Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение 5
к Методическим рекомендациям
по защите информации
на автоматизированных рабочих местах,
предназначенных для обработки
служебной информации ограниченного распространения
в органах исполнительной государственной власти области,
государственных учреждениях области
ТИПОВАЯ ФОРМА
Требования
к системе защиты информации автоматизированных рабочих мест, предназначенных для обработки служебной информации ограниченного распространения
В настоящем документе устанавливаются требования к системе защиты информационных ресурсов, содержащих служебную информацию ограниченного распространения, обрабатываемую на автоматизированных рабочих местах (далее - АРМ ДСП) в органах исполнительной государственной власти и государственных учреждениях Вологодской области для класса защищенности 1Г.
Настоящий документ разработан в соответствии с требованиями:
Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Утвержден решением председателя Гостехкомиссии России от 30.03.1992.
Специальные требования и рекомендации по технической защите конфиденциальной информации (далее - СТР-К) Гостехкомиссии России 2001 год.
Требования к системе защиты АРМ ДСП определяются исходя из:
характера обрабатываемой информации (перечня защищаемых информационных ресурсов и их уровня конфиденциальности);
условия ее эксплуатации (режима обработки данных в АРМ ДСП).
Автоматизированная обработка служебной информации ограниченного распространения допускается только на базе автономных АРМ ДСП или в локальных вычислительных сетях (далее - ЛВС), если ЛВС не имеет подключения к другим автоматизированным информационным системам.
Информационные ресурсы АРМ ДСП предназначены для обработки и (или) хранения служебной информации ограниченного распространения разных уровней конфиденциальности. АРМ ДСП относится к многопользовательской автоматизированной системе с разграничением прав доступа пользователей к обрабатываемой информации.
В соответствии с используемым в СТР-К порядком классификации автоматизированных систем, в зависимости от вида обрабатываемых сведений конфиденциального характера наиболее близкой по типу к обрабатываемой на АРМ ДСП служебной информации ограниченного распространения является информация составляющую служебную тайну, и соответственно АРМ ДСП должны быть отнесены по уровню защищенности к классу не ниже 1Г.
Требования к классу защищенности 1Г:
Подсистемы и требования |
Класс 1Г |
1. Подсистема управления доступом |
|
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: |
|
в систему |
Да |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
Да |
к программам |
Да |
к томам, каталогам, файлам, записям, полям записей |
Да |
2. Подсистема регистрации и учета |
|
2.1. Регистрация и учет: |
|
входа (выхода) субъектов доступа в (из) систему (узел сети) |
Да |
выдачи печатных (графических) выходных документов |
Да |
запуска (завершения) программ и процессов (заданий, задач) |
Да |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
Да |
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
Да |
2.2. Учет носителей информации |
Да |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
Да |
3. Криптографическая подсистема |
Не требуется |
4. Подсистема обеспечения целостности |
|
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
Да |
4.2. Физическая охрана средств вычислительной техники и носителей информации |
Да |
4.3. Периодическое тестирование СЗИ НСД |
+ |
4.4. Наличие средств восстановления СЗИ НСД |
+ |
4.5. Использование сертифицированных средств защиты |
Не требуется |
1. Подсистема управления доступом:
- должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия, длиной не менее восьми буквенно-цифровых символов;
- должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;
- должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
- должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
2. Подсистема регистрации и учета:
- должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
результат попытки входа: успешная или неуспешная - несанкционированная;
идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
код или пароль, предъявленный при неуспешной попытке;
- должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации указываются:
дата и время выдачи (обращения к подсистеме вывода);
спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
краткое содержание (наименование, вид, шифр, код) документа;
идентификатор субъекта доступа, запросившего документ;
- должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
дата и время запуска;
имя (идентификатор) программы (процесса, задания);
идентификатор субъекта доступа, запросившего программу (процесс, задание);
результат запуска (успешный, неуспешный - несанкционированный);
- должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;
идентификатор субъекта доступа;
спецификация защищаемого файла;
- должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:
дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
идентификатор субъекта доступа;
спецификация защищаемого объекта (логическое имя (номер);
- должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
- учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
- должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
3. Криптографическая подсистема:
не требуется.
4. Подсистема обеспечения целостности:
- должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды. При этом:
- целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;
целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;
- должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;
- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.