Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение 4
к Порядку подключения средств
автоматизации обработки информации
к средствам автоматизированного
мониторинга событий информационной
безопасности и реагирования на них
Форма технических условий
подключения средств автоматизации обработки информации к средствам автоматизированного мониторинга событий информационной безопасности и реагирования на них
УТВЕРЖДАЮ |
УТВЕРЖДАЮ |
_______________________________ |
Департамент информационных технологий города Москвы: |
_______________________________ |
_______________________________ |
Должность |
Должность |
________________ ФИО |
________________ ФИО |
М.П. |
М.П. |
_______________________________ |
|
_______________________________ |
|
Должность |
|
________________ ФИО |
|
М.П. |
|
Технические условия
подключения средств автоматизации обработки информации к средствам автоматизированного мониторинга событий информационной безопасности и реагирования на них
1. Матрица коммуникаций
Сведения об участниках проведения мероприятий по подключению средств автоматизации обработки информации (далее - средства автоматизации) к средствам автоматизированного мониторинга событий информационной безопасности и реагирования на них (далее - средства мониторинга) со стороны органа исполнительной власти города Москвы (далее - Орган) и подведомственного ему государственного учреждения города Москвы, находящегося в его ведомственном подчинении государственного унитарного предприятия города Москвы (далее - организация) и Департамента информационных технологий города Москвы (далее - Департамент):
Функциональная роль 1 |
ФИО |
Должность |
Подразделение |
Наименование площадки |
Контактные данные |
Представители Органа (организации) | |||||
Куратор информационной безопасности |
|
|
|
|
e-mail: |
тел.: | |||||
моб.: | |||||
Ответственный за подключение со стороны Органа (организации) |
|
|
|
|
e-mail: |
тел.: | |||||
моб.: | |||||
Администратор домена |
|
|
|
|
e-mail: |
тел.: | |||||
моб.: | |||||
Сетевой инженер |
|
|
|
|
e-mail: |
тел.: | |||||
моб.: | |||||
Инженер средств защиты информации |
|
|
|
|
e-mail: |
тел.: | |||||
моб.: | |||||
Представители Департамента | |||||
Ответственный за подключение со стороны Департамента |
|
|
|
|
e-mail: |
тел.: | |||||
моб.: | |||||
Сервис-менеджер |
|
|
|
|
e-mail: |
тел.: | |||||
моб.: |
2. Перечень средств автоматизации
N |
Наименование площадки |
Наименование средства автоматизации |
Ф.И.О ответственного за средство автоматизации |
Электронный адрес и телефон ответственного |
Программно-аппаратное обеспечен |
FQDN 2 |
IP-адрес |
Тип журналирования |
Способ сбора журналов |
IP-адрес сервера сбора журналов (обеспечивает сетевую связность) |
Порт |
Реквизиты доступа |
Тип средства автоматизации 3 |
Категория 4 средства автоматизации |
Критичность 5 средства автоматизации |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3. Перечень критичных учетных записей 6
N |
Название домена |
Группа безопасности службы каталогов |
Наименование учетной записи |
1 |
|
|
|
2 |
|
|
|
... |
|
|
... |
4. Перечень сценариев выявления инцидентов информационной безопасности
- ...
- ...
5. Перечень исключений для сценариев
N |
Наименование сценария |
Тип исключения |
Наименование исключения |
1 |
|
|
|
2 |
|
|
|
... |
|
|
... |
6. Схема архитектуры подключения средств автоматизации к средствам мониторинга
7. Перечень средств мониторинга, планируемых к размещению на площадках Органа (организации) 7
N |
Наименование площадки |
Наименование средства мониторинга |
Программно-аппаратное обеспечение |
1 |
|
|
|
2 |
|
|
|
8. Перечень технических особенностей взаимодействия средств автоматизации со средствами мониторинга 8
9. Криптографический профиль
Наименование криптографического профиля | ||
Характеристики |
Департамент |
Орган (организация) |
|
|
|
... |
... |
... |
Список сетей, участвующих в построении криптографического канала | ||
|
|
|
... |
... |
... |
10. Матрица доступов
Источник данных |
Получатель данных |
Номер порта |
Протокол передачи данных (TCP/UDP 9) |
Описание |
|
|
|
|
|
|
|
|
|
|
... |
... |
... |
... |
... |
11. Маршрутизация подозрений на инциденты информационной безопасности
N |
Наименование маршрута |
Способ доставки 10 |
Условия определения маршрута |
Перечень сценариев |
1 |
|
|
|
|
2 |
|
|
|
|
|
|
|
|
... |
----------------------
1 - Описание функциональных ролей приведено в приложении 3 к Порядку подключения средств автоматизации обработки информации к средствам автоматизированного мониторинга событий информационной безопасности и реагирования на них, утвержденному распоряжением Департамента информационных технологий города Москвы от "__" ______________ 20__ г. N ______ (далее - Порядок).
2 - Полное доменное имя (Fully Qualified Domain Name).
3 - Типы средств автоматизации определяются Департаментом на основании сведений о средствах автоматизации, предоставленных Органом (организацией), исходя из способа передачи событий информационной безопасности. Средства автоматизации 1-го типа передают события информационной безопасности по мере их возникновения. Средства автоматизации 2-го типа передают события информационной безопасности по расписанию.
4 - Категория средства автоматизации определяется исходя из его функционала и выбирается из перечня категорий, приведенных в требованиях к подключению средств автоматизации обработки информации к средствам автоматизированного мониторинга событий информационной безопасности и реагирования на них, указанных в приложении 2 к Порядку.
5 - Критичные средства автоматизации - средства автоматизации, которые нуждаются в особом контроле с стороны средств мониторинга. Критичность определяется Департаментом и Органом (организацией) совместно исходя из значимости передаваемых событий информационной безопасности средствам мониторинга.
6 - Критичные учетные записи - это учетные записи службы каталогов, которые нуждаются в особом контроле со стороны средств мониторинга. Критичность учетных записей определяется Департаментом и Органом (организацией) совместно, исходя из значимости передаваемых событий информационной безопасности средствам мониторинга.
7 - Данный раздел заполняется только при наличии средств мониторинга, размещенных на площадках Органа (организации).
8 - Данный раздел заполняется только при наличии нестандартного взаимодействия средств автоматизации со средствами мониторинга или нестандартных компонентов.
9 - Протоколы передачи данных Transmission Control Protocol / User Datagram Protocol.
10 - Посредством электронной почты, системы управления информационной безопасностью или оперативных средств связи.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.