификационной аутентификационной информации при передаче | Защита аутентификационной информации осуществляется с использованием отечественных алгоритмов по ГОСТ 28147-89 и ГОСТ Р 34.11-2012 |
|
Защита реализуется с применением СКЗИ | ОП: 4.1.10, 4.2, 4.3 РКСЗ.1: п.2, п.9 | II. Управление доступом субъектов доступа к объектам доступа (УПД) | УПД.0 | Разработка политики управления доступом |
|
Политика управления доступом регламентируется ОРД |
|
| УПД.1 | Управление учетными записями |
|
пользователейdisplay/doc/Astra+Linux+DirectoryСправка ОС СН x/R4AS Справка Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | УПД.2 | Реализация политик управления доступом | Монитор обращений из состава |
|
ОС СН Astra Linux предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. | РКСЗ.1: п.3, п.4 РА.2 ОП: п.4.1.5, п.4.1.6, п.4.3.4 | УПД.3 | Доверенная загрузка |
|
Защита реализуется применением СДЗ полномочий ролей пользователейпользователей | Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности |
|
.Разделение полномочий устанавливается ОРДорганизационно-распорядительной документацией оператора | РА.1: п.3.4, п.8.6 РКСЗ.1: п.3, п.4 Справка |
|
ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | УПД.5 | Назначение минимально необходимых прав и |
|
привилегийпривилегий | Назначение минимально необходимых прав и привилегий, разделение |
|
Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности |
|
.Назначение минимально необходимых прав и привилегий устанавливается ОРДорганизационно-распорядительной документацией оператора | РА.1: п.3.4, п.8.6 РКСЗ.1: п.3, п.4 Справка |
|
ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | УПД.6 | Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему | Ограничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасности | РА.1: п.3.4 РКСЗ.1: п.2 | УПД.7 | Предупреждение пользователя при его доступе к информационным ресурсам |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | УПД.8 | Оповещение пользователя при успешном входе о предыдущем доступе к |
|
информационной автоматизированнойавтоматизированной) системе | Сведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколирования |
|
РКСЗ.1: п.2РА.1: п.15см. Вывод уведомления о предыдущем входе в систему | УПД.9 | Ограничение числа параллельных сеансов доступа | Ограничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторинга | РА.1: п.15 РП: п.3 Справка |
|
ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | УПД.10 | Блокирование сеанса доступа пользователя при неактивности | Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу | РА.1: п.8.6 РКСЗ.1: п.17.2 Справка |
|
ОС СН Astra Linux по утилите настройки элементов рабочего стола fly-admin-theme | УПД.11 | Управление |
|
действиями пользователей действиями пользователей до идентификации и аутентификации | Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. | РКСЗ.1: п.3, п.4 | УПД.12 | Управление атрибутами безопасности | В |
|
ОС СН Astra Linux реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256) | РКСЗ.1: п.4 | УПД.13 | Реализация защищенного удаленного доступа |
|
Защищенное удаленное подключение через через внешние информационно-телекоммуникационные сети реализуется с использованием СКЗИ, в частности средств организации частных виртуальных сетей | III. Ограничение
|
| УПД.14 | Контроль доступа из внешних информационных (автоматизированных) систем |
|
Защита реализуется с применением МЭ и организационно-техническими мерами, регламентированными в ОРД | III. Ограничение программной среды (ОПС) | ОПС.0 | Разработка политики ограничения |
|
программной средыПолитика ограничения регламентируется ОРД |
|
| ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения | Задача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной среды | РКСЗ.1: п.14, п.16 https://wiki.astralinux.ru/ |
|
pages/viewpage.action?pageId=41190634 установкой инсталляциейинсталляцией) компонентов программного обеспечения | Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | pages/viewpage.action?pageId=41190634 файламифайлами | Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа | РКСЗ.1: п.7. п.8 | IV. Защита машинных носителей информации (ЗНИ) | ЗНИ.0 | Разработка политики защиты машинных |
|
носителей Политика защиты машинных носителей информации регламентируется ОРД | носителей информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется носителей информации | Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа |
|
Защита реализуется в соответствии с ОРД | Защита реализуется в соответствии с ОРД |
|
| ЗНИ.3 | Контроль перемещения машинных |
|
носителей носителей информации за пределы |
|
контролируемой Защита реализуется в соответствии с ОРД |
|
| ЗНИ.4 | Исключение возможности несанкционированного чтения информации на машинных носителях информации |
|
Защита реализуется в соответствии с ОРД |
|
| ЗНИ.5 | Контроль использования |
|
интерфейсов интерфейсов ввода (вывода) информации на машинные носители информации |
|
Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРДЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД носителей информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется носителей информации | Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД | РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQc | ЗНИ.8 | Уничтожение (стирание) информации на машинных носителях информации | Задача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителей |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД аудита безопасностиПолитика регламентируется ОРД |
|
| АУД.1 | Инвентаризация информационных ресурсов |
|
Политика аудита безопасности регламентируется ОРД |
|
| АУД.2 | Анализ уязвимостей и их устранение | Выявление и оперативное устранение уязвимостей |
|
ОС СН Astra Linux производится разработчиком в соответствии с |
|
Регламентом включения информации об уязвимостях в банк данных угроз безопасности информации ФСТЭК РоссииВыявление, анализ уязвимостей информационной системы осуществляется с помощью средств анализа (контроля) защищенности (сканеров безопасности) | АУД.3 | «Требованиями к уровням доверия», утвержденным приказом ФСТЭК России №76, и ГОСТ Р 56939 |
| АУД.3 | Генерирование |
|
Генерирование временных меток и (или) синхронизация системного времени | Синхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часов | РА.1: п.5.7 https://wiki.astralinux.ru/x/l4GhAQ | АУД.4 | Регистрация |
|
событий событий безопасности | Сбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилище |
|
Защита реализуется в соответствии с ОРД. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM)Контроль Реализуется с применением МЭ. Дополнительно: контроль сетевых потоков в |
|
ОС CН Astra Linux осуществляет встроенный в ядро |
|
ОС СН Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации |
|
Защита реализуется с применением МЭ, а также использованием программ анализа и мониторинга сетевого трафика |
| АУД.6 | Защита информации о событиях безопасности | Защита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита |
|
Защита реализуется в соответствии с ОРД. С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и |
|
СОВ событий событий безопасности | Реагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | АУД.9 | Анализ |
|
действий пользователейдействий пользователей | Просмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасности | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | АУД.10 | Проведение внутренних аудитов |
|
Защита реализуется в соответствии с ОРД |
|
| АУД.11 | Проведение внешних аудитов |
|
Защита реализуется в соответствии с ОРД |
|
| VI. Антивирусная защита (АВЗ) | АВЗ.0 | Разработка политики |
|
антивирусной защитыПолитика регламентируется ОРД антивирусной защитыЗащита реализуется с использованием САВЗантивирусной защиты |
|
| АВЗ.2 | Антивирусная защита |
|
электронной электронной почты и иных сервисов |
|
Защита реализуется с использованием САВЗ |
|
| АВЗ.3 | Контроль использования архивных, исполняемых и зашифрованных файлов | Контроль использования файлов осуществляется средствами контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа | РА.1: п.9, п.14 ОП: п.4.1.10 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/ |
|
pages/viewpage.action?pageId=41190634x/6oR0Ag | АВЗ.4 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
|
Защита реализуется с использованием САВЗ |
|
| АВЗ.5 | Использование средств |
|
антивирусной Защита реализуется в соответствии с ЭД ИС и с использованием САВЗ | антивирусной защиты различных |
|
производителейVII. Обнаружение вторжений (СОВ) | СОВ.0 | Разработка политики предотвращения |
|
вторжений вторжений (компьютерных атак) |
|
Политика предотвращения вторжений (компьютерных атак) регламентируется ОРД |
|
| СОВ.1 | Обнаружение вторжений |
|
СОВ.1 | Обнаружение вторжений | Защита реализуется с использованием СОВ |
|
| СОВ.2 | Обновление базы решающих правил |
|
Защита реализуется с использованием СОВ |
|
| VIII. Обеспечение целостности информационной системы и информации (ОЦЛ) | ОЦЛ.0 | Разработка политики |
|
обеспечения целостностиПолитика регламентируется ОРД |
|
| ОЦЛ.1 | Контроль целостности программного обеспечения | Для обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостности | РКСЗ.1: п.9 | ОЦЛ.2 | Контроль целостности информации | Контроль целостности информации реализуется с использованием функций безопасности |
|
СУБД и системы управления базами данных и средств динамического и регламентного контроля целостности | РА.2 РА.1: п.14 РКСЗ.1: п.9 | ОЦЛ.3 | Ограничение по вводу информации в информационную (автоматизированную) систему | Ввод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа, на основе типа операции (чтение, запись, исполнение), контекста безопасности пользователя и |
|
классификационной классификационной метки объекта | РКСЗ.1: п.3, п.4 | ОЦЛ.4 | Контроль данных, вводимых в информационную (автоматизированную) систему |
|
Защита реализуется в соответствии с ЭД ИС и ЭД используемого программного обеспечения | действий пользователей действий пользователей по вводу и (или) передаче информации и предупреждение |
|
пользователей пользователей об ошибочных |
|
действияхдействиях | Контроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступа |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | Защита реализуется организационно-техническими мерами в соответствии с ОРД |
|
| IX. Обеспечение доступности информации (ОДТ) | ОДТ.0 | Разработка политики обеспечения доступности |
|
Политика обеспечения доступности регламентируется ОРД | ОДТ.1 |
|
| ОДТ.1 | Использование отказоустойчивых |
|
Использование отказоустойчивых технических средств | Возможность работы |
|
ОС СН Astra Linux на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер) |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.4.4 | ОДТ.2 | Резервирование средств и систем |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС |
|
| ОДТ.3 | Контроль безотказного функционирования средств и систем | Контроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналов |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | pages/viewpage.action?pageId=41191598x/roh0Ag | ОДТ.5 | Обеспечение возможности восстановления информации |
|
Восстановление информации Резервное копирование осуществляется с использованием |
|
специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы |
|
с сохранением их атрибутов безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСpages/viewpage.action?pageId=41191598x/roh0Ag | ОДТ.6 | Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях | Восстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | pages/viewpage.action?pageId=41191598 информационной автоматизированнойавтоматизированной) системы |
|
Защита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС | X. Защита технических средств
|
| ОДТ.8 | Контроль предоставляемых вычислительных ресурсов и каналов связи |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | X. Защита технических средств (ЗТС) | ЗТС.0 | Разработка политики |
|
защиты технических средств и системПолитика защиты технических средств и систем |
|
регламентируется ОРД |
|
| ЗТС.1 | Защита информации от утечки по техническим каналам |
|
Защита реализуется организационно-техническими мерами в соответствии с требованиями нормативных документов контролируемой Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов |
|
| ЗТС.3 | Управление физическим доступом |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов | устройств устройств вывода (отображения) информации, исключающее ее |
|
несанкционированный несанкционированный просмотр |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов | ЗТС.5 | Защита от внешних воздействий | Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов |
|
| ЗТС.5 | Защита от внешних воздействий |
|
| ЗТС.6 | Маркирование аппаратных компонентов системы относительно |
|
разрешенной разрешенной к обработке информации |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов | информационной автоматизированнойавтоматизированной) системы и ее компонентов (ЗИС) | ЗИС.0 | Разработка политики защиты |
|
информационной автоматизированнойавтоматизированной) системы и ее компонентов |
|
Политика защиты информационной (автоматизированной) системы и ее компонентов регламентируется ОРД | функций функций по управлению (администрированию) |
|
информационной информационной (автоматизированной) |
|
системой см. раздел системой с иными функциями | Разделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПД |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | см. раздел II. УПД | ЗИС.2 | Защита периметра |
|
информационной автоматизированнойавтоматизированной) системы |
|
Защита реализуется с использованием МЭ, средств однонаправленной передачи информации, СКЗИ |
|
| ЗИС.3 | Эшелонированная защита |
|
информационной (автоматизированной) системыЗащита реализуется применением в составе информационной (автоматизированной) системы |
|
сертифицированных средств защиты информации, включая сертифицированную операционную систему информационной автоматизированнойавтоматизированной) системы |
|
Защита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС | демилитаризованной зоныЗащита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов | ЗИС.6 | Управление сетевыми потоками | Фильтрацию сетевых потоков в ОС CН демилитаризованной зоны |
|
| ЗИС.6 | Управление сетевыми потоками | Реализуется с применением МЭ. Дополнительно: фильтрацию сетевых потоков в Astra Linux осуществляет встроенный в ядро |
|
ОС СН Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками |
|
в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации) | РКСЗ.1: п.11, п.3, п.4 | ЗИС.7 | Использование эмулятора среды функционирования программного обеспечения ("песочница") | Эмуляция среды функционирования реализуется средствами виртуализации | РА.1: п.2.4 РКСЗ.1: п.5 https://wiki.astralinux.ru/pages/viewpage.action?pageId=48760228 | ЗИС.8 | Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы | Защита реализуется организационно-техническими мерами в соответствии с ОРД с применением МЭ и СОВ | ЗИС.9 | Создание гетерогенной среды | Возможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде ОС СН | РКСЗ.1: п.5 https://wiki.astralinux.ru/x/pAXoAg | ЗИС.10 | Использование программного обеспечения, функционирующего в средах различных операционных систем | Защита реализуется применением в информационных системах программного обеспечения «клиент-серверной» архитектуры («тонкого» клиента), имеющих возможность функционирования в средах различных операционных систем | ЗИС.11 | Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом | Предотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессов | РА.1: п.4.2.3 | ЗИС.12 | Изоляция процессов (выполнение программ) в выделенной области памяти | Изоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре ОС СН | РКСЗ.1: п.7 | ЗИС.13 | Защита неизменяемых данных | Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа | РА.1: п.9, п.14 ОП: п.4.1.10 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634 | ЗИС.14 | Использование неперезаписываемых машинных носителей информации | Защита реализуется в соответствии с ОРД с применением МЭ и СОВ | ЗИС.15 | Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек | Защита реализуется с применением МЭ и СКЗИ | ЗИС.16 | Защита от спама | Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | ЗИС.17 | Защита информации от утечек | Защита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступа | Защита реализуется с применением МЭ, СКЗИ, СОВ в соответствии с ОРД и ЭД ИС | РКСЗ.1: п.11, п.12, п.13 |
ЗИС.18 | Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию | Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоков | Защита реализуется с применением МЭ | РКСЗ.1: п.11 |
ЗИС.19 | Защита информации при ее передаче по каналам связи | Защита реализуется с применением МЭ и СКЗИ | ЗИС.20 | Обеспечение доверенных канала, маршрута | Доверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиями | Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.5.9, п.3. п.4 |
ЗИС.21 | Запрет несанкционированной удаленной активации периферийных устройств | Запрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетов | Защита реализуется организационно-техническими мерами в соответствии с ОРД | РКСЗ.1: п.11 РА.1: 3, п.4 |
ЗИС.22 | Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами | Передача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012) | Защита реализуется с применением сертифицированных МЭ и/или средств однонаправленной передачи информации, поддерживающими форматы атрибутов безопасности | РКСЗ.1: п.4, п.9, п.11 РА.1: п.14 |
ЗИС.23 | Контроль использования мобильного кода | Исключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах. | РКСЗ.1: п.6.3, п.16 РА.1: п.15 https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190634 | в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 | РКСЗ.1: п.11, п.3, п.4 | ЗИС.7 | Использование эмулятора среды функционирования программного обеспечения ("песочница") | Эмуляция среды функционирования реализуется средствами виртуализации | РА.1: п.2.4 РКСЗ.1: п.5 https://wiki.astralinux.ru/x/pAXoAg | ЗИС.8 | Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы |
|
| ЗИС.9 | Создание гетерогенной среды | Возможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде Astra Linux | РКСЗ.1: п.5 https://wiki.astralinux.ru/x/pAXoAg | ЗИС.10 | Использование программного обеспечения, функционирующего в средах различных операционных систем |
|
| ЗИС.11 | Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом | Предотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессов | РА.1: п.4.2.3 | ЗИС.12 | Изоляция процессов (выполнение программ) в выделенной области памяти | Изоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре Astra Linux | РКСЗ.1: п.7 | ЗИС.13 | Защита неизменяемых данных | Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа | РА.1: п.9, п.14 ОП: п.4.1.10 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/OwAy https://wiki.astralinux.ru/x/6oR0Ag | ЗИС.14 | Использование неперезаписываемых машинных носителей информации |
|
| ЗИС.15 | Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек |
|
| ЗИС.16 | Защита от спама |
|
| ЗИС.17 | Защита информации от утечек | Защита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступа | РКСЗ.1: п.11, п.12, п.13 | ЗИС.18 | Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию | Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоков | РКСЗ.1: п.11 | ЗИС.19 | Защита информации при ее передаче по каналам связи |
|
| ЗИС.20 | Обеспечение доверенных канала, маршрута | Доверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиями | РА.1: п.5.9, п.3. п.4 | ЗИС.21 | Запрет несанкционированной удаленной активации периферийных устройств | Запрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетов |
|
ЗИС.24 | Контроль передачи речевой информации | Защита реализуется организационно-техническими мерами в соответствии с ОРД | ЗИС.25 | Контроль передачи видеоинформации | Защита реализуется организационно-техническими мерами в соответствии с ОРД | ЗИС.26 | Подтверждение происхождения источника информации | Подтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен) | РА.1: п.5.5 https://wiki.astralinux.ru/x/yIOhAQ | ЗИС.27 | Обеспечение подлинности сетевых соединений | Подлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетов | Защита реализуется с применением МЭ п.5.9, п.7.1ЗИС.28 | Исключение возможности отрицания отправки информации | Защита реализуется с применением СКЗИ — средств электронной подписи | https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748 | ЗИС.29 | Исключение возможности отрицания получения информации | Защита реализуется с применением СКЗИ — средств электронной подписи | https://wiki.astralinux.ru/pages/viewpage.action?pageId=41190748 | ЗИС.30 | Использование устройств терминального доступа | Возможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столов | https://wiki.astralinux.ru/x/0wetAg | ЗИС.31 | Защита от скрытых каналов передачи информации | Обеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналов | Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС с применением СКЗИ, в частности средств организации частных виртуальных сетей | РА.1: п.5.9, п.14 РКСЗ.1: п.9 |
ЗИС.32 | Защита беспроводных соединений | Защита реализуется организационно-техническими мерами в соответствии с ОРД | ЗИС.33 | Исключение доступа через общие ресурсы | Исключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостности | РКСЗ.1: п.3, п.4 | ЗИС.34 | Защита от угроз отказа в обслуживании (DOS, DDOS-атак) | Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолей | Защита реализуется с применением МЭ и СОВ | РКСЗ.1: п.3, п.4, п.163, п.4 | ЗИС.22 | Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами | Передача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012) | РКСЗ.1: п.4, п.9, п.11 РА.1: п.14 | ЗИС.23 | Контроль использования мобильного кода | Исключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах. | РКСЗ.1: п.6.3, п.16 РА.1: п.15 https://wiki.astralinux.ru/x/6oR0Ag | ЗИС.24 | Контроль передачи речевой информации |
|
| ЗИС.25 | Контроль передачи видеоинформации |
|
| ЗИС.26 | Подтверждение происхождения источника информации | Подтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен) | РА.1: п.5.5 |
|
LoKhAQhttps://wiki.astralinux.ru/pages/viewpage.action?pageId=41190653ЗИС.35 | Управление сетевыми соединениями | Фильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 | Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации) | РКСЗ.1: п.11, п.3, п.4 |
ЗИС.36 | Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем | Защита реализуется организационно-техническими мерами в соответствии с ОРД с применением СОВ | ЗИС.37 | Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев) | В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления ОС СН и с применением наборов базовых конфигураций | РА.1: п.10 | ЗИС.38 | Защита информации при использовании мобильных устройств | Защита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям | Защита реализуется в соответствии с ОРД и с использованием СКН и СКЗИ | yIOhAQ | ЗИС.27 | Обеспечение подлинности сетевых соединений | Подлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетов | РКСЗ.1: п.11 РА.1: п.5.9, п.7.1 | ЗИС.28 | Исключение возможности отрицания отправки информации | Защита реализуется с применением СКЗИ — средств электронной подписи |
| ЗИС.29 | Исключение возможности отрицания получения информации | Защита реализуется с применением СКЗИ — средств электронной подписи |
| ЗИС.30 | Использование устройств терминального доступа | Возможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столов | https://wiki.astralinux.ru/x/EIQyAw | ЗИС.31 | Защита от скрытых каналов передачи информации | Обеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналов | РА.1: п.5.9, п.14 РКСЗ.1: п.9 | ЗИС.32 | Защита беспроводных соединений |
|
| ЗИС.33 | Исключение доступа через общие ресурсы | Исключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостности | РКСЗ.1: п.3, п.4 | ЗИС.34 | Защита от угроз отказа в обслуживании (DOS, DDOS-атак) | Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолей | РКСЗ.1: п.3, п.4, п. |
|
РА.1: п.j4KhAQHAKtAg39Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных | 35 | Управление сетевыми соединениями | Реализуется с применением МЭ. Дополнительно: фильтрацию сетевых потоков в Astra Linux осуществляет встроенный в ядро Astra Linux фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 |
|
Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации3, п.4, п.5РА.1: п.2https://wiki.astralinux.ru/x/pAXoAgXII. Реагирование на компьютерные инциденты (ИНЦ) | ИНЦ.0 | Разработка политики реагирования на компьютерные инциденты | Политика реагирования на компьютерные инциденты регламентируется ОРД | ИНЦ.1 | Выявление компьютерных инцидентов | Выявление результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов | ЗИС.36 | Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем |
|
| ЗИС.37 | Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев) | В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления Astra Linux и с применением наборов базовых конфигураций |
|
С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и СОВ15https://wiki.astralinux.ru/x/E4NOAghttps://wiki.astralinux.ru/x/-4JOAgИНЦ.2 | Информирование о компьютерных инцидентах | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов | 10 | ЗИС.38 | Защита информации при использовании мобильных устройств | Защита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям |
|
С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC)15E4NOAg-4JOAgИНЦ3Анализ компьютерных инцидентов | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов | С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM), СОВ и cистем управления процессами информационной безопасности (SGRC)39 | Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
|
Информация |
---|
Данная мера защиты неприменима к Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1). |
Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации
| РКСЗ.1: п.3, п.4, п.5 |
|
15E4NOAgpAXoAg | XII. Реагирование на компьютерные инциденты (ИНЦ) |
| ИНЦ.0 | Разработка политики реагирования на компьютерные инциденты | Политика реагирования на компьютерные инциденты регламентируется ОРД |
| ИНЦ.1 | Выявление компьютерных инцидентов |
|
| ИНЦ.2 | Информирование о компьютерных инцидентах |
|
| ИНЦ.3 | Анализ компьютерных инцидентов |
|
https://wiki.astralinux.ru/x/-4JOAg последствий последствий компьютерных инцидентов |
|
Защита реализуется в соответствии с ОРД |
|
| ИНЦ.5 | Принятие мер по предотвращению повторного возникновения компьютерных инцидентов |
|
Защита реализуется в соответствии с ОРД |
|
| ИНЦ.6 | Хранение и защита информации о компьютерных инцидентах | Защита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита |
|
Защита реализуется в соответствии с ОРД | конфигурацией информационной (автоматизированной) системыПолитика управления конфигурацией информационной (автоматизированной) системы регламентируется ОРДконфигурацией информационной (автоматизированной) системы |
|
| УКФ.1 | Идентификация объектов управления |
|
конфигурациейконфигурацией | Идентификация управления конфигурацией осуществляется в соответствии с мерами ИАФ | ОП: 4.1.10, 4.2, 4.3 РКСЗ.1: п.2, п.9 | УКФ.2 | Управление изменениями | Управление изменениями осуществляется в соответствии с установленными правилами разграничения доступа, изменения учитываются при регистрации событий безопасности, связанных с этими изменениями | ОП: 4.1.10, 4.2, 4.3 РКСЗ.1: п.2, п.6.3, п.9 РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | УКФ.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения | Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | pages/viewpage.action?pageId=41190634 действий измененийизменений | Контроль осуществляется путем анализа содержимого журналов регистрации событий безопасности |
|
Защита реализуется в соответствии с ОРД и ЭД ИС ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | XIV. Управление обновлениями программного обеспечения (ОПО) | ОПО.0 | Разработка политики |
|
управления обновлениями программного обеспеченияПолитика управления обновлениями программного обеспечения |
|
регламентируется ОРД |
|
| ОПО.1 | Поиск, получение обновлений программного обеспечения от доверенного источника | Источником обновлений |
|
ОС СН Astra Linux в соответствии с требованиями нормативных документов ФСТЭК России является официальный интернет-ресурс разработчика | https://wiki.astralinux.ru/ |
|
pages/viewpage.action?pageId=41192827x/e410Ag | ОПО.2 | Контроль целостности обновлений программного обеспечения | Контроль целостности обновлений |
|
ОС СН Astra Linux осуществляется проведением динамического контроля целостности файлов с использованием электронной цифровой подписи и регламентного контроля целостности с использованием функции хэширования |
|
Защита реализуется в соответствии с ОРД и ЭД ИС ОС СН Astra Linux осуществляется с помощью автоматического и регламентного тестирования функций безопасности |
|
Защита реализуется в соответствии с ЭД ИС | РКСЗ.2 | ОПО.4 | Установка обновлений программного обеспечения |
|
Защита реализуется в соответствии с ОРД и ЭД ИС | мероприятий мероприятий по обеспечению безопасности (ПЛН) | ПЛН.0 | Разработка политики |
|
планирования мероприятий по обеспечению защиты информацииПолитика планирования мероприятий планирования мероприятий по обеспечению защиты информации |
|
регламентируется ОРД |
|
| ПЛН.1 | Разработка, утверждение и актуализация плана |
|
мероприятий мероприятий по обеспечению защиты информации |
|
Защита реализуется в соответствии с ОРД мероприятий мероприятий по обеспечению защиты информации |
|
Защита реализуется в соответствии с ОРД действий действий в нештатных ситуациях (ДНС) | ДНС.0 | Разработка политики обеспечения |
|
действий в нештатных ситуацияхПолитика обеспечения действий действий в нештатных ситуациях |
|
регламентируется ОРД действий действий в нештатных ситуациях |
|
Защита реализуется в соответствии с ОРД |
|
| ДНС.2 | Обучение и отработка |
|
действий действий персонала в нештатных ситуациях |
|
Защита реализуется в соответствии с ОРД |
|
| ДНС.3 | Создание альтернативных мест хранения и обработки информации на |
|
случай случай возникновения нештатных |
|
ситуацийЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | ситуаций |
|
| ДНС.4 | Резервирование программного обеспечения, технических средств, каналов связи на |
|
случай случай возникновения нештатных |
|
ситуацийситуаций | Резервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов |
|
безопасности и аудитаЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСpages/viewpage.action?pageId=41191598x/roh0Ag | ДНС.5 | Обеспечение возможности восстановления |
|
информационной автоматизированнойавтоматизированной) системы в случае возникновения нештатных |
|
ситуацийситуаций | В целях обеспечения возможности восстановления работоспособности системы используется режима восстановления и средств резервного копирования |
|
Защита реализуется в соответствии с ОРД и ЭД ИС | ситуаций ситуаций и принятие мер по недопущению их повторного возникновения |
|
Защита реализуется в соответствии с ОРД |
|
| XVII. Информирование и обучение персонала (ИПО) | ИПО.0 | Разработка политики информирования и обучения персонала |
|
Политика информирования и обучения персонала регламентируется ОРД |
|
| ИПО.1 | Информирование персонала об угрозах безопасности информации и о правилах |
|
безопасной работыЗащита реализуется в соответствии с ОРДбезопасной работы |
|
| ИПО.2 | Обучение персонала правилам |
|
безопасной Защита реализуется в соответствии с ОРД |
|
| ИПО.3 | Проведение практических |
|
занятий занятий с персоналом по правилам |
|
безопасной Защита реализуется в соответствии с ОРД |
|
| ИПО.4 | Контроль осведомленности персонала об угрозах безопасности информации и о правилах |
|
безопасной работыЗащита реализуется в соответствии с ОРД