Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение
к постановлению администрации
МО ГО "Сыктывкар"
от 7 апреля 2016 г. N 4/905
Политика
информационной безопасности
1. Общие положения
Настоящая Политика информационной безопасности (далее Политика) определяет основные принципы, направления и требования по защите информации, является основой для обеспечения режима информационной безопасности, служит руководством при разработке соответствующих Положений, Правил, Инструкций по информационной безопасности.
Правовой базой для разработки настоящей Политики служат требования действующих в Российской Федерации законодательных и нормативных документов, перечень которых приведен в Приложении N 1 к настоящему документу.
Обеспечение информационной безопасности - необходимое условие для успешного осуществления деятельности органов местного самоуправления (ОМСУ). Информационная безопасность является элементом общей политики ОГВ и ОМСУ в сфере обеспечения безопасности деятельности. Нарушения в данной области могут привести к серьезным последствиям, включая потерю государственных и муниципальных ресурсов.
Обеспечение информационной безопасности включает в себя любую деятельность, направленную на защиту информации и/или поддерживающей инфраструктуры. Политика охватывает все автоматизированные и телекоммуникационные системы, владельцем и пользователем которых является муниципальное образование городской округ "Сыктывкар" (МО ГО "Сыктывкар").
Неотъемлемой частью организации защиты информации является непрерывный контроль эффективности предпринимаемых мер, определение для сотрудников перечня недопустимых действий, возможных последствий и ответственности.
Реализация Политики должна исходить из предпосылки, что невозможно обеспечить требуемый уровень защищенности информации не только с помощью одного отдельного средства (мероприятия), но и с помощью их простой совокупности. Необходимо их системное согласование между собой (комплексное применение), а отдельные разрабатываемые элементы информационной системы должны рассматриваться как часть единой информационной системы в защищенном исполнении при оптимальном соотношении технических (аппаратных, программных) средств, персонала и организационных мероприятий.
Положения и требования Политики распространяются на все структурные подразделения администрации МО ГО "Сыктывкар, подведомственные учреждения и организации, в которых осуществляется обработка информации, содержащей:
- сведения, составляющие служебную тайну;
- сведения о персональных данных;
- сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами.
Кроме того, основные положения и требования Политики информационной безопасности распространяются на подразделения, осуществляющие сопровождение, обслуживание и обеспечение нормального функционирования Системы обеспечения электронного взаимодействия (далее - СОЭВ) между органами местного самоуправления МО ГО "Сыктывкар", отраслевыми (функциональными) и территориальными органами администрации МО ГО "Сыктывкар", подведомственными учреждениями, иными учреждениями и организациями (далее - Участники ЭВ). Основные положения Политики распространяются также на другие организации и учреждения, осуществляющие взаимодействие с СОЭВ в качестве поставщиков и потребителей (пользователей) информационных ресурсов СОЭВ.
Политика не регламентирует вопросы организации охраны помещений и обеспечения сохранности и физической целостности компонентов СОЭВ, защиты от стихийных бедствий, сбоев в системе энергоснабжения, а также меры по обеспечению личной безопасности служащих органа местного самоуправления и граждан.
Технические решения по созданию системы защиты информации подлежат техническому проектированию и в данной Политике не рассматриваются.
Документ является обязательным для исполнения во всех органах, учреждениях и организациях, процессы обработки информации которых вовлечены в СОЭВ.
Список основных использованных в настоящей Политике сокращений приведен в Приложении N 2. Перечень использованных терминов и определений - в Приложении N 3.
2. Объекты защиты СОЭВ
Основными объектами, с точки зрения информационной безопасности, в СОЭВ являются:
- информационные ресурсы, содержащие сведения ограниченного доступа и представленные в виде документов или записей в носителях на магнитной, оптической и другой основе, информационных физических полях, массивах и базах данных;
- процессы обработки информации в СОЭВ - информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации, научно-технический персонал разработчиков и пользователей системы и ее обслуживающий персонал;
- технологическое оборудование (средства вычислительной техники, сетевое и кабельное оборудование);
- программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение);
- автоматизированные системы связи и передачи данных (средства телекоммуникации);
- каналы связи, по которым передается информация (в том числе ограниченного распространения);
- служебные помещения, в которых циркулирует информация ограниченного распространения;
- технические средства (звукозаписи, звукоусиления, звуковоспроизведения, изготовления, тиражирования документов, переговорные и телевизионные устройства и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), используемые для обработки информации;
- технические средства и системы, не обрабатывающие информацию (вспомогательные технические средства и системы - ВТСС), размещенные в помещениях, где обрабатывается (циркулирует) информация, содержащая сведения ограниченного распространения.
2.1. Субъекты информационных отношений
СОЭВ представляет собой информационное пространство, включающее информационные базы данных, в том числе содержащие сведения об используемых органами и организациями программных и технических средствах, обеспечивающих возможность доступа через систему взаимодействия к их информационным системам, сведения об истории движения в системе взаимодействия электронных сообщений при предоставлении муниципальных услуг, исполнении муниципальных функций в электронной форме, а также программные и технические средства, обеспечивающие взаимодействие информационных систем органов и организаций, используемых при предоставлении в электронной форме муниципальных услуг и исполнении муниципальных функций.
Таким образом, СОЭВ предназначена для решения следующих задач:
- обеспечение исполнения муниципальных функций в электронной форме;
- обеспечение предоставления муниципальных услуг в электронной форме, в том числе с использованием универсальной электронной карты и единого портала;
- обеспечение информационного взаимодействия в электронной форме при предоставлении муниципальных услуг и исполнении муниципальных функций.
При этом СОЭВ представлена совокупностью распределенных и локальных информационных систем, объединенных в единую информационную систему посредством электронного взаимодействия между Участниками ЭВ, т.е. представляет собой среду межведомственного взаимодействия на муниципальном уровне. Таким образом, субъектами информационных отношений при использовании СОЭВ и обеспечении информационной безопасности являются:
- органы государственной власти Республики Коми как собственники информационных ресурсов, используемых Участниками ЭВ;
- орган местного самоуправления;
- подведомственные учреждения органа местного самоуправления;
- должностные лица и сотрудники структурных подразделений органа местного самоуправления как пользователи и поставщики информации СОЭВ в соответствии с возложенными на них функциями;
- юридические и физические лица, сведения о которых накапливаются, хранятся и обрабатываются в СОЭВ;
- другие юридические и физические лица, задействованные в процессе создания и функционирования СОЭВ (разработчики компонентов СОЭВ, обслуживающий персонал, организации, привлекаемые для оказания услуг в области безопасности информационных технологий и др.).
При этом, в рамках исполнения своих законных интересов, перечисленные субъекты информационных отношений заинтересованы в обеспечении:
- конфиденциальности (сохранения в тайне) определенной части информации;
- достоверности (полноты, точности, адекватности, целостности) информации;
- защиты от навязывания им ложной (недостоверной, искаженной) информации (то есть от дезинформации);
- своевременного доступа (за приемлемое для них время) к необходимой им информации;
- разграничения ответственности за нарушения законных прав (интересов) других субъектов информационных отношений и установленных правил обращения с информацией;
- возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации;
- защиты части информации от незаконного ее тиражирования (защиты авторских прав, прав собственника информации и т.п.).
2.2. Инфраструктурные единицы СОЭВ
В подсистемах СОЭВ циркулирует информация различных уровней конфиденциальности, содержащая сведения ограниченного распространения (служебная; персональные данные; сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами) и открытые сведения, в том числе:
- сведения, составляющие служебную тайну, доступ к которым ограничен собственником информации (органом местного самоуправления) в соответствии с предоставленными Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" правами;
- любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация, доступ к которой ограничен в соответствии с Федеральным законом от 27 июля 2007 г. N 152-ФЗ "О персональных данных";
- сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Указом Президента Российской Федерации от 6 марта 1997 г. N 188 "Об утверждении Перечня сведений конфиденциального характера" и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
В соответствии с Указом Президента Российской Федерации от 6 марта 1997 г. N 188 "Об утверждении Перечня сведений конфиденциального характера", такая информация является конфиденциальной (сведениями конфиденциального характера).
Также в целях реализации полномочий ОМСУ, подведомственных учреждений и организаций, обеспечения обмена информацией между ними, а также в иных установленных федеральными законами целях создаются (созданы) муниципальные информационные системы согласно Федеральному закону от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации". При этом информация, содержащаяся в муниципальных информационных системах, а также иные имеющиеся в распоряжении ОМСУ, подведомственных учреждений и организаций сведения и документы являются государственными информационными ресурсами.
Таким образом, в СОЭВ выделяются следующие в инфраструктурные единицы:
- информационные системы персональных данных (ИСПДн), определенные в соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных";
- автоматизированные системы, обрабатывающие конфиденциальную информацию (АСК), определенные в соответствии с руководящим документом "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденном приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282;
- муниципальные информационные системы (МИС), определенные в соответствии с Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации";
- иные информационные системы.
2.3. Средства обработки информации в СОЭВ
Выделяются следующие категории ИТ-инфраструктуры:
- рабочие места пользователей (ПК, периферийное оборудование);
- мультисервисные сети (корпоративная сеть, внешние каналы связи);
- прикладное ПО;
- инфраструктура центров обработки данных (системы хранения и резервирования, серверы).
Выделены следующие элементы систем обработки данных:
- сервер - контроллер домена;
- прокси-сервер;
- сервер электронной почты;
- веб-сервер;
- терминальный сервер;
- сервер баз данных;
- файловый сервер;
- серверы приложений;
- брандмауэры;
- серверы DHCP;
- серверы FTP.
Выделенные системы обработки данных (сервера) функционируют под управление Unix-подобных операционных систем и операционных систем семейства Windows.
Сервер - контроллер домена позволяет централизованно управлять сетевыми и файловыми ресурсами. Данный сервер имеет возможность масштабирования при росте количества пользователей локальной сети.
Прокси Сервер - шлюз в Интернет. В этой роли серверная машина обеспечивает общий доступ в Интернет всем (или определенным) АРМ, безопасную работу сотрудников в Интернете. В случае, если технологический процесс жестко связан с работой сотрудников во внешней сети, такой шлюз представляет собой не только отказоустойчивый, но и достаточно производительный сервер.
Сервер электронной почты представляет выделенный узел для обработки электронных почтовых сообщений, который позволяет централизованно управлять внешней корреспонденцией, внутренней перепиской и документооборотом. Серверные версии антивирусных программ и грамотно настроенные фильтры снижают риск потери или утечки конфиденциальной информации и уменьшают объемы нежелательной почты.
Веб-сервер представляет собой выделенный узел для веб-приложений, позволяющий обеспечить доступ большому количеству посетителей, гарантировать работу сложных, критически важных веб-приложений учреждений.
Терминальный сервер, позволяющий осуществлять работу удаленных, мобильных пользователей и сотрудников, работающих из дома или в командировке, с обеспечением привычного доступа к рабочим ресурсам посредством мультисервисной сети, сети Интернет или выделенных каналов связи. Шифрование передаваемых данных обеспечивает безопасность такого вида связи. Пользователь соединяется через канал связи с сервером, вводит свои учетные данные и попадает на свой виртуальный рабочий стол или к документам.
Сервер баз данных позволяет организовать обработку данных, организованных и структурированных согласно определенным правилам и хранимых совместно. Наиболее часто используемые средства управления данными являются Microsoft SQL Server, Oracle, Apache, MySQL. Как правило, параметры такого узла напрямую зависят от масштаба базы данных, количества пользователей, динамики и характера обращений к данным.
Файловый сервер предназначен для организации и структурированного хранения данных пользователей с учетом политик безопасности и доступа. Количество пользователей и объем хранимых данных являются определяющими моментами при определении состава такой системы.
Сервер приложений предоставляет интегрированную среду для развертывания и выполнения пользовательских серверных приложений. Эти приложения реагируют на запросы, поступающие по сети от удаленных клиентских компьютеров и управление ими. Эти приложения могут обслуживать запросы, принимаемые от удаленных клиентских систем, в том числе от веб-обозревателей, подключающихся из Интернета, корпоративной сети или интрасети, и удаленных компьютеров, которые могут отправлять запросы в виде сообщений.
Брандмауэр - это защитный экран от вредоносных воздействий из Интернета, стена в одну сторону пропускает исходящие данные, а в обратную (на прием) - уже анализирует, что именно поступает в сеть, определяя вредоносные данные, отсеивая их из общего потока входящей информации, что в настоящем времени является очень актуальной защитой от вирусов и атак из Интернета.
Серверы DHCP автоматически присваивают IP-адрес каждой запросившей его локальной машине. Основное преимущество сервера DHCP - свобода изменения конфигурации локальной сети при ее расширении, добавлении или удалении машин.
Серверы FTP работают на основе протокола File Transfer Protocol (FTP). FTP-серверы поддерживают работу простых файловых менеджеров - клиентов. Сложные FTP-серверы обеспечивают большие возможности управления в том, что касается прав на подключение и совместного использования файлов, типов разделяемых файлов и их размещения.
В качестве систем хранения данных используются дисковые массивы для хранения основных прикладных данных.
В качестве систем хранения данных могут быть использованы устройства NAS и DAS, в том числе встроенные диски серверов.
Они используются для системных целей и осуществляют функцию хранения данных, используя технологию избыточности RAID.
Телекоммуникационная инфраструктура муниципалитета характеризуется следующими особенностями:
- использование большого парка разнотипного унаследованного телекоммуникационного оборудования;
- отсутствие единой системы управления сетевым оборудованием;
- использование нескольких операторов связи и различных схем подключений.
Большинство рабочих мест пользователей представляют собой стационарные средства вычислительной техники, имеющие подключения к локальным вычислительным сетям общего пользования и международного обмена, функционирующих под управление операционных систем семейства Windows. Также присутствуют мобильные (переносные) АРМ, которые используются за пределами контролируемой зоны.
На рабочих местах пользователей установлено программное обеспечение, как отечественных производителей, так и зарубежных.
Физический доступ в служебные кабинеты Участников ЭВ имеют все сотрудники данных Участников ЭВ, а также уполномоченные сотрудники ИТ-подразделений и обслуживающих организаций.
3. Цели защиты СОЭВ
Основными целями, на достижение которых направлены все положения настоящей Политики, являются:
- обеспечение защиты конфиденциальной информации от хищения, утраты, утечки, уничтожения, искажения, подделки и блокирования доступа к ней за счет несанкционированного доступа (далее - НСД) и специальных воздействий;
- обеспечение защиты конфиденциальной информации от утечки по техническим каналам при ее обработке, хранении и передаче по каналам связи;
- обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну;
- обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных Участников ЭВ, организующих и (или) осуществляющих обработку персональных данных;
- обеспечение защиты информации, содержащейся в государственных (муниципальных) информационных системах, а также иных имеющихся в распоряжении Участников ЭВ сведений и документов, являющихся государственными (муниципальными) информационными ресурсами.
4. Основные задачи системы безопасности СОЭВ
Для достижения основных целей защиты информации, система безопасности СОЭВ должна обеспечивать эффективное решение следующих задач:
- предотвращение перехвата защищаемой информации, передаваемой по каналам связи;
- предотвращение утечки обрабатываемой защищаемой информации за счет побочных электромагнитных излучений и наводок;
- исключение несанкционированного доступа к обрабатываемой или хранящейся в СОЭВ защищаемой информации;
- предотвращение несанкционированных и непреднамеренных воздействий, вызывающих разрушение, уничтожение, искажение защищаемой информации или сбои в работе средств СОЭВ;
- выявление возможно внедренных в технические средства СОЭВ специальных электронных устройств перехвата информации;
- организация разрешительной системы допуска пользователей СОЭВ к работе с защищаемой информацией и ее носителями;
- нейтрализация актуальных угроз безопасности информации, обрабатываемой в СОЭВ;
- осуществление контроля функционирования средств и систем защиты информации в СОЭВ.
5. Категории пользователей СОЭВ, режимы использования и уровни доступа к информации
Участники ЭВ имеют различные категории пользователей и обслуживающего персонала, которые имеют различные полномочия по доступу к информационным, программным и другим ресурсам СОЭВ:
- пользователи баз данных (конечные пользователи, сотрудники Участника ЭВ);
- ответственные за ведение баз данных (ввод, корректировка, удаление данных в БД;
- администраторы серверов и активного оборудования ЛВС;
- системные программисты (ответственные за сопровождение общего программного обеспечения) на серверах и рабочих станциях пользователей;
- разработчики прикладного программного обеспечения;
- специалисты по обслуживанию технических средств вычислительной техники;
- администраторы информационной безопасности (специальных средств защиты) и др.
6. Уязвимость основных компонентов СОЭВ
Уязвимости - это недостатки или слабые места в системном или прикладном программном (программно-аппаратном) обеспечении, которые могут быть использованы для реализации угрозы безопасности.
Уязвимости являются основной причиной возникновения информационных атак. Наличие самых слабых мест в СОЭВ может быть обусловлено самыми различными факторами, начиная с простой халатности сотрудников и заканчивая преднамеренными действиями злоумышленников.
Причинами уязвимостей являются:
- ошибки при проектировании и разработке программного (программно-аппаратного) обеспечения;
- преднамеренные действия по внесению уязвимостей в ходе проектирования и разработки программного (программно-аппаратного) обеспечения;
- неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ;
- наличие недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении;
- несанкционированное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
- внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении;
- несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей;
- сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).
Состав и содержание угроз безопасности персональных данных (ПДн) определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн. Характеристика способов реализации угроз дается при описании угроз доступа (проникновения) в операционную среду компьютера, угроз отказа в обслуживании и угроз программно-математического воздействия (ПМВ).
7. Основные нарушители, актуальные для СОЭВ
7.1. Классификация нарушителей
СОЭВ является совокупностью распределенных и локальных информационных систем, объединенных в корпоративную сеть передачи данных МО ГО "Сыктывкар" (далее - КСПД), посредством арендованных каналов связи. В связи с вышеизложенным, рассматриваются следующие категории нарушителей:
По наличию права постоянного или разового доступа к компонентам СОЭВ нарушители подразделяются на два типа:
- внешние нарушители - нарушители, не имеющие доступа к компонентам СОЭВ, реализующие угрозы из внешних сетей связи общего пользования и сетей международного информационного обмена;
- внутренние нарушители - нарушители, имеющие доступ к компонентам СОЭВ, включая пользователей СОЭВ, реализующих угрозы непосредственно в инфраструктуре СОЭВ.
Возможности внутренних и внешних нарушителей существенным образом зависят от действующих организационно-технических мер защиты, в том числе по допуску физических лиц к информации и контролю проведения работ подрядчиков (интеграторов, разработчиков программного обеспечения (ПО), поставщиков технических средств) в учреждении.
В СОЭВ выделяют различные категории нарушителей, описание которых представлено в таблице N 1.
Таблица N 1 - Категории нарушителей информационной безопасности
Тип |
Категория ФСБ |
Категория ФСТЭК |
Способ доступа и полномочий доступа |
внешний |
Н1 |
N0 |
Не имеют санкционированного доступа к СОЭВ и к информации ограниченного доступа. |
внутренние |
Н2 |
N1, N8 |
Имеющие санкционированный доступ к СОЭВ, но не имеющие доступа к информации ограниченного доступа. Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств СОЭВ. |
внутренние |
H3 |
N2, N3 |
Зарегистрированные пользователи СОЭВ, осуществляющие ограниченный доступ к ресурсам СОЭВ с рабочего места. Зарегистрированные пользователи СОЭВ, осуществляющие удаленный доступ к информации ограниченного доступа по распределенным информационным системам. |
внутренние |
H4 |
N4, N5, N6 |
Зарегистрированные пользователи СОЭВ с полномочиями администратора безопасности сегмента безопасности ИСПДн. Зарегистрированные пользователи с полномочиями системного администратора СОЭВ. |
внутренние |
H5 |
N7 |
Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте. |
внутренние |
H6 |
|
Спецслужбы и представители специальных органов (контролирующих, правоохранительных, надзорных и т.п.), имеющих возможность применять специальные средства и способы атак, а также специализирующихся в области анализа средств криптографической защиты информации (СКЗИ) и сред функционирования комплекса (СФК). |
Описанные ниже предположения об имеющихся нарушителях в СОЭВ являются теоретическими и должны уточняться и корректироваться при подробном обследовании СОЭВ и создании частной модели угроз.
7.2. Внутренний нарушитель
Предполагается, что лица категории N 1(Н2) могут иметь доступ к фрагментам информации, содержащей информацию ограниченного доступа и распространяющейся по внутренним каналам связи СОЭВ, располагать фрагментами информации о топологии СОЭВ (КСПД) и об используемых коммуникационных протоколах и их сервисах, располагать именами и вести выявление паролей зарегистрированных пользователей, изменять конфигурацию технических средств СОЭВ, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам СОЭВ.
Лица категории N 2(Н3) обладают всеми возможностями лиц категории N 1(Н2), знают, по меньшей мере, одно легальное имя доступа, обладают всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к информации ограниченного доступа, располагают конфиденциальными данными, к которым имеют доступ.
Лица категории N 3(Н3) могут обладать всеми возможностями категорий N 1(Н2) и N 2(Н3), располагать информацией о топологии СОЭВ на базе распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств СОЭВ, а также иметь возможность прямого (физического) доступа к фрагментам технических средств СОЭВ.
На лиц категорий N 4(Н4), N 5(Н4) и N 6(Н4) возложены задачи по администрированию программно-аппаратных средств и баз данных СОЭВ для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав СОЭВ. Администраторы потенциально могут реализовывать угрозы информационной безопасности (ИБ), используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в СОЭВ, а также к техническим и программным средствам СОЭВ, включая средства защиты, используемые конкретными Участниками ЭВ, в соответствии с установленными для них административными полномочиями. Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и СОЭВ в целом, а также с применяемыми принципами и концепциями безопасности. Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ. Данное оборудование может быть, как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников). Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием для внедрения устройств негласного съема информации.
К лицам категорий N 4(Н4), N 5(Н4) и N 6(Н4) ввиду их исключительной роли в СОЭВ применяется комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.
Предполагается, что в число лиц категорий N 4(Н4), N 5(Н4) и N 6(Н4) включаются только доверенные лица, и поэтому указанные лица исключаются из числа вероятных нарушителей.
Лица категории N 7(Н5) могут обладать информацией об алгоритмах и программах обработки информации в СОЭВ, возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение СОЭВ на стадии ее разработки, внедрения и сопровождения, может располагать любыми фрагментами информации о топологии СОЭВ и технических средствах обработки и защиты информации ограниченного доступа, обрабатываемой в СОЭВ. Техническое обслуживание и поставка прикладного программного обеспечения производится исключительно доверенными организациями, поэтому лица категории N 7(Н5) исключаются из числа вероятных нарушителей.
Нарушителей категории H6 можно исключить из числа потенциальных нарушителей, так как у данной категории есть полномочия на получение такой информации законным путем.
Из вышеизложенного предполагается, что лица категорий N 1(Н2), N 2(Н3), N 3(Н3) и N 8(Н2) относятся к вероятным нарушителям.
Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.
7.3. Внешний нарушитель
В качестве внешнего нарушителя информационной безопасности (категория N 0(Н1)) рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.
К внешним нарушителям могут относиться:
а) разведывательные службы государств;
б) криминальные структуры;
в) конкуренты (конкурирующие организации);
г) недобросовестные партнеры;
д) бывшие сотрудники - администраторы или пользователи СОЭВ;
е) посторонние лица, пытающиеся получить доступ к информации ограниченного доступа в инициативном порядке.
Лица (категории д) хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и СОЭВ в целом, а также с применяемыми принципами и основами информационной безопасности. Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ. Данное оборудование может быть, как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).
Предполагается, что лица категории N 0(Н1) относятся к вероятным нарушителям.
7.4. Предположения об имеющихся у нарушителя средствах реализации угроз
Предполагается, что нарушитель имеет:
- аппаратные компоненты СОЭВ;
- доступные в свободной продаже технические средства и программное обеспечение;
- специально разработанные технические средства и программное обеспечение.
Внутренний нарушитель может использовать штатные средства.
Состав имеющихся у нарушителя средств, которые он может использовать для реализации угроз ИБ, а также возможности по их применению зависят от многих факторов, включая реализованные в СОЭВ конкретные организационные меры, финансовые возможности и компетенцию нарушителей. Поэтому объективно оценить состав имеющихся у нарушителя средств реализации угроз в общем случае практически невозможно.
Поэтому, для определения актуальных угроз и создания системы информационной безопасности СОЭВ предполагается, что вероятный нарушитель имеет все необходимые для реализации угроз средства, доступные в свободной продаже, возможности которых не превосходят возможности аналогичных средств реализации угроз на информацию, содержащую сведения, не составляющие государственную тайну, и технические и программные средства, обрабатывающие эту информацию.
Вместе с тем предполагается, что нарушитель имеет:
- средства перехвата в технических каналах утечки;
- средства воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ);
- средства активного воздействия на технические средства (средства облучения).
8. Основные угрозы в СОЭВ
В соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных" органы местного самоуправления в пределах своих полномочий принимают нормативные правовые акты, в которых определяют угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, с учетом содержания персональных данных, характера и способов их обработки. Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации, которая должна содержать описание информационной системы и ее структурно-функциональных характеристик, а также описание актуальных угроз безопасности информации, включающее описание возможностей нарушителей, возможных уязвимостей информационной системы, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации.
Согласно Приказу ФСТЭК России N 21 "Об утверждении требований состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" от 18 февраля 2013 года оценка достаточности выбранных и реализованных в системе защиты персональных данных организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах для нейтрализации актуальных угроз безопасности персональных данных осуществляется оператором (уполномоченным лицом) в ходе проводимого им контроля за выполнением требований к защите персональных данных при обработке в информационных системах персональных данных, установленных Постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".
В соответствии с "Базовой моделью угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утвержденной заместителем директора ФСТЭК России от 15 февраля 2008 года рассмотрению подлежат следующие угрозы безопасности персональных данных:
- угрозы утечки по техническим каналам;
- угрозы несанкционированного доступа.
Угрозы утечки по техническим каналам включают в себя:
- угрозы утечки акустической информации;
- угрозы утечки видовой информации;
- угрозы утечки по каналу ПЭМИН.
Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователей информационных систем персональных данных, при обработке персональных данных, возможно при наличии функций голосового ввода ПДн или функций воспроизведения ПДн акустическими средствами.
На основе данных обследования центральной зоны СОЭВ в ИСПДн, входящих в СОЭВ, функции голосового ввода ПДн или функции воспроизведения ПДн акустическими средствами отсутствуют, следовательно, угрозы утечки акустической информации не подлежат рассмотрению.
В соответствии с руководящим документом "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденном приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282 для обработки информации, содержащей сведения, составляющие служебную тайну, или персональные данные, следует использовать средства вычислительной техники, удовлетворяющие требованиям стандартов Российской Федерации по электромагнитной совместимости, безопасности, санитарным нормам, предъявляемым к видеодисплейным терминалам, ПЭВМ. Тем самым, согласно
"Сборнику временных методик оценки защищённости конфиденциальной информации от утечки по техническим каналам", утвержденному первым заместителем Председателя Гостехкомиссии России от 8 ноября 2001 г., для оценки защищенности основных технических средств и систем (ОТСС), предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации, в том числе ПДн, от утечки за счет побочных электромагнитных излучений необходимо производить тестовые измерения (расчеты) для определения возможных расстояний распространения информативных сигналов от ОТСС и установления требуемого радиуса контролируемой зоны. При проведении данных измерений определяют направления на точки возможного перехвата ПЭМИ ОТСС, из которых выбирают направление, соответствующее минимальному расстоянию до границы контролируемой зоны объекта информатизации. Затем в выбранном направлении измеряют напряженность магнитной и электрической составляющих электромагнитного поля, создаваемых информативным сигналом на частотах спектральных составляющих и на выявленных частотах измеряют уровни помех. После проведения данных расчетов определяют защищенность ОТСС от утечки конфиденциальной информации по каналу ПЭМИ, в ходе которого может быть установлено, что угрозы утечки информации по техническим каналам неактуальны, поскольку рассчитанный требуемый радиус контролируемой зоны меньше минимального расстояния от ОТСС до границы контролируемой зоны. Данные измерения необходимо производить на этапе реализации системы защиты информации СОЭВ.
Согласно Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, входящих в СОЭВ средства обработки информации в СОЭВ могут быть подвержены различным угрозам безопасности. Ниже приведен полный перечень возможных угроз безопасности персональных данных в СОЭВ, согласно Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, входящих в СОЭВ, разработанной на основании "Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утвержденная заместителем директора ФСТЭК России от 15 февраля 2008 г.
Угрозы утечки по техническим каналам:
- угрозы утечки видовой информации;
- угрозы утечки информации по каналам побочных электромагнитных излучений и наводок.
Угрозы несанкционированного доступа к информации в информационной системе персональных данных:
- угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения):
- угрозы, реализуемые в ходе загрузки операционной системы;
- угрозы, реализуемые после загрузки операционной системы.
- угрозы создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.:
- угроза "Анализа сетевого трафика" с перехватом передаваемой по сети информации;
- угроза сканирования, направленная на выявление открытых портов и служб, открытых соединений и др.;
- угроза получения НСД путем подмены доверенного объекта;
- угроза типа "Отказ в обслуживании";
- угроза выявления паролей;
- угроза удаленного запуска приложений;
- угроза навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных;
- угроза внедрения ложного объекта сети;
- угрозы внедрения вредоносных программ (программно-математического воздействия):
- угроза внедрения вредоносных программ (подмена ПО на программы с НДВ, внедрение ПО с вредоносным кодом, ассоциирование штатного ПО с вредоносным ПО, вирусное заражение);
- угроза внедрения по сети вредоносных программ.
Более детально угрозы рассмотрены Частной моделью угроз безопасности персональных данных при их обработке в информационных системах персональных данных, входящих в Систему обеспечения электронного взаимодействия.
При этом некоторые угрозы безопасности персональных данных при их обработке в ИСПДн, входящих в СОЭВ, могут быть исключены по решению заказчика (оператора) ввиду отсутствия предпосылок для реализации данной угрозы, например вызванных малой результативностью, трудоемкостью или высокой ценой для реализации данной угрозы.
9. Основные последствия реализации угроз в СОЭВ
Наиболее опасными (значимыми) способами нанесения ущерба субъектам информационных отношений информационной безопасности СОЭВ являются:
- нарушение конфиденциальности (разглашение, утечка) сведений;
- нарушение работоспособности (дезорганизация работы) СОЭВ, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач;
- нарушение целостности (искажение, подмена, уничтожение) информационных, программных и других ресурсов СОЭВ, а также фальсификация (подделка) документов.
- нарушение конфиденциальности может быть осуществлено в случае утечки информации:
- копирования ее на отчуждаемые носители информации;
- передачи ее по каналам передачи данных;
- при просмотре или копировании ее в ходе ремонта, модификации и утилизации программно-аппаратных средств;
- при "сборке мусора" нарушителем в процессе эксплуатации информационных систем.
Нарушение целостности информации осуществляется за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную) информацию, включающую:
- микропрограммы, данные и драйвера устройств вычислительной системы;
- программы, данные и драйвера устройств, обеспечивающих загрузку операционной системы;
- программы и данные (дескрипторы, описатели, структуры, таблицы и т.д.) операционной системы;
- программы и данные прикладного программного обеспечения; программы и данные специального программного обеспечения; промежуточные (оперативные) значения программ и данных в процессе их обработки (чтения/записи, приема/передачи) средствами и устройствами вычислительной техники.
Нарушение целостности информации в ИСПДн может также быть вызвано внедрением в нее вредоносной программы, программно-аппаратной закладки или воздействием на систему защиты информации или ее элементы. Кроме этого, в ИСПДн возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование различных средств управления вычислительной сетью:
- конфигурацией сети;
- маршрутизацией передачи данных в сети;
- функциональным контролем сети;
- безопасностью информации в сети.
Нарушение доступности информации обеспечивается путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры.
Указанные действия могут привести к нарушению или отказу функционирования практически любых технических средств ИСПДн:
- средств обработки информации;
- средств ввода/вывода информации;
- средств хранения информации;
- аппаратуры и каналов передачи.
10. Основные положения в области обеспечения информационной безопасности СОЭВ
В информационных системах Участников ЭВ, входящих в состав СОЭВ, обрабатывается информация ограниченного доступа, в том числе ПДн, которые подлежат обязательной защите согласно законодательству Российской Федерации. Учитывая дальнейшие перспективы развития системы обеспечения электронного взаимодействия, переход на предоставление государственных и муниципальных услуг в электронном виде возможен только тогда, когда республиканские и муниципальные информационные системы будут интегрированы в единое информационное и технологическое пространство в соответствии с Концепцией информатизации Республики Коми, утвержденной распоряжением Правительства Республики Коми N 361-р от 16 августа 2010 г. Таким образом, требования законодательства по обеспечению защиты информации должны быть соблюдены во всех системах ОГВ и органов местного самоуправления Республики Коми.
В соответствии с Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" информация, содержащаяся в государственных (муниципальных) информационных системах, а также иные имеющиеся в распоряжении государственных органов (органов местного самоуправления) сведения и документы являются государственными информационными ресурсами. В соответствии с руководящим документом "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденные приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282 информационные ресурсы, являющиеся собственностью государства, находятся в ведении органов государственной власти и организаций в соответствии с их компетенцией и подлежат учету и защите.
Согласно Федеральному закону от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации", требования к государственным информационным системам распространяются на муниципальные информационные системы, если иное не предусмотрено законодательством Российской Федерации о местном самоуправлении.
Муниципальные органы обязаны обеспечить достоверность и актуальность информации, содержащейся в муниципальных информационных системах, доступ к указанной информации в случаях и в порядке, предусмотренных законодательством, а также защиту указанной информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения и иных неправомерных действий. Таким образом, при защите информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну, содержащейся в муниципальных информационных системах необходимо руководствоваться требованиями к обеспечению защиты, изложенными в Приказе ФСТЭК России N 21 "Об утверждении требований состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" от 18 февраля 2013 года.
Согласно требованиям настоящей Политики субъекты информационных отношений заинтересованы в обеспечении конфиденциальности, целостности и доступности информации, поскольку нарушение хоть одного из свойств безопасности информации может привести к существенным негативным последствиям в социальной, политической, экономической, финансовой или иной областях деятельности, т.е. возможна высокая степень ущерба для субъектов информационных отношений. Таким образом, согласно Приказу ФСТЭК России N 17 "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11 февраля 2013 года уровень значимости информации, обрабатываемой в СОЭВ, определяется как высокий. Также, СОЭВ представлена совокупностью распределенных и локальных информационных систем и представляет собой среду межведомственного взаимодействия на муниципальном уровне. Тогда в соответствии с Приказом ФСТЭК России N 17 "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11 февраля 2013 года СОЭВ имеет объектовый масштаб, поскольку она функционирует на объектах муниципального образования и (или) организации и не имеет сегментов в территориальных органах, представительствах, филиалах, подведомственных и иных организациях.
Обобщая вышеизложенное, при формировании требований к защите информации в государственных информационных системах, согласно Приказу ФСТЭК России N 17 "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11 февраля 2013 года, необходимо руководствоваться требованиями по обеспечению 1-ого класса защищенности для всех государственных информационных систем, входящих в СОЭВ.
Муниципальные органы обязаны обеспечить достоверность и актуальность информации, содержащейся в муниципальных информационных системах, доступ к указанной информации в случаях и в порядке, предусмотренных законодательством, а также защиту указанной информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения и иных неправомерных действий.
В соответствии с Приказом ФСТЭК России N 17 "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11 февраля 2013 года технические средства, предназначенные для обработки информации, содержащейся в государственных (муниципальных) информационных системах, в том числе программно-технические средства и средства защиты информации, должны соответствовать требованиям законодательства Российской Федерации о техническом регулировании. Согласно Федеральному закону от 27 декабря 2002 года N 184-ФЗ "О техническом регулировании", до вступления в силу соответствующих технических регламентов требования к продукции или к продукции и связанным с требованиями к продукции процессам проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации и утилизации, установленные нормативными правовыми актами Российской Федерации и нормативными документами федеральных органов исполнительной власти, подлежат обязательному исполнению в части защиты жизни или здоровья граждан, имущества физических или юридических лиц, государственного или муниципального имущества, в том числе информационная инфраструктура, обеспечивающая взаимодействие государства с гражданами и юридическими лицами. При этом под инфраструктурой понимаются информационные ресурсы и информационные системы органов исполнительной власти, органов местного самоуправления, информационные сервисы, программно-технологические решения и пользовательские приложения, автоматизированные и телекоммуникационные системы, методы организации и управления, система защиты информации, служащие и персонал, а также средства доступа граждан и юридических лиц к информационным ресурсам и ИС.
Таким образом, согласно Федеральному закону от 27 декабря 2002 года N 184-ФЗ "О техническом регулировании" требования, определенные государственными стандартами, являются обязательными на всех жизненных циклах создания информационно-телекоммуникационных систем и устанавливаются требованиями и положениями стандартов класса 34 "Информационная технология. Комплекс стандартов на автоматизированные системы". А поскольку, в силу вышеизложенного, государственные органы обязаны обеспечить также защиту информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения и иных неправомерных действий, необходимо руководствоваться требованиями и положениями, предъявленными ГОСТ Р 51583-2000 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения".
В соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных" оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий. При этом Правительство Российской Федерации устанавливает требования к обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, требования к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных. Таким образом, для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных в СОЭВ необходимо руководствоваться требованиями Постановления Правительства Российской Федерации от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".
Согласно положениям Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных", состав и содержание необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности, организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных устанавливаются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. Поэтому для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных необходимо руководствоваться мерами по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, определенными Приказом ФСТЭК России N 21 "Об утверждении требований состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" от 18 февраля 2013 года.
Информационная система предоставления муниципальных услуг в электронном виде предполагает оказание муниципальных услуг всем гражданам, проживающим на территории МО ГО "Сыктывкар", поэтому в информационных системах СОЭВ будут одновременно обрабатываться персональные данные более чем 100000 субъектов ПДн. При этом в информационных системах, входящих в состав СОЭВ, обрабатываются, в том числе, специальные категории персональных данных, т.е. обрабатываются персональные данные, касающиеся национальной принадлежности, состояния здоровья субъектов персональных данных, в соответствии с п. 9 настоящей Политики для СОЭВ, актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении, используемом в информационной системе. Таким образом, учитывая вышесказанное и на основании Постановления Правительства Российской Федерации от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных", для защиты ПДн в информационных системах, входящих в состав СОЭВ, необходимо применять требования для обеспечения 1-го уровня защищенности персональных данных при их обработке в информационных системах персональных данных.
Также, согласно Приказу ФСТЭК России N 17 "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11 февраля 2013 года, при обработке персональных данных в государственной (муниципальной) информационной системе информации для обеспечения 1-ого уровня защищенности персональных данных, установленного в соответствии с Постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных", государственной информационной системе не может быть присвоен класс защищенности ниже чем К1.
Вместе с тем, в большинстве информационных систем, входящих в СОЭВ, помимо ПДн, ведется обработка иной информации, в том числе:
- сведения, составляющие служебную тайну, доступ к которым ограничен собственником информации (органом местного самоуправления) в соответствии с Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации";
- сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
В соответствии с Указом Президента Российской Федерации от 6 марта 1997 г. N 188 "Об утверждении Перечня сведений конфиденциального характера", такая информация является конфиденциальной (сведениями конфиденциального характера). Соответственно, для защиты такой информации необходимо руководствоваться руководящими документами Российской Федерации в части защиты конфиденциальной информации.
Обработка информации в информационных системах, входящих в СОЭВ, в основном ведется в многопользовательском режиме с разграничением прав доступа пользователей к информации. Более того, информационные системы, входящие в СОЭВ, имеют подключения к сетям общего пользования и международного обмена. Таким образом, в соответствии с Руководящим документом "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", утвержденный решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 года, для таких автоматизированных систем необходимо руководствоваться требованиями по защите информации в соответствии с классом защищенности 1Г.
В связи с описанными выше тезисами, для защиты информации в СОЭВ необходимо одновременно руководствоваться требованиями, методами и способами защиты информации для класса защищенности 1Г, требованиями для обеспечения 1-го уровня защищенности персональных данных при их обработке в информационных системах и требованиями по обеспечению 1-ого класса защищенности для государственных (муниципальных) информационных систем, входящих в СОЭВ.
11. Меры по обеспечению информационной безопасности
В соответствии с Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
- обеспечение защиты информации от неправомерного доступа: уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
- соблюдение конфиденциальности информации ограниченного доступа;
- реализацию права на доступ к информации.
В соответствии с руководящим документом "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденном приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282, защита информации на объекте информатизации достигается выполнением комплекса организационных мероприятий и применением средств защиты информации от утечки по техническим каналам, несанкционированного доступа, программно-технических воздействий с целью нарушения целостности (модификация, уничтожение) и доступности информации в процессе ее обработки, передачи и хранения, а также работоспособности технических средств.
В соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных" оператор при обработке персональных данных обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных.
Тем самым комплекс мероприятий по обеспечению защиты информации должен состоять из правовых, организационных и технических мер защиты информации.
11.1. Правовые меры защиты информации
К правовым мерам защиты относятся действующие в Российской Федерации законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы.
11.2. Организационные меры защиты информации
Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.
11.3. Технические меры защиты информации
Технические меры защиты информации предполагают использование программных, программно-аппаратных средств защиты информации. При обработке информации с использованием средств автоматизации применение технических мер защиты является обязательным условием.
12. Требования, меры и способы защиты информации в СОЭВ
12.1. Требования, меры и способы защиты персональных данных в СОЭВ
На основании пункта 11 настоящей Политики, а также в соответствии с Приказом ФСТЭК России N 21 "Об утверждении требований состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" от 18 февраля 2013 года, Типовыми требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденными руководством 8 Центра ФСБ России 21 февраля 2008 года N 149/6/6-622, на основании требований для обеспечения 1-го уровня защищенности персональных данных в ИСПДн, входящих в СОЭВ, выделяются подсистемы защиты с функциями, описанными ниже.
12.1.1. Подсистема обеспечения доверенной загрузки
Подсистема обеспечения доверенной загрузки предназначена для исключения несанкционированного использования средств вычислительной техники и получения возможности доступа к информации в обход системы защиты информации информационной системы.
12.1.2. Подсистема идентификации и аутентификации субъектов доступа и объектов доступа
Подсистема идентификации и аутентификации субъектов доступа и объектов доступа предназначена для обеспечения присвоения субъектам доступа и объектам доступа уникального признака (идентификатора), сравнения предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверки принадлежности субъекту доступа предъявленного им идентификатора (подтверждения подлинности).
Данная подсистема должна включать в себя следующие функции:
- идентификация и аутентификация пользователей, процессов, иных субъектов доступа;
- идентификация и аутентификация устройств (в том числе стационарных, мобильных и портативных), объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным программным обеспечением, иных объектов доступа;
- управление идентификаторами;
- управление средствами аутентификации;
- защита обратной связи при вводе аутентификационной информации;
- идентификация и аутентификация внешних пользователей.
12.1.3. Подсистема управление доступом субъектов доступа к объектам доступа
Подсистема управления доступом субъектов доступа к объектам доступа предназначена для обеспечения управления правами и привилегиями субъектов доступа, разграничения доступа субъектов доступа к объектам доступа на основе совокупности установленных в информационной системе правил разграничения доступа, а также обеспечения контроля соблюдения этих правил.
Данная подсистема должна включать в себя следующие функции:
- управление учетными записями пользователей;
- управление предоставлением доступа субъектов доступа к объектам доступа (реализацию различных методов, типов и правил разграничения доступа), в том числе при совместном использовании информации несколькими субъектами доступа;
- управление информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами;
- разделение обязанностей различных категорий пользователей и администраторов информационной системы;
- назначение минимальных прав и привилегий субъектам доступа;
- управление неуспешными попытками входа в информационную систему (доступа к информационной системе);
- оповещение пользователя о доступе к информационной системе, в которой реализованы меры защиты информации, при его входе в информационную систему;
- ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы;
- блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу;
- установление действий пользователей, разрешенных до идентификации и аутентификации;
- управление удаленным доступом субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети;
- ограничение и контроль использования в информационной системе технологий беспроводного доступа;
- ограничение и контроль использования в информационной системе мобильных технических средств (устройств, машинных носителей информации);
- управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы).
12.1.4. Подсистема ограничения программной среды
Подсистема ограничения программной среды предназначена для исключения установки (инсталляции) не используемого в обработке информации или запрещенного к использованию программного обеспечения (в том числе средств разработки и отладки программ), а также их загрузки (запуск) после установки.
Данная подсистема должна включать в себя следующие функции:
- управление запуском (обращениями) компонентов программного обеспечения;
- управление установкой (инсталляцией) компонентов программного обеспечения;
- запрет установки (инсталляции) запрещенного к использованию программного обеспечения и (или) его компонентов, в том числе средств разработки и отладки.
12.1.5. Подсистема защиты машинных носителей информации
Подсистема защиты машинных носителей информации предназначена для исключения несанкционированного доступа к носителям и хранящейся на них информации, а также несанкционированного использования съемных машинных носителей информации.
Данная подсистема должна включать в себя следующие функции:
- маркировка и учет машинных носителей информации;
- управление доступом к машинным носителям информации;
- контроль использования интерфейсов ввода (вывода);
- уничтожение (стирание) информации на машинных носителях;
- контроль уничтожения (стирания) информации на машинных носителях.
12.1.6. Подсистема регистрации событий безопасности
Подсистема регистрации событий безопасности предназначена для обеспечения распознавания, записи, хранения и защиты информации о событиях в информационной системе, относящихся к безопасности информации, а также возможности просмотра и анализа информации о таких событиях и реагирования на них.
Данная подсистема должна включать в себя следующие функции:
- определение событий, относящихся к безопасности персональных данных, и подлежащих регистрации;
- определение состава и содержания информации о событиях, относящихся к безопасности персональных данных, и подлежащих регистрации;
- резервирование необходимого объема памяти для записи информации о событиях, относящихся к безопасности персональных данных;
- запись (регистрация) информации о событиях, относящихся к безопасности персональных данных;
- реагирование на сбои при регистрации событий, относящихся к безопасности персональных данных, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения емкости памяти;
- просмотр и анализ результатов регистрации событий, относящихся к безопасности персональных данных, и реагирование на них;
- сокращение объема информации о событиях, относящихся к безопасности персональных данных, предоставляемой для просмотра и анализа;
- генерирование временных меток и синхронизация системного времени в информационной системе;
- защита информации о событиях, относящихся к безопасности персональных данных;
- обеспечение необходимого времени хранения информации о событиях, относящихся к безопасности персональных данных.
12.1.7. Подсистема обеспечения целостности информационной системы и информации
Подсистема обеспечения целостности информационной системы и информации предназначена для обеспечения обнаружения фактов нарушения целостности информационной системы и информации, возможности восстановления информационной системы и информации, а также антивирусной защиты, обнаружения вторжений в информационную систему и реагирования на них.
Данная подсистема должна включать в себя следующие функции:
- выявление, анализ и устранение уязвимостей и иных недостатков в программном обеспечении;
- контроль установки обновлений программного обеспечения;
- антивирусная защита;
- обнаружение вторжений;
- контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации;
- контроль целостности информации и программного обеспечения;
- контроль состава технических средств обработки информации и программного обеспечения;
- обеспечение возможности восстановления информации и программного обеспечения;
- обнаружение и реагирование на факты передачи в информационную систему информации (сообщений), не относящиеся к функционированию информационной системы (незапрашиваемых сообщений);
- ограничение прав пользователей по вводу информации в информационную систему.
12.1.8. Подсистема защиты среды виртуализации
Подсистема защиты среды виртуализации предназначена для исключения несанкционированного доступа к объектам защиты виртуальной инфраструктуры и (или) воздействия на них, в том числе к средствам управления виртуальной инфраструктурой, гипервизору, системе хранения данных (включая систему хранения образов виртуальной инфраструктуры), сети передачи данных через элементы виртуальной или физической инфраструктуры, гостевым операционным системам, виртуальным машинам (контейнерам), системе и сети репликации, терминальным и виртуальным устройствам, а также системе резервного копирования и создаваемым ею копиям.
Данная подсистема должна включать в себя следующие функции:
- аутентификация компонентов виртуальной инфраструктуры, администраторов управления средствами виртуализации, терминальных устройств виртуальной инфраструктуры;
- управление доступом к компонентам виртуальной инфраструктуры;
- управление потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры;
- разграничение доступа к данным, обрабатываемым в виртуальных машинах (контейнерах), и (или) изоляцию виртуальных машин (контейнеров);
- управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных;
- регистрация событий в виртуальной инфраструктуре, относящихся к безопасности персональных данных;
- контроль целостности конфигураций компонентов виртуальной инфраструктуры и самих компонентов;
- резервное копирование данных, резервирование технических средств и (или) программного обеспечения виртуальной инфраструктуры, а также каналов связи виртуальной инфраструктуры;
- распределенное хранение данных и восстановление информации после сбоев;
- реализация и управление антивирусной защитой и обнаружение вторжений, направленных на виртуальную инфраструктуру.
12.1.9. Подсистема защиты технических средств
Подсистема защиты технических средств предназначена для обеспечения ограничения доступа к техническим средствам обработки информации, средствам обеспечения функционирования информационной системы и в помещения, в которых они постоянно расположены, защиты технических средств от внешних воздействий, а также защиты информации, представленной в виде информативных электрических сигналов и физических полей.
Данная подсистема должна включать в себя следующие функции:
- защита информации от ее утечки по техническим каналам;
- защита от несанкционированного физического доступа к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы.
12.1.10. Подсистема защиты информационной системы, ее средств и систем связи и передачи данных
Подсистема защиты информационной системы, ее средств и систем связи и передачи данных предназначена для обеспечения защиты информации при взаимодействии сегментов информационной системы, информационной системы с иными информационными системами и информационно-телекоммуникационными сетями.
Данная подсистема должна включать в себя следующие функции:
- отделение (физическое, логическое) функциональных возможностей по управлению (администрированию) информационной системы и (или) ее сегментов, устройств от функциональных возможностей пользователей по использованию информационной системы;
- изоляция (физическая, логическая) функций информационной системы, связанных с обеспечением защиты информации (функций безопасности), от иных функций информационной системы, не связанных с обеспечением безопасности персональных данных;
- исключение доступа текущего субъекта доступа к информации, полученной в результате действий предыдущего субъекта доступа, через общие ресурсы информационной системы (реестры, оперативную память, внешние запоминающие устройства и иные ресурсы);
- защита информационной системы от действий нарушителей, приводящих к затруднению или невозможности доступа пользователей к ресурсам этой информационной системы (защита от отказа в обслуживании);
- предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом;
- обеспечение защиты периметра информационной системы и периметров ее сегментов при взаимодействии информационной системы с иными информационными системами и информационно-телекоммуникационными сетями, а также при взаимодействии сегментов информационной системы, включая контроль потоков информации и управление потоками информации;
- обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при их передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны;
- прекращение сетевых соединений по их завершению или по истечении заданного оператором временного интервала неактивности сетевого соединения;
- обеспечение целостности и доступности общедоступных персональных данных и программного обеспечения, предназначенного для их обработки (доступа к ним);
- запрет несанкционированной удаленной активации, включая физическое отключение, периферийных устройств (видеокамер, микрофонов и иных устройств, которые могут активироваться удаленно) и оповещение пользователей об активации таких устройств;
- контроль использования и исключение несанкционированного использования технологий мобильного кода, регистрация событий, связанных с использованием технологии мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологии мобильного кода;
- контроль использования и исключение несанкционированного использования технологий передачи речи, регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи;
- контроль (подтверждение происхождения) источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам, обеспечение ее доступности и целостности;
- обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов;
- перевод (обеспечение возврата) информационной системы или ее устройств (компонентов) в заранее определенное состояние, обеспечивающее защиту персональных данных в случае возникновении отказов (сбоев) в системе защиты информации информационной системы;
- обеспечение защиты информации (данных), которая не подлежит изменению в процессе функционирования информационной системы (архивные файлы, параметры настройки средств защиты информации и программного обеспечения и иная информация пользователей и информационной системы);
- разбиение информационной системы на сегменты с учетом значимости обрабатываемой в них персональных данных и обеспечение защиты периметров сегментов информационной системы (сегментирование информационной системы);
- защита внутренних и внешних беспроводных соединений, применяемых в информационной системе.
12.1.11. Подсистема антивирусной защиты
Согласно Требованиям к средствам антивирусной защиты, утвержденным приказом ФСТЭК России от 20 марта 2012 года N 28 в информационных системах персональных данных 1 класса, а также в информационных системах общего пользования 2 класса, в которых обрабатывается информация ограниченного доступа, не содержащая сведения, составляющие государственную тайну, должны применяться средства антивирусной защиты, соответствующие 4 классу защиты.
В соответствии с методическим документом ФСТЭК России "Профиль защиты средств антивирусной защиты типа "А" четвертого класса защиты" и ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" средства антивирусной защиты (САВЗ), предназначенные для централизованного администрирования САВЗ, установленные на компонентах информационных систем (серверах, автоматизированных рабочих местах), должны обеспечивать следующие функции безопасности:
- возможность отображения сигнала тревоги на автоматизированное рабочее место (АРМ) администратора безопасности, указывающего на обнаружение вредоносных компьютерных программ (КВ) на пользовательских автоматизированных рабочих местах;
- возможность получения и установки обновлений баз данных признаков вредоносных компьютерных программ (БД ПКВ) без применения средств автоматизации и в автоматизированном режиме с сетевого ресурса;
- возможность администраторам безопасности управлять режимом выполнения функций безопасности САВЗ (обработка зараженных объектов на АРМ и серверах вычислительной сети;
- выполнение автоматизированного запуска САВЗ на АРМ и серверах вычислительной сети с заданными условиями поиска КВ и режимами реагирования по расписанию;
- выполнение удаленного администрирования процессов обнаружения КВ, обновления БД ПКВ и компонентов САВЗ;
- возможность уполномоченным пользователям (ролям) управлять параметрами настройки функций безопасности САВЗ;
- поддержку определенных ролей для САВЗ и их ассоциации с конкретными администраторами безопасности;
- возможность генерировать записи аудита для событий, потенциально подвергаемых аудиту;
- возможность читать информацию из записей аудита;
- возможность ассоциации событий аудита с идентификаторами субъектов;
- ограничение доступа к чтению записей аудита;
- поиск, сортировку, упорядочение данных аудита.
Средства антивирусной защиты типа "А" не применяются в информационных системах самостоятельно и предназначены для использования только совместно со средствами антивирусной защиты типов "Б" и (или) "В".
В соответствии с методическим документом ФСТЭК России "Профиль защиты средств антивирусной защиты типа "Б" четвертого класса защиты" и ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" средства антивирусной защиты, предназначенные для применения на серверах информационных систем должны обеспечивать следующие функции безопасности:
- выполнение проверки с целью обнаружения зараженных КВ объектов;
- выполнение проверок с целью обнаружения зараженных КВ объектов в режиме реального времени в файлах, полученных по каналам передачи данных;
- выполнение проверки с целью обнаружения зараженных КВ объектов по команде; в режиме динамического обнаружения в процессе выполнения операций доступа к объектам; путем запуска с необходимыми параметрами функционирования своего кода внешней программой;
- выполнение проверки с целью обнаружения зараженных КВ объектов сигнатурными методами;
- удаление (если удаление технически возможно) кода вредоносных компьютерных программ (вирусов) из зараженных объектов;
- получение и установка обновлений БД ПКВ без применения средств автоматизации;
- генерация записи аудита для событий, подвергаемых аудиту;
- чтение информации из записей аудита;
- ассоциация событий аудита с идентификаторами субъектов;
- ограничение доступа к чтению записей аудита;
- поиск, сортировка, упорядочение данных аудита;
- возможность уполномоченным пользователям (ролям) управлять режимом выполнения функций безопасности САВЗ;
- возможность уполномоченным пользователям (ролям) управлять параметрами настройки функций безопасности САВЗ;
- поддержка определенных ролей для САВЗ и их ассоциации с конкретными администраторами безопасности и администраторами серверов.
В соответствии с методическим документом ФСТЭК России "Профиль защиты средств антивирусной защиты типа "В" четвертого класса защиты" и ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" средства антивирусной защиты, предназначенные для применения на автоматизированных рабочих местах информационных систем, должны обеспечивать следующие функции безопасности:
- выполнение проверки с целью обнаружения зараженных КВ объектов в файловых областях носителей информации;
- выполнение проверки с целью обнаружения зараженных КВ объектов по команде;
- выполнение проверки с целью обнаружения зараженных КВ объектов сигнатурными методами;
- получение и установка обновлений БД ПКВ без применения средств автоматизации;
- генерация записи аудита для событий, подвергаемых аудиту;
- чтение информации из записей аудита;
- ассоциация событий аудита с идентификаторами субъектов;
- ограничение доступа к чтению записей аудита;
- поиск, сортировка, упорядочение данных аудита;
- возможность уполномоченным пользователям (ролям) управлять режимом выполнения функций безопасности САВЗ;
- возможность уполномоченным пользователям (ролям) управлять параметрами настройки функций безопасности САВЗ;
- поддержка определенных ролей для САВЗ и их ассоциации с конкретными администраторами безопасности и пользователями ИС.
В соответствии с методическим документом ФСТЭК России "Профиль защиты средств антивирусной защиты типа "Г" четвертого класса защиты" и ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" средства антивирусной защиты, предназначенные для применения на автономных автоматизированных рабочих местах, должны обеспечивать следующие функции безопасности:
- выполнение проверки с целью обнаружения зараженных КВ объектов в файловых областях носителей информации;
- выполнение проверки с целью обнаружения зараженных КВ объектов сигнатурными методами;
- удаление (если удаление технически возможно) кода КВ из файлов и системных областей носителей информации;
- получение и установка обновлений БД ПКВ без применения средств автоматизации;
- генерация записи аудита для событий, подвергаемых аудиту;
- чтение информации из записей аудита;
- ассоциация событий аудита с идентификаторами субъектов;
- ограничение доступа к чтению записей аудита;
- поиск, сортировка, упорядочение данных аудита;
- возможность уполномоченным пользователям (ролям) управлять режимом выполнения функций безопасности САВЗ;
- возможность уполномоченным пользователям (ролям) управлять параметрами настройки функций безопасности САВЗ;
- поддержка определенных ролей для САВЗ и их ассоциации с конкретными администраторами безопасности и пользователями ИС.
Для обеспечения безопасности ПДн и программно-аппаратной среды ИСПДн, осуществляющей обработку этой информации, рекомендуется применять специальные средства антивирусной защиты, выполняющие:
- обнаружение и (или) блокирование деструктивных вирусных воздействий на общесистемное и прикладное программное обеспечение, реализующее обработку ПДн, а также на ПДн;
- обнаружение и удаление неизвестных вирусов;
- обеспечение самоконтроля (предотвращение инфицирования) данного антивирусного средства при его запуске.
12.1.12. Подсистема обнаружения вторжений
Согласно Требованиям к системам обнаружения вторжений, утвержденным приказом ФСТЭК России N 638 от 6 декабря 2011 года, в информационных системах персональных данных 1 класса, а также в информационных системах общего пользования II класса, в которых обрабатывается информация ограниченного доступа, не содержащая сведения, составляющие государственную тайну, должны применяться системы обнаружения, соответствующие 4 классу защиты.
В соответствии с методическим документом ФСТЭК России "Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты", утвержденный директором ФСТЭК России 3 февраля 2012 года и ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" системы обнаружения вторжений уровня сети, предназначенные для использования в информационных системах, функционирующих на базе вычислительных сетей, должны обеспечивать следующие функциональные требования безопасности:
- возможность сбора информации о сетевом трафике;
- возможность выполнения анализа собранных данных системы обнаружения вторжений (СОВ) о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксировать информацию о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения;
- возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов;
- возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика на заданном уровне эвристического анализа;
- возможность обнаружения вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем;
- возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита;
- уведомление администратора СОВ об обнаруженных вторжениях по отношению к контролируемым узлам ИС и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления;
- возможность автоматизированного обновления базы решающих правил;
- возможность тестирования (самотестирования) функций безопасности СОВ;
- возможность со стороны уполномоченных администраторов (ролей) управлять режимом выполнения функций безопасности СОВ;
- возможность со стороны уполномоченных администраторов (ролей) управлять данными СОВ;
- поддержка определенных ролей для СОВ и их ассоциации с конкретными администраторами СОВ и пользователями ИС;
- возможность администрирования СОВ;
- возможность генерации записей аудита для событий, потенциально подвергаемых аудиту;
- возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего;
- возможность предоставлять возможность читать информацию из записей аудита;
- ограничение доступа к чтению записей аудита;
- поиск, сортировка, упорядочение данных аудита.
В соответствии с методическим документом ФСТЭК России "Профиль защиты систем обнаружения вторжений уровня узла четвертого класса защиты", утвержденный ФСТЭК России 3 февраля 2012 года и ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" системы обнаружения вторжений уровня узла, предназначенные для использования в информационных системах, функционирующих на базе вычислительных сетей, должны обеспечивать следующие функциональные требования безопасности:
- возможность собирать информацию о сетевом трафике, проходящем через контролируемые узлы ИС, о событиях, регистрируемых в журналах аудита операционной системы (ОС), прикладного ПО; о вызове функций, об обращении к ресурсам;
- возможность выполнять анализ собранных данных СОВ о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксировать информацию о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения;
- возможность обнаруживать вторжения по отношению к контролируемым узлам ИС в режиме, близком к реальному масштабу времени, на уровне отдельных узлов;
- возможность выполнять анализ собранных данных с целью обнаружения компьютерных вторжений с использованием сигнатурного и эвристических методов;
- возможность выполнять анализ собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика и аномалий в действиях пользователя ИС, на заданном уровне эвристического анализа;
- возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита; уведомить администратора СОВ об обнаруженных вторжениях и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления;
- возможность обнаружения вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем;
- возможность автоматизированного обновления базы решающих правил;
- наличие интерфейса администрирования;
- возможность уполномоченным администраторам (ролям) управлять режимом выполнения функций безопасности СОВ;
- возможность уполномоченным администраторам (ролям) управлять данными (данными СОВ), используемыми функциями безопасности СОВ;
- поддержка определенных ролей для СОВ и их ассоциация с конкретными администраторами СОВ и пользователями ИС;
- возможность управления данными функций безопасности СОВ (данными СОВ) в части установления и контроля ограничений на эти данные;
- возможность тестирования (самотестирования) функций безопасности СОВ;
- возможность генерации записей аудита для событий, потенциально подвергаемых аудиту;
- возможность предоставлять возможность читать информацию из записей аудита;
- ассоциация каждого события аудита с идентификатором субъекта, его инициировавшего;
- ограничение доступа к чтению записей аудита;
- поиск, сортировка, упорядочение данных аудита.
12.1.13. Подсистема криптографической защиты
Подсистема криптографической защиты предназначена для исключения НСД к защищаемой информации, при ее передаче по каналам связи сетей общего пользования и (или) международного обмена. Помимо вышеназванной задачи данная подсистема позволяет обеспечивать безопасное взаимодействие с технологическими сетями и доступ для осуществления удаленного администрирования.
Данная подсистема должна включать в себя следующие функции:
- обеспечение целостности передаваемой по каналам связи и хранимой информации;
- имитозащита сообщений, передаваемых по каналам связи (имитозащита - защита системы шифрованной связи от навязывания ложных данных);
- скрытие смыслового содержания конфиденциальных сообщений, передаваемых по каналам связи и хранимых на носителях;
- обеспечение аутентификации источника данных;
- организация поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, носителей персональных данных;
- организация учета лиц, допущенных к работе с СКЗИ, предназначенных для обеспечения безопасности ПДн;
- контроль за соблюдением использования СКЗИ, предусмотренных в нормативно-правовых актах в части использования СКЗИ, эксплуатационной и технической документацией к ним.
12.2. Требования, меры и способы защиты информации в государственных (муниципальных) информационных системах
На основании Приказа ФСТЭК России N 17 "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11 февраля 2013 года, для 1 класса защищенности государственных информационных систем выделяются подсистемы защиты информации с функциями, описанными ниже.
12.2.1. Подсистема обеспечения доверительной загрузки
Подсистема обеспечения доверительной загрузки предназначена для исключения несанкционированного использования средств вычислительной техники и получения возможности доступа к информации в обход системы защиты информации информационной системы.
Данная подсистема должна включать в себя следующую функцию:
- блокировка доступа к ресурсам средств вычислительной техники.
12.2.2. Подсистема идентификации и аутентификации субъектов доступа и объектов доступа
Подсистема идентификации и аутентификации субъектов доступа и объектов доступа предназначена для обеспечения присвоения субъектам доступа и объектам доступа уникального признака (идентификатора), сравнения предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверки принадлежности субъекту доступа предъявленного им идентификатора (подтверждения подлинности).
Данная подсистема должна включать в себя следующие функции:
- идентификация и аутентификация пользователей, процессов, иных субъектов доступа;
- идентификация и аутентификация устройств (в том числе стационарных, мобильных и портативных), объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным программным обеспечением, иных объектов доступа;
- управление идентификаторами;
- управление средствами аутентификации;
- защита обратной связи при вводе аутентификационной информации;
- идентификация и аутентификация внешних пользователей.
12.2.3. Подсистема управление доступом субъектов доступа к объектам доступа
Подсистема управления доступом субъектов доступа к объектам доступа предназначена для обеспечения управления правами и привилегиями субъектов доступа, разграничения доступа субъектов доступа к объектам доступа на основе совокупности установленных в информационной системе правил разграничения доступа, а также обеспечения контроля соблюдения этих правил.
Данная подсистема должна включать в себя следующие функции:
- управление учетными записями пользователей;
- управление предоставлением доступа субъектов доступа к объектам доступа (реализацию различных методов, типов и правил разграничения доступа), в том числе при совместном использовании информации несколькими субъектами доступа;
- управление информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами;
- разделение обязанностей различных категорий пользователей и администраторов информационной системы;
- назначение минимальных прав и привилегий субъектам доступа;
- управление неуспешными попытками входа в информационную систему (доступа к информационной системе);
- оповещение пользователя о доступе к информационной системе, в которой реализованы меры защиты информации, при его входе в информационную систему;
- ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы;
- блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу;
- установление действий пользователей, разрешенных до идентификации и аутентификации;
- управление удаленным доступом субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети;
- ограничение и контроль использования в информационной системе технологий беспроводного доступа;
- ограничение и контроль использования в информационной системе мобильных технических средств (устройств, машинных носителей информации);
- управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы).
12.2.4. Подсистема ограничения программной среды
Подсистема ограничения программной среды предназначена для исключения установки (инсталляции) не используемого в обработке информации или запрещенного к использованию программного обеспечения (в том числе средств разработки и отладки программ), а также их загрузки (запуск) после установки.
Данная подсистема должна включать в себя следующие функции:
- управление запуском (обращениями) компонентов программного обеспечения;
- управление установкой (инсталляцией) компонентов программного обеспечения;
- запрет установки (инсталляции) запрещенного к использованию программного обеспечения и (или) его компонентов, в том числе средств разработки и отладки.
12.2.5. Подсистема защиты машинных носителей информации
Подсистема защиты машинных носителей информации предназначена для исключения несанкционированного доступа к носителям и хранящейся на них информации, а также несанкционированного использования съемных машинных носителей информации.
Данная подсистема должна включать в себя следующие функции:
- маркировка и учет машинных носителей информации;
- управление доступом к машинным носителям информации;
- контроль использования интерфейсов ввода (вывода);
- уничтожение (стирание) информации на машинных носителях;
- контроль уничтожения (стирания) информации на машинных носителях.
12.2.6. Подсистема регистрации событий безопасности
Подсистема регистрации событий безопасности предназначена для обеспечения распознавания, записи, хранения и защиты информации о событиях в информационной системе, относящихся к безопасности информации, а также возможности просмотра и анализа информации о таких событиях и реагирования на них.
Данная подсистема должна включать в себя следующие функции:
- определение событий, относящихся к безопасности информации и подлежащих регистрации;
- определение состава и содержания информации о событиях, относящихся к безопасности информации и подлежащих регистрации;
- резервирование необходимого объема памяти для записи информации о событиях, относящихся к безопасности информации;
- запись (регистрация) информации о событиях, относящихся к безопасности информации;
- реагирование на сбои при регистрации событий, относящихся к безопасности информации, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения емкости памяти;
- просмотр и анализ результатов регистрации событий, относящихся к безопасности информации, и реагирование на них;
- сокращение объема информации о событиях, относящихся к безопасности информации, предоставляемой для просмотра и анализа;
- генерирование временных меток и синхронизация системного времени в информационной системе;
- защита информации о событиях, относящихся к безопасности информации;
- обеспечение необходимого времени хранения информации о событиях, относящихся к безопасности информации.
12.2.7. Подсистема обеспечения целостности информационной системы и информации
Подсистема обеспечения целостности информационной системы и информации предназначена для обеспечения обнаружения фактов нарушения целостности информационной системы и информации, возможности восстановления информационной системы и информации, а также антивирусной защиты, обнаружения вторжений в информационную систему и реагирования на них.
Данная подсистема должна включать в себя следующие функции:
- выявление, анализ и устранение уязвимостей и иных недостатков в программном обеспечении;
- контроль установки обновлений программного обеспечения;
- антивирусная защита;
- обнаружение вторжений;
- контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации;
- контроль целостности информации и программного обеспечения;
- контроль состава технических средств обработки информации и программного обеспечения;
- обеспечение возможности восстановления информации и программного обеспечения;
- обнаружения и реагирование на факты передачи в информационную систему информации (сообщений), не относящиеся к функционированию информационной системы (незапрашиваемых сообщений);
- ограничение прав пользователей по вводу информации в информационную систему.
12.2.8. Подсистема защиты среды виртуализации
Подсистема защиты среды виртуализации предназначена для исключения несанкционированного доступа к объектам защиты виртуальной инфраструктуры и (или) воздействия на них, в том числе к средствам управления виртуальной инфраструктурой, гипервизору, системе хранения данных (включая систему хранения образов виртуальной инфраструктуры), сети передачи данных через элементы виртуальной или физической инфраструктуры, гостевым операционным системам, виртуальным машинам (контейнерам), системе и сети репликации, терминальным и виртуальным устройствам, а также системе резервного копирования и создаваемым ею копиям.
Данная подсистема должна включать в себя следующие функции:
- аутентификация компонентов виртуальной инфраструктуры, администраторов управления средствами виртуализации, терминальных устройств виртуальной инфраструктуры;
- управление доступом к компонентам виртуальной инфраструктуры;
- управление потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры;
- разграничение доступа к данным, обрабатываемым в виртуальных машинах (контейнерах), и (или) изоляцию виртуальных машин (контейнеров);
- управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных;
- регистрация событий в виртуальной инфраструктуре, относящихся к безопасности информации;
- контроль целостности конфигураций компонентов виртуальной инфраструктуры и самих компонентов;
- резервное копирование данных, резервирование технических средств и (или) программного обеспечения виртуальной инфраструктуры, а также каналов связи виртуальной инфраструктуры;
- распределенное хранение данных и восстановление информации после сбоев;
- реализация и управление антивирусной защитой и обнаружение вторжений, направленных на виртуальную инфраструктуру.
12.2.9. Подсистема защиты технических средств
Подсистема защиты технических средств предназначена для обеспечения ограничения доступа к техническим средствам обработки информации, средствам обеспечения функционирования информационной системы и в помещения, в которых они постоянно расположены, защиты технических средств от внешних воздействий, а также защиты информации, представленной в виде информативных электрических сигналов и физических полей.
Данная подсистема должна включать в себя следующие функции:
- защиту информации от ее утечки по техническим каналам;
- защита от несанкционированного физического доступа к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы.
12.2.10. Подсистема защиты информационной системы, ее средств и систем связи и передачи данных
Подсистема защиты информационной системы, ее средств и систем связи и передачи данных предназначена для обеспечения защиты информации при взаимодействии сегментов информационной системы, информационной системы с иными информационными системами и информационно-телекоммуникационными сетями.
Данная подсистема должна включать в себя следующие функции:
- отделение (физическое, логическое) функциональных возможностей по управлению (администрированию) информационной системы и (или) ее сегментов, устройств от функциональных возможностей пользователей по использованию информационной системы;
- изоляция (физическая, логическая) функций информационной системы, связанных с обеспечением защиты информации (функций безопасности), от иных функций информационной системы, не связанных с обеспечением безопасности информации;
- исключение доступа текущего субъекта доступа к информации, полученной в результате действий предыдущего субъекта доступа, через общие ресурсы информационной системы (реестры, оперативную память, внешние запоминающие устройства и иные ресурсы);
- защита информационной системы от действий нарушителей, приводящих к затруднению или невозможности доступа пользователей к ресурсам этой информационной системы (защита от отказа в обслуживании);
- предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом;
- обеспечение защиты периметра информационной системы и периметров ее сегментов при взаимодействии информационной системы с иными информационными системами и информационно-телекоммуникационными сетями, а также при взаимодействии сегментов информационной системы, включая контроль потоков информации и управление потоками информации;
- обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при их передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны;
- прекращение сетевых соединений по их завершению или по истечении заданного оператором временного интервала неактивности сетевого соединения;
- обеспечение целостности и доступности общедоступной информации и программного обеспечения, предназначенного для их обработки (доступа к ним);
- запрет несанкционированной удаленной активации, включая физическое отключение, периферийных устройств (видеокамер, микрофонов и иных устройств, которые могут активироваться удаленно) и оповещение пользователей об активации таких устройств;
- контроль использования и исключение несанкционированного использования технологий мобильного кода, регистрация событий, связанных с использованием технологии мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологии мобильного кода;
- контроль использования и исключение несанкционированного использования технологий передачи речи, регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи;
- контроль (подтверждение происхождения) источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам, обеспечение ее доступности и целостности;
- обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов;
- перевод (обеспечение возврата) информационной системы или ее устройств (компонентов) в заранее определенное состояние, обеспечивающее защиту информации в случае возникновении отказов (сбоев) в системе защиты информации информационной системы;
- обеспечение защиты информации (данных), которая не подлежит изменению в процессе функционирования информационной системы (архивные файлы, параметры настройки средств защиты информации и программного обеспечения и иная информация пользователей и информационной системы);
- разбиение информационной системы на сегменты с учетом значимости обрабатываемой в них информации и обеспечение защиты периметров сегментов информационной системы (сегментирование информационной системы);
- защита внутренних и внешних беспроводных соединений, применяемых в информационной системе.
12.3. Требования, меры и способы по защите конфиденциальной информации в СОЭВ
На основании требований Приказа Министерства связи и массовых коммуникаций Российской Федерации от 27 декабря 2010 г. N 190 "Об утверждении Технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия", руководящего документа "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденные приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282, руководящего документа "Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации", утвержденный решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 года, "Сборника временных методик оценки защищённости конфиденциальной информации от утечки по техническим каналам", утвержденного первым заместителем Председателя Гостехкомиссии России от 8 ноября 2001 г, Указа Президента Российской Федерации от 17 марта 2008 г. N 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена", в автоматизированных системах класса защищённости 1Г при многопользовательском режиме обработки информации с разграничением прав доступа пользователей к ней, при их подключении к сетям международного информационного обмена выделяются подсистемы защиты информации с функциями, описанными ниже.
12.3.1. Подсистема управления доступом
Подсистема управления доступом субъектов доступа к объектам доступа предназначена для обеспечения управления правами и привилегиями субъектов доступа, разграничения доступа субъектов доступа к объектам доступа на основе совокупности установленных в автоматизированной системе правил разграничения доступа, а также обеспечения контроля соблюдения этих правил.
Данная подсистема должна включать в себя следующие функции:
- идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов;
- идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;
- идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
- контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
12.3.2. Подсистема регистрации и учета
Подсистема регистрации и учета событий безопасности предназначена для регистрации событий в информационной системе и учета носителей информации, а также возможности просмотра и анализа информации о таких событиях и реагирования на них.
Данная подсистема должна включать в себя следующие функции:
- регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС;
- регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
- регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
- учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
- учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
- очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
12.3.3. Подсистема обеспечения целостности
Подсистема обеспечения целостности информационной системы и информации предназначена для обеспечения обнаружения фактов нарушения целостности информационной системы и информации.
Данная подсистема должна включать в себя следующие функции:
- обеспечение целостности программных средств СЗИ НСД, а также неизменность программной среды;
- проверка целостности СЗИ НСД при загрузке системы по контрольным суммам компонент СЗИ;
- обеспечение целостности программной среды использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;
- осуществление физической охраны СВТ (устройств и носителей информации), предусматривающей контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
- проведение периодического тестирования функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;
- наличие средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
12.3.4. Подсистема защиты информации от утечки по техническим каналам
Подсистема защиты информации от утечки по техническим каналам предназначена для выявления технических каналов утечки информации и противодействия этой утечке.
Данная подсистема должна включать в себя следующие функции:
- обеспечение защиты информации от утечки по техническим каналам при ее обработке, хранении и передаче по каналам связи.
- использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации;
- использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости;
- использование сертифицированных средств защиты информации;
- размещение объектов защиты на максимально возможном расстоянии относительно границы КЗ;
- размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах КЗ;
- развязка цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;
- электромагнитная развязка между линиями связи и другими цепями ВТСС, выходящими за пределы КЗ, и информационными цепями, по которым циркулирует защищаемая информация;
- размещение дисплеев и других средств отображения информации, исключающее несанкционированный просмотр информации.
12.3.5. Подсистема антивирусной защиты
Подсистема антивирусной защиты предназначена для защиты информационной системы от вирусов (вредоносных программ).
Данная подсистема должна включать в себя следующие функции:
- предотвращение внедрения в автоматизированные системы программ-вирусов, программных закладок.
12.3.6. Подсистема безопасного межсетевого взаимодействия
Подсистема обеспечения безопасного межсетевого взаимодействия предназначена для разграничения межсетевого доступа на уровне сетевых протоколов и защиты каналов связи от сетевых атак со стороны сети Интернет и внешних сетей.
Данная подсистема должна включать в себя следующие функции:
- обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов;
- обеспечение фильтрации на сетевом уровне:
- фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
- фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;
- фильтрацию с учетом любых значимых полей сетевых пакетов;
- регистрация и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);
- идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
- идентификация и аутентификация по идентификатору (коду) и паролю условно-постоянного действия.
- регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
- регистрация запуска программ и процессов (заданий, задач);
- восстановление свойств межсетевого экрана после сбоев и отказов оборудования;
- регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.
12.3.7. Подсистема криптографической защиты
При необходимости подключения информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для передачи информации, обладателями которой являются государственные органы и которая содержит сведения, составляющие служебную тайну, такое подключение производится только с использованием средств криптографической защиты информации, имеющих сертификат соответствия ФСБ России в соответствии с Указом Президента Российской Федерации от 17 марта 2008 г. N 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена".
Подсистема информационной безопасности каждой информационной системы, подключаемой к системе взаимодействия, должна обеспечивать установленные законодательством Российской Федерации уровни защищенности информации, обрабатываемой в этой системе.
Все каналы связи системы взаимодействия, выходящие за пределы контролируемых зон участников взаимодействия, должны быть защищены с помощью сертифицированных средств криптографической защиты информации, удовлетворяющих установленным требованиям к средствам криптографической защиты информации класса не ниже КС3 и находящихся в пределах контролируемых зон участников взаимодействия в соответствии с Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации, утвержденными руководством 8 Центра ФСБ России 21 февраля 2008 года N 149/54-144.
Данная подсистема должна включать в себя следующие функции:
- обеспечение целостности передаваемой по каналам связи и хранимой информации;
- организация поэкземплярного учета СКЗИ;
- контроль за соблюдением правил пользования СКЗИ и условий их использования;
- оповещение пользователей СКЗИ о предполагаемой компрометации ключей.
12.4. Требования к системе информационной безопасности СОЭВ
12.4.1. Состав системы информационной безопасности СОЭВ
На основании совокупности описанных выше функций и требований, предъявляемых к подсистемам по защите персональных данных, конфиденциальной информации и информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, для защиты информации, обрабатываемой в системе обеспечения электронного взаимодействия, должна быть разработана система информационной безопасности СОЭВ (СИБ СОЭВ), состоящая из совокупности подсистем, описанных выше. На основании вышесказанного, исполнителем выделены следующие подсистемы защиты информации:
- подсистема управления доступом;
- подсистема регистрации и учета;
- подсистема обеспечения целостности;
- подсистема обеспечения безопасного межсетевого взаимодействия;
- подсистема обнаружения вторжений;
- подсистема антивирусной защиты;
- подсистема криптографической защиты;
- подсистема защиты информации от утечки по техническим каналам;
- подсистема управления СИБ СОЭВ.
12.4.2. Подсистема управления доступом
Подсистема управления доступом предназначена для защиты СВТ от посторонних пользователей, управления доступом к объектам и организации совместного их использования зарегистрированными пользователями в соответствии с установленными правилами разграничения доступа и обеспечивает нейтрализацию следующих актуальных угроз безопасности информации, обрабатываемой в СОЭВ:
- угрозы, реализуемые в ходе загрузки операционной системы;
- угрозы, реализуемые после загрузки операционной системы;
- угрозы типа "Отказ в обслуживании";
- угроза выявления паролей;
- угрозы удаленного запуска приложений.
Данная подсистема должна быть реализована техническими и организационными мерами по защите информации.
12.4.2.1. Технические меры по защите информации в рамках подсистемы управления доступом
Средства защиты информации в рамках данной подсистемы должны включать в себя следующие автоматизированные функции:
- идентификация и аутентификация пользователей, процессов, иных субъектов доступа;
- идентификация и аутентификация устройств (в том числе стационарных, мобильных и портативных), объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным программным обеспечением, иных объектов доступа;
- управление идентификаторами;
- управление средствами аутентификации;
- защита обратной связи при вводе аутентификационной информации;
- идентификация и аутентификация внешних пользователей;
- управление учетными записями пользователей;
- управление предоставлением доступа субъектов доступа к объектам доступа (реализацию различных методов, типов и правил разграничения доступа), в том числе при совместном использовании информации несколькими субъектами доступа;
- управление информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами;
- разделение обязанностей различных категорий пользователей и администраторов информационной системы;
- назначение минимальных прав и привилегий субъектам доступа;
- управление неуспешными попытками входа в информационную систему (доступа к информационной системе);
- ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы;
- блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу;
- управление удаленным доступом субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети;
- ограничение и контроль использования в информационной системе технологий беспроводного доступа;
- ограничение и контроль использования в информационной системе мобильных технических средств (устройств, машинных носителей информации);
- управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы);
- управление доступом к машинным носителям информации;
- контроль использования интерфейсов ввода (вывода);
- аутентификация компонентов виртуальной инфраструктуры, администраторов управления средствами виртуализации, терминальных устройств виртуальной инфраструктуры;
- управление доступом к компонентам виртуальной инфраструктуры;
- управление потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры;
- разграничение доступа к данным, обрабатываемым в виртуальных машинах (контейнерах), и (или) изоляцию виртуальных машин (контейнеров);
- управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных;
- изоляция (физическая, логическая) функций информационной системы, связанных с обеспечением защиты информации (функций безопасности), от иных функций информационной системы, не связанных с обеспечением защиты информации;
- защита информационной системы от действий нарушителей, приводящих к затруднению или невозможности доступа пользователей к ресурсам этой информационной системы (защита от отказа в обслуживании);
- прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения;
- запрет несанкционированной удаленной активации, включая физическое отключение, периферийных устройств (видеокамер, микрофонов и иных устройств, которые могут активироваться удаленно) и оповещение пользователей об активации таких устройств;
- разбиение информационной системы на сегменты с учетом значимости обрабатываемой в них информации и обеспечение защиты периметров сегментов информационной системы (сегментирование информационной системы);
- защита внутренних и внешних беспроводных соединений, применяемых в информационной системе;
- идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
- идентификация терминалов, технических средств, узлов сети, каналов связи, внешних устройств по логическим именам;
- идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
- контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа.
12.4.2.2. Организационные меры по защите информации в рамках подсистемы управления доступом
Организационные меры по защите информации в рамках данной подсистемы должны быть направлены на:
- разделение обязанностей различных категорий пользователей и администраторов информационной системы;
- оповещение пользователя о доступе к информационной системе, в которой реализованы меры защиты информации, при его входе в информационную систему;
- установление действий пользователей, разрешенных до идентификации и аутентификации;
- ограничение и контроль использования в информационной системе технологий беспроводного доступа;
- защита от несанкционированного физического доступа к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы;
- запрет несанкционированной удаленной активации, включая физическое отключение, периферийных устройств (видеокамер, микрофонов и иных устройств, которые могут активироваться удаленно) и оповещение пользователей об активации таких устройств;
разбиение информационной системы на сегменты с учетом значимости обрабатываемой в них информации и обеспечение защиты периметров сегментов информационной системы (сегментирование информационной системы).
12.4.3. Подсистема регистрации и учета
Подсистема регистрации и учета событий безопасности предназначена для обеспечения распознавания, записи, хранения и защиты информации о событиях в информационной системе, относящихся к безопасности информации, а также возможности просмотра и анализа информации о таких событиях и реагирования на них, а также обеспечивает нейтрализацию следующих актуальных угроз безопасности информации, обрабатываемой в СОЭВ:
- угрозы, реализуемые после загрузки операционной системы;
- угрозы выявления паролей.
Данная подсистема должна быть реализована техническими и организационными мерами по защите информации.
12.4.3.1. Технические меры по защите информации в рамках подсистемы регистрации и учета
Средства защиты информации в рамках данной подсистемы должны включать в себя следующие автоматизированные функции:
- управление запуском (обращениями) компонентов программного обеспечения;
- уничтожение (стирание) информации на машинных носителях;
- определение событий, относящихся к безопасности информации и подлежащих регистрации;
- определение состава и содержания информации о событиях, относящихся к безопасности информации и подлежащих регистрации;
- резервирование необходимого объема памяти для записи информации о событиях, относящихся к безопасности информации;
- запись (регистрация) информации о событиях, относящихся к безопасности информации;
- реагирование на сбои при регистрации событий, относящихся к безопасности информации, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения емкости памяти;
- сокращение объема информации о событиях, относящихся к безопасности информации, предоставляемой для просмотра и анализа;
- генерирование временных меток и синхронизация системного времени в информационной системе;
- защита информации о событиях, относящихся к безопасности информации;
- обеспечение необходимого времени хранения информации о событиях, относящихся к безопасности информации;
- регистрация событий в виртуальной инфраструктуре, относящихся к безопасности информации;
- регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС;
- регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
- регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
- очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
12.4.3.2. Организационные меры по защите информации в рамках подсистемы регистрации и учета
Организационные меры по защите информации в рамках данной подсистемы должны быть направлены на:
- уничтожение (стирание) информации на машинных носителях;
- контроль уничтожения (стирания) информации на машинных носителях;
- просмотр и анализ результатов регистрации событий, относящихся к безопасности информации, и реагирование на них;
- учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
- учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).
12.4.4. Подсистема обеспечения целостности
Подсистема обеспечения целостности предназначена для исключения несанкционированных модификаций конфигурации технических средств ПЭВМ, программной и обрабатываемой информации, а также обеспечивает нейтрализацию следующих актуальных угроз безопасности информации, обрабатываемой в СОЭВ:
- угрозы, реализуемые в ходе загрузки операционной системы;
- угрозы, реализуемые после загрузки операционной системы;
- угрозы типа "Отказ в обслуживании";
- угрозы выявления паролей;
- угрозы удаленного запуска приложений.
Данная подсистема должна быть реализована техническими и организационными мерами по защите информации.
12.4.4.1. Технические меры по защите информации в рамках подсистемы обеспечения целостности
Средства защиты информации в рамках данной подсистемы должны включать в себя следующие автоматизированные функции:
- блокировка доступа к ресурсам средств вычислительной техники;
- управление установкой (инсталляцией) компонентов программного обеспечения;
- реагирование на сбои при регистрации событий, относящихся к безопасности информации, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения емкости памяти;
- выявление, анализ и устранение уязвимостей и иных недостатков в программном обеспечении;
- контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации;
- ограничение прав пользователей по вводу информации в информационную систему;
- контроль установки обновлений программного обеспечения;
- контроль целостности информации и программного обеспечения;
- обнаружение и реагирование на факты передачи в информационную систему информации (сообщений), не относящейся к функционированию информационной системы (незапрашиваемых сообщений);
- разграничение доступа к данным, обрабатываемым в виртуальных машинах (контейнерах), и (или) изоляцию виртуальных машин (контейнеров);
- управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных;
- контроль целостности конфигураций компонентов виртуальной инфраструктуры и самих компонентов;
- отделение (физическое, логическое) функциональных возможностей по управлению (администрированию) информационной системы и (или) ее сегментов, устройств от функциональных возможностей пользователей по использованию информационной системы;
- исключение доступа текущего субъекта доступа к информации, полученной в результате действий предыдущего субъекта доступа, через общие ресурсы информационной системы (реестры, оперативную память, внешние запоминающие устройства и иные ресурсы);
- предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом;
- обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны;
- обеспечение целостности и доступности общедоступной информации и программного обеспечения, предназначенного для ее обработки (доступа к ней);
- контроль использования и исключение несанкционированного использования технологий мобильного кода, регистрация событий, связанных с использованием технологии мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологии мобильного кода;
- контроль (подтверждение происхождения) источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам, обеспечение ее доступности и целостности;
- перевод (обеспечение возврата) информационной системы или ее устройств (компонентов) в заранее определенное состояние, обеспечивающее защиту информации в случае возникновении отказов (сбоев) в системе защиты информации информационной системы;
- обеспечение защиты информации (данных), которая не подлежит изменению в процессе функционирования информационной системы (архивные файлы, параметры настройки средств защиты информации и программного обеспечения и иная информация пользователей и информационной системы);
- обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется при загрузке системы по контрольным суммам компонентов системы защиты, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения персональных данных.
12.4.4.2. Организационные меры по защите информации в рамках подсистемы регистрации и учета
Организационные меры по защите информации в рамках данной подсистемы должны быть направлены на:
- блокировка доступа к ресурсам средств вычислительной техники;
- запрет установки (инсталляции) запрещенного к использованию программного обеспечения и (или) его компонентов, в том числе средств разработки и отладки;
- выявление, анализ и устранение уязвимостей и иных недостатков в программном обеспечении;
- контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации;
- контроль состава технических средств обработки информации и программного обеспечения;
- обеспечение возможности восстановления информации и программного обеспечения;
- резервное копирование данных, резервирование технических средств и (или) программного обеспечения виртуальной инфраструктуры, а также каналов связи виртуальной инфраструктуры;
- распределенное хранение данных и восстановление информации после сбоев;
- перевод (обеспечение возврата) информационной системы или ее устройств (компонентов) в заранее определенное состояние, обеспечивающее защиту информации в случае возникновении отказов (сбоев) в системе защиты информации информационной системы;
- физическая охрана технических средств информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации;
- периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;
- наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.
12.4.5. Подсистема обеспечения безопасного межсетевого взаимодействия
Подсистема обеспечения безопасного межсетевого взаимодействия предназначена для разграничения межсетевого доступа на уровне сетевых протоколов и защиты каналов связи от сетевых атак со стороны сети Интернет и внешних сетей, а также обеспечивает нейтрализацию следующих актуальных угроз безопасности информации, обрабатываемой в СОЭВ:
- угрозы "Анализ сетевого трафика" с перехватом передаваемой по сети информации;
- угрозы сканирования, направленные на выявление открытых портов и служб, открытых соединений и др.;
- угрозы получения НСД путем подмены доверенного объекта;
- угрозы типа "Отказ в обслуживании";
- угрозы удаленного запуска приложений;
- угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных;
- угроза внедрения ложного объекта сети;
- угроза внедрения по сети вредоносных программ.
Данная подсистема должна быть реализована техническими мерами по защите информации и включать в себя следующие автоматизированные функции:
- идентификация и аутентификация внешних пользователей;
- управление информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами;
- ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы;
- управление удаленным доступом субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети;
- управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы);
- обнаружение и реагирование на факты передачи в информационную систему информации (сообщений), не относящейся к функционированию информационной системы (незапрашиваемых сообщений);
- управление потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры;
- защита информационной системы от действий нарушителей, приводящих к затруднению или невозможности доступа пользователей к ресурсам этой информационной системы (защита от отказа в обслуживании);
- обеспечение защиты периметра информационной системы и периметров ее сегментов при взаимодействии информационной системы с иными информационными системами и информационно-телекоммуникационными сетями, а также при взаимодействии сегментов информационной системы, включая контроль потоков информации и управление потоками информации;
- контроль (подтверждение происхождения) источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам, обеспечение ее доступности и целостности;
- обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов;
- обеспечение фильтрации на сетевом уровне:
- фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;
- фильтрацию с учетом входного и выходного сетевого интерфейса как средство проверки подлинности сетевых адресов;
- фильтрацию с учетом любых значимых полей сетевых пакетов;
- регистрация и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);
- идентификация и аутентификация администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
- идентификация и аутентификация по идентификатору (коду) и паролю условно-постоянного действия.
- регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);
- регистрация запуска программ и процессов (заданий, задач);
- восстановление свойств межсетевого экрана после сбоев и отказов оборудования;
- регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.
12.4.6. Подсистема обнаружения вторжений
Подсистема обнаружения вторжений предназначена для обнаружения несанкционированных попыток доступа к системе, путем использования в составе ИС программных и программно-аппаратных средств (систем) обнаружения вторжений, а также обеспечивает нейтрализацию следующих актуальных угроз безопасности информации, обрабатываемой в СОЭВ:
- угрозы сканирования, направленные на выявление открытых портов и служб, открытых соединений и др.;
- угрозы получения НСД путем подмены доверенного объекта;
- угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных;
- угрозы внедрения ложного объекта сети.
Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность информационной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения.
Данная подсистема должна быть реализована техническими мерами по защите информации и включать в себя следующие функции:
- выполнение анализа собранных данных СОВ о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксировать информацию о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения;
- выполнение анализа собранных данных с целью обнаружения компьютерных вторжений с использованием сигнатурного и эвристических методов;
- выполнение анализа собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика и аномалий в действиях пользователя ИС, на заданном уровне эвристического анализа;
- фиксация факта обнаружения вторжений или нарушений безопасности в журналах аудита;
- уведомление администратора СОВ об обнаруженных вторжениях и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления;
- уведомление администратора СОВ об обнаруженных вторжениях по отношению к контролируемым узлам ИС и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления;
- обнаружение вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем;
- обнаружение вторжений по отношению к контролируемым узлам ИС в режиме, близком к реальному масштабу времени, на уровне отдельных узлов;
- сбор информацию о сетевом трафике, проходящем через контролируемые узлы ИС, о событиях, регистрируемых в журналах аудита операционной системы (ОС), прикладного ПО, о вызове функций, об обращении к ресурсам;
- автоматизированное обновление базы решающих правил;
- управление режимом выполнения функций безопасности СОВ;
- управление данными СОВ, используемыми функциями безопасности СОВ;
- поддержка определенных ролей для СОВ и их ассоциацию с конкретными администраторами СОВ и пользователями ИС;
- управление со стороны уполномоченных администраторов (ролей) режимом выполнения функций безопасности СОВ;
- управление со стороны уполномоченных администраторов (ролей) данными СОВ;
- управление данными функций безопасности СОВ (данными СОВ) в части установления и контроля ограничений на эти данные;
- администрирование СОВ;
- генерация записей аудита для событий, потенциально подвергаемых аудиту;
- предоставление возможности чтения информации из записей аудита;
- ассоциация каждого события аудита с идентификатором субъекта, его инициировавшего;
- ограничение доступа к чтению записей аудита;
- поиск, сортировка, упорядочение данных аудита.
12.4.7. Подсистема антивирусной защиты
Подсистема антивирусной защиты предназначена для защиты информационной системы от вирусов (вредоносных программ) и реализуется сертифицированными средствами антивирусной защиты, состоящими из:
- средства централизованного администрирования;
- средства антивирусной защиты, предназначенного для применения на серверах информационных систем;
- средства антивирусной защиты, предназначенного для применения на автоматизированных рабочих местах информационных систем;
- средства антивирусной защиты, предназначенного для применения на автономных автоматизированных рабочих.
Подсистема антивирусной защиты обеспечивает нейтрализацию следующих актуальных угроз безопасности информации, обрабатываемой в СОЭВ:
- угрозы, реализуемые после загрузки операционной системы;
- угрозы внедрения вредоносных программ (подмена ПО на программы с НДВ, внедрение ПО с вредоносным кодом, ассоциирование штатного ПО с вредоносным ПО, вирусное заражение);
- угрозы внедрения по сети вредоносных программ.
Данная подсистема должна быть реализована техническими мерами по защите информации и включать в себя следующие функции:
- отображение сигнала тревоги на АРМ администратора безопасности, указывающего на обнаружение КВ на пользовательских автоматизированных рабочих местах;
- получение и установка обновлений БД ПКВ без применения средств автоматизации и в автоматизированном режиме с сетевого ресурса;
- управление администратором безопасности режимом выполнения функций безопасности САВЗ (обработка зараженных объектов на АРМ и серверах вычислительной сети);
- выполнение автоматизированного запуска САВЗ на АРМ и серверах вычислительной сети с заданными условиями поиска КВ и режимами реагирования по расписанию;
- выполнение удаленного администрирования процессов обнаружения КВ, обновления БД ПКВ и компонентов САВЗ;
- управление уполномоченным пользователем (ролям) параметрами настройки функций безопасности САВЗ;
- управление уполномоченным пользователем (ролям) режимом выполнения функций безопасности САВЗ;
- поддержка определенные ролей для САВЗ и их ассоциации с конкретными администраторами безопасности и администраторами серверов;
- генерирование записи аудита для событий, потенциально подвергаемых аудиту;
- чтение информации из записей аудита;
- ассоциация событий аудита с идентификаторами субъектов;
- ограничение доступа к чтению записей аудита;
- поиск, сортировку, упорядочение данных аудита.
- выполнение проверки с целью обнаружения зараженных КВ объектов;
- выполнение проверок с целью обнаружения зараженных КВ объектов в режиме реального времени в файлах, полученных по каналам передачи данных;
- выполнение проверки с целью обнаружения зараженных КВ объектов по команде;
- выполнение проверки с целью обнаружения зараженных КВ объектов по команде в режиме динамического обнаружения в процессе выполнения операций доступа к объектам путем запуска с необходимыми параметрами функционирования своего кода внешней программой;
- выполнение проверки с целью обнаружения зараженных КВ объектов сигнатурными методами;
- выполнение проверки с целью обнаружения зараженных КВ объектов в файловых областях носителей информации;
- удаление (если удаление технически возможно) кода КВ из зараженных объектов, в том числе файлов и системных областей носителей информации;
- получение и установка обновлений БД ПКВ без применения средств автоматизации;
- обнаружение и (или) блокирование деструктивных вирусных воздействий на общесистемное и прикладное программное обеспечение;
- обнаружение и удаление неизвестных вирусов;
- обеспечение самоконтроля (предотвращение инфицирования) данного антивирусного средства при его запуске;
- предотвращение внедрения программ-вирусов, программных закладок.
12.4.8. Подсистема криптографической защиты
Подсистема криптографической защиты предназначена для исключения НСД к защищаемой информации, при ее передаче по каналам связи сетей общего пользования и (или) международного обмена. Помимо вышеназванной задачи данная подсистема позволяет обеспечивать безопасное взаимодействие с технологическими сетями и доступ для осуществления удаленного администрирования, а также обеспечивает нейтрализацию актуальных угроз безопасности информации, обрабатываемой в СОЭВ:
- угрозы "Анализ сетевого трафика" с перехватом передаваемой по сети информации;
- угрозы получения НСД путем подмены доверенного объекта;
- угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных;
- угрозы внедрения ложного объекта сети.
Данная подсистема должна быть реализована техническими и организационными мерами по защите информации.
12.4.8.1. Технические меры по защите информации в рамках подсистемы криптографической защиты
Средства защиты информации в рамках данной подсистемы должны включать в себя следующие автоматизированные функции:
- обеспечение целостности передаваемой по каналам связи и хранимой информации;
- имитозащита сообщений, передаваемых по каналам связи;
- скрытие смыслового содержания конфиденциальных сообщений, передаваемых по каналам связи и хранимых на носителях;
- обеспечение аутентификации источника данных.
12.4.8.2. Организационные меры по защите информации в рамках подсистемы криптографической защиты
Организационные меры по защите информации в рамках данной подсистемы должны быть направлены на:
- организацию поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, носителей информации;
- организацию учета лиц, допущенных к работе с СКЗИ, предназначенных для обеспечения безопасности информации;
- контроль за соблюдением правил пользования СКЗИ и условий их использования;
- контроль за соблюдением использования СКЗИ, предусмотренных в нормативно-правовых актах в части использования СКЗИ, эксплуатационной и технической документацией к ним;
- оповещение пользователей СКЗИ о предполагаемой компрометации ключей.
12.4.9. Подсистема защиты информации от утечки по техническим каналам
Подсистема защиты информации от утечки по техническим каналам предназначена для защиты информации от утечки за счет побочных электромагнитных излучений и наводок средств вычислительной техники.
Подсистема защиты информации от утечки по техническим каналам обеспечивает нейтрализацию актуальных угроз безопасности информации, обрабатываемой в СОЭВ:
- угрозы утечки видовой информации;
- угрозы утечки информации по каналам побочных электромагнитных излучений и наводок.
Данная подсистема должна быть реализована техническими и организационными мерами по защите информации.
12.4.9.1. Технические меры по защите информации в рамках подсистемы защиты информации от утечки по техническим каналам
Средства защиты информации в рамках данной подсистемы должны включать в себя следующую автоматизированную функцию:
- обеспечение защиты информации от утечки по техническим каналам при ее обработке, хранении и передаче по каналам связи.
12.4.9.2. Организационные меры по защите информации в рамках подсистемы защиты информации от утечки по техническим каналам
Организационные меры по защите информации в рамках данной подсистемы должны быть направлены на:
- контроль использования и исключение несанкционированного использования технологий передачи речи, регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи.
- использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств обработки, передачи и хранения информации;
- использование технических средств, удовлетворяющих требованиям стандартов по электромагнитной совместимости;
- использование сертифицированных средств защиты информации;
- размещение объектов защиты на максимально возможном расстоянии относительно границы КЗ;
- размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах КЗ;
- развязка цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;
- электромагнитная развязка между линиями связи и другими цепями ВТСС, выходящими за пределы КЗ, и информационными цепями, по которым циркулирует защищаемая информация;
- размещение дисплеев и других средств отображения информации, исключающее несанкционированный просмотр информации.
12.4.10. Подсистема управления СИБ СОЭВ
Подсистема управления информационной безопасностью предназначена для обеспечения единого набора правил обеспечения безопасности, организации централизованного, оперативного и удаленного управления системой информационной безопасности.
Данная подсистема должна быть реализована техническими мерами по защите информации и включать в себя следующие автоматизированные функции:
- реализация и управление антивирусной защитой и обнаружение вторжений, направленных на технологическую инфраструктуру;
- реализация и управление антивирусной защитой и обнаружение вторжений, направленных на виртуальную инфраструктуру;
- управление и мониторинг защищенной сети;
- централизованное управление системой защиты информации от несанкционированного доступа.
13. Требования к созданию ЕСИБ СОЭВ
Единая система информационной безопасности системы обеспечения электронного взаимодействия МО ГО "Сыктывкар" должна представлять автоматизированную систему, реализующую информационную технологию выполнения функций защиты в соответствии с требованиями стандартов и (или) нормативных документов по защите информации, целью создания которой является исключение или существенное затруднение получения злоумышленником защищаемой информации, а также исключение или существенное затруднение несанкционированного и (или) непреднамеренного воздействия на защищаемую информацию, т.е. является АСЗИ в терминологии ГОСТ Р 51583-2000 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения".
Создание (модернизация) и эксплуатация АСЗИ должны осуществляться с учетом требований нормативных документов по защите информации, требований ГОСТ Р 51583-2000 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения", стандартов и (или) технического задания на АС в части требований по защите информации.
Процесс создания АСЗИ заключается в выполнении совокупности мероприятий, направленных на разработку и (или) практическое применение информационных технологий, реализующей функции по защите информации, установленные в соответствии с требованиями стандартов и (или) нормативными документами по защите информации как во вновь создаваемых, так и в действующих АС.
Защита информации, содержащейся в АСЗИ, является неотъемлемой частью работ по созданию, эксплуатации информационной системы и обеспечивается на всех стадиях (этапах) создания и эксплуатации информационной системы с помощью системы (подсистемы) защиты информации, включающей организационные и технические меры защиты информации, обеспечивающие блокирование (нейтрализацию) актуальных угроз безопасности информации.
В соответствии с нормативно-методическими документами типовое содержание работ на всех стадиях и этапах создания АСЗИ должно соответствовать требованиям ГОСТ 34.602-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы", ГОСТ Р 51583-2000 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения", ГОСТ Р 51624-2000 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования". Работы по созданию АСЗИ должны включать в себя следующие стадии:
- стадию проектирования;
- стадию ввода в действие;
- стадию сопровождения.
13.1. Стадия проектирования
Стадия проектирования заключается в разработке Технического проекта на АСЗИ. Проектирование АСЗИ должно осуществляться в соответствии с техническим заданием по созданию системы обеспечения информационной безопасности технологической инфраструктуры электронного правительства Республики Коми. При проектировании системы обеспечения информационной безопасности:
- определяются типы субъектов доступа и объектов доступа, являющихся объектами защиты;
- осуществляется выбор мер защиты информации, подлежащих реализации в системе защиты информации;
- определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер защиты информации;
- определяется структура системы защиты информации, включая состав (количество) и места размещения ее элементов;
- осуществляется выбор средств защиты информации, сертифицированных на соответствие требованиям по безопасности информации, с учетом их стоимости, совместимости с информационными технологиями и техническими средствами обработки информации, функций безопасности этих средств и особенностей их реализации;
- формируются требования к защите информации при информационном взаимодействии с иными информационными системами.
Технический проект должен содержать следующие документы:
- Ведомость технического проекта;
- Пояснительную записку к техническому проекту;
- Описание автоматизируемых функций;
- Описание комплекса технических средств;
- Описание организационной структуры;
- Объектную смету.
13.2. Стадия ввода в действие
Стадия ввода в действие должна осуществляться в соответствии с требованиями технического задания и должна включать:
- подготовку АСЗИ к вводу в действие;
- подготовку персонала;
- комплектацию АСЗИ поставляемыми изделиями;
- строительно-монтажные работы;
- пуско-наладочные работы;
- проведение предварительных испытаний;
- проведение приемочных испытаний;
- проведение опытной эксплуатации.
В рамках подготовки АСЗИ к вводу в действие осуществляется реализация проектных решений по организационной структуре системы защиты информации, а также реализуются организационные меры защиты информации.
В рамках подготовки персонала производится проверка способности персонала обеспечить функционирование АСЗИ.
В рамках комплектации АСЗИ поставляемыми изделиями осуществляется получение комплектующих изделий (программных, аппаратных, программно-аппаратных средств защиты информации) и проверка качества поставляемых изделий.
В рамках строительно-монтажных работ осуществляется участие в работах по надзору за выполнением требований по защите информации строительными организациями, участие в испытаниях технических средств по вопросам защиты информации, проведение специсследований технических средств.
В рамках пуско-наладочных работ осуществляется проведение автономных наладок технических и программных средств защиты информации, загрузка информации в базу данных и ее проверка, участие в комплексной наладке всех средств АСЗИ с точки зрения защиты информации.
В рамках проведения предварительных испытаний осуществляются:
- испытание системы защиты информации на соответствие требованиям;
- устранение недостатков средств защиты информации и системы защиты информации в целом;
- внесение изменений в документацию на системы защиты информации;
- участие в испытаниях АСЗИ:
- проведение специсследований технических средств;
- проведение тематических исследований;
- аттестация АСЗИ.
Предварительные испытания системы защиты информации проводятся с учетом ГОСТ 34.603-92 "Информационная технология. Виды испытаний автоматизированных систем" и включают проверку работоспособности системы защиты информации, а также принятие решения о возможности опытной эксплуатации системы защиты информации.
Приемочные испытания системы защиты информации проводятся с учетом ГОСТ 34.603-92 "Информационная технология. Виды испытаний автоматизированных систем" и включают проверку выполнения требований к системе защиты информации в соответствии с техническим заданием на ее создание.
В рамках проведения опытной эксплуатации осуществляются:
- эксплуатация АСЗИ;
- анализ, доработка, наладка системы защиты информации;
- участие в опытной эксплуатации АСЗИ.
- анализ и внесение предложений по доработке АСЗИ.
Опытная эксплуатация системы защиты информации проводится с учетом ГОСТ 34.603-92 "Информационная технология. Виды испытаний автоматизированных систем" и включает проверку функционирования системы защиты информации информационной системы, в том числе реализованных мер защиты информации, а также готовность пользователей и администраторов к эксплуатации системы защиты информации информационной системы.
13.3. Стадия сопровождения
Стадия сопровождения предполагает:
- устранение недостатков по защите информации в процессе функционирования АСЗИ;
- внесение изменений в документацию системы защиты в части вопросов защиты и информации;
- проведение инспекционного контроля за стабильностью характеристик АСЗИ;
- анализ функционирования системы защиты информации;
- установление недостатков в системе защиты по гарантийным обязательствам;
- контроль состояния защиты информации.
14. Требования к средствам защиты информации
В соответствии с руководящим документом "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденные приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282 для защиты конфиденциальной информации должны использоваться сертифицированные по требованиям безопасности технические средства защиты информации.
В соответствии с Приказом ФСТЭК России N 21 "Об утверждении требований состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" от 18 февраля 2013 года для обеспечения безопасности персональных данных при их обработке в информационных системах должны применяться средства защиты информации, прошедшие в соответствии с законодательством Российской Федерации оценку соответствия в форме обязательной сертификации на соответствие требованиям по безопасности информации.
14.1. Требования к средствам обнаружения вторжений
Средства обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которая может нарушить безопасность информационной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения.
Согласно Требованиям к системам обнаружения вторжений, утвержденные приказом ФСТЭК России N 638 от 6 декабря 2011 года, в информационных системах персональных данных 1 класса, а также в информационных системах общего пользования II класса, в которых обрабатывается информация ограниченного доступа, не содержащая сведения, составляющие государственную тайну, должны применяться системы обнаружения вторжений, соответствующие 4 классу защиты, при этом необходимо использовать средства обнаружения вторжений, прошедшие процедуру оценки соответствия Единой технической политике Республики Коми и соответствующую четвертому уровню контроля недекларируемых возможностей согласно руководящему документу "Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" от 4 июня 1999 г. N 114.
14.2. Требования к средствам антивирусной защиты
Средства антивирусной защиты предназначены для обеспечения защиты информации от хищения, модификации, уничтожения и других несанкционированных действий, повышения надежности работы системы и реализуется сертифицированными средствами антивирусной защиты, состоящими из:
- средства централизованного администрирования;
- средства антивирусной защиты, предназначенного для применения на серверах информационных систем;
- средства антивирусной защиты предназначенного для применения на автоматизированных рабочих местах информационных систем;
- средства антивирусной защиты, предназначенного для применения на автономных автоматизированных рабочих.
Согласно Требованиям к средствам антивирусной защиты, утвержденным приказом ФСТЭК России от 20 марта 2012 года N 28 в информационных системах персональных данных 1 класса, а также в информационных системах общего пользования 2 класса, в которых обрабатывается информация ограниченного доступа, не содержащая сведения, составляющие государственную тайну, должны применяться средства антивирусной защиты, соответствующие 4 классу защиты, при этом необходимо использовать средства антивирусной защиты, прошедшие процедуру оценки соответствия и соответствующие четвертому уровню контроля недекларируемых возможностей согласно руководящему документу "Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" от 4 июня 1999 г. N 114.
14.3. Требования к средствам межсетевого экранирования
Средства межсетевого экранирования предназначены для предотвращения вторжений в локальные сети учреждений и несанкционированного доступа к сетевым ресурсам. Также средства межсетевого экранирования обеспечивают защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС на основе заданных правил, проводя таким образом разграничение доступа субъектов из одной АС к объектам другой АС. Каждое правило запрещает или разрешает передачу информации определенного вида между субъектами и объектами.
В соответствии с Типовыми требованиями по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденными руководством 8 Центра ФСБ России 21 февраля 2008 года N 149/6/6-622 доступ к электронным сервисам информационных систем участников взаимодействия должен осуществляться с использованием сертифицированных средств межсетевого экранирования. Согласно руководящему документу "Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации", утвержденному решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 года в информационных системах класса защищенности 1Г должны применяться межсетевые экраны не ниже 4 класса, при необходимости использовать средства межсетевого экранирования, прошедшие процедуру оценки соответствия и соответствовать четвертому уровню контроля недекларируемых возможностей согласно руководящему документу "Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" от 4 июня 1999 г. N 114.
14.4. Требования к средствам защиты от несанкционированного доступа
Средства защиты от несанкционированного доступа предназначены для контроля доступа на прикладном уровне к информации. Необходимо использовать средства защиты от несанкционированного доступа, прошедшие процедуру оценки соответствия и соответствующие четвертому уровню контроля недекларируемых возможностей согласно руководящему документу "Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" от 4 июня 1999 г. N 114.
14.5. Требования к средствам криптографической защиты информации
Средства криптографической защиты информации предназначены для исключения НСД к защищаемой информации, при ее передаче по каналам связи сетей общего пользования и (или) международного обмена, обеспечения безопасное взаимодействие с технологическими сетями и доступа для осуществления удаленного администрирования. Средства криптографической защиты информации организуют защищенный туннель между телекоммуникационными узлами учреждений, по которым может безопасно передаваться конфиденциальная информация.
В соответствии с Приказом Министерства связи и массовых коммуникаций Российской Федерации от 27 декабря 2010 г. N 190 "Об утверждении Технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия" средства криптографической защиты для каждой информационной системы, подключаемой к системе взаимодействия, должны обеспечивать установленные законодательством Российской Федерации уровни защищенности информации, обрабатываемой в этой системе. Таким образом, в соответствии с руководящим документом "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденном приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282 все каналы связи системы взаимодействия, выходящие за пределы контролируемых зон участников взаимодействия, должны быть защищены с помощью сертифицированных средств криптографической защиты информации, удовлетворяющих установленным требованиям к средствам криптографической защиты информации класса не ниже КС3 и находящихся в пределах контролируемых зон участников взаимодействия, при этом средства криптографической защиты информации должны соответствовать четвертому уровню контроля недекларируемых возможностей согласно руководящему документу "Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" от 4 июня 1999 г. N 114.
14.6. Требования к средствам активной защиты информации от утечки за счет побочных электромагнитных излучений
Средства активной защиты информации от утечки за счет побочных электромагнитных излучений предназначены для маскировки информативных побочных электромагнитных излучений основных технических средств и систем путем создания маскирующего сигнала в необходимом диапазоне частот.
Средства активной защиты информации от утечки за счет побочных электромагнитных излучений должны удовлетворять следующие требования согласно нормативному документу "Средства активной защиты объектов ЭВТ от утечки информации по побочным излучениям и наводкам. Общие технические требования":
- создание электромагнитных помех в диапазоне частот возможных побочных электромагнитных излучений технических средств передачи информации;
- создаваемые помехи не должны иметь регулярной структуры;
- уровень создаваемых помех (как по электрической, так и по магнитной составляющей поля) должен обеспечить отношение сигнал/шум на границе контролируемой зоны меньше допустимого значения во всем диапазоне частот возможных побочных электромагнитных излучений технических средств передачи информации;
- создание помехи, как с горизонтальной, так и с вертикальной поляризацией;
- на границе контролируемой зоны уровень помех, создаваемых средствами активной защиты информации от утечки за счет побочных электромагнитных излучений, не должен превышать требуемых норм по электромагнитной совместимости.
15. Требования к подсистеме инженерного обеспечения
Подсистема инженерного обеспечения предназначена для обеспечения надежного и безопасного функционирования активного оборудования вычислительной, сетевой и телекоммуникационной подсистем.
Целью создания инженерных подсистем является создание инженерной инфраструктуры обеспечения функционирования средств вычислительной техники, включая инженерные системы для размещения оборудования, обеспечения оптимальных климатических условий, электропитания активного оборудования, системы контроля и управления доступом в помещения, системы автоматического газопожаротушения, видеонаблюдения и другие, в соответствии с требованиями к условиям эксплуатации технических средств и требованиями безопасности.
Инженерные подсистемы должны удовлетворять следующим основным требованиям:
- обеспечивать безопасное и надежное размещение оборудования в отведенном помещении, не допускающее превышение допустимых нагрузок на конструкции здания;
- обеспечение оптимальных климатических условий эксплуатации оборудования (температура, влажность, запыленность);
- обеспечение надежного и качественного электропитания активного оборудования, исключающего выход параметров электропитания за допустимые пределы, в соответствии с техническими характеристиками применяемого оборудования и характеристиками сети электроснабжения;
- обеспечение бесперебойного и гарантированного электроснабжения при сбоях и отказах сети электроснабжения;
- обеспечивать надежный контроль доступа в помещения, подлежащие охране;
- обеспечивать автоматическое неразрушающее газовое пожаротушение, обеспечивающее сохранность оборудования и данных в случае чрезвычайных ситуаций (пожаров, возгораний);
- обеспечивать видеонаблюдение и видеофиксацию событий в охраняемых помещениях.
К техническим средствам инженерных подсистем предъявлены следующие требования:
- требования к производительности, выполняемым функциям и составу технологий исходя из требований активного оборудования подсистем и требований информационной и технической безопасности;
- лидирующие позиции производителя на рынке информационной безопасности, что гарантирует сохранение вложенных инвестиций в долгосрочной перспективе;
- поддержка всех современных технологий и протоколов управления;
- высокий уровень информационной и технической поддержки, доступной как в открытых источниках, так и по подписке;
- наличие центров по обучению и сертификации специалистов.
Для обеспечения требуемой надежности и отказоустойчивости СОЭВ, а также выполнения санитарных норм и требований к рабочим местам персонала необходимо выполнение ряда технических мероприятий по оборудованию помещений ЦОД, в том числе:
- подготовка помещений для размещения оборудования;
- организация системы электроснабжения и заземления;
- организация систем кондиционирования и вентиляции;
- организация автоматической системы пожарной сигнализации (АСПС);
- организация автоматической установки (установок) пожаротушения (АУПТ);
- организация структурированной кабельной системы (СКС). Требования к компонентам инженерных систем ЦОД приведены ниже.
15.1. Общестроительные требования к помещениям ЦОД
Для размещения оборудования ЦОД должны быть выделены следующие специализированные помещения:
- помещение для размещения серверного и телекоммуникационного оборудования (серверная);
- помещение для размещения централизованных источников бесперебойного электропитания и аккумуляторных групп (помещение ИБП);
- помещение для размещения операторов и администраторов.
Через помещение серверной и помещение ИБП не должны проходить любые транзитные коммуникации (как то трассы инженерных систем, тоннели в строительном исполнении и т.п.). Не допускается нахождение трасс обычного и противопожарного водоснабжения, отопления и канализации непосредственно над помещениями серверной и ИБП на верхних этажах.
Конструкция стен серверной и помещения ИБП должна быть герметичной, вход в помещения должен быть оборудован герметичными дверьми. Дверной проем должен быть не менее 1 м в ширину и не менее 2 м в высоту. Навесная дверь должна открываться наружу, раскрытие двери должно быть не менее 180 градусов. Допускается использование раздвижной двери.
Стены и двери серверного помещения должны обеспечивать огнеупорность не менее 1 часа.
Помещение серверной должно быть расположено без соприкосновения с внешними стенами здания. Не должно быть сообщения помещения серверной с прочими помещениями, кроме специализированных помещений через которые организован вход в серверную (таких как холл, тамбур, коридор и т.п.).
Площадь помещения серверной должна определяться, исходя из количества стоек, с учетом 30% запаса. Высота серверной должна быть не менее 2,4 м.
Серверная должна быть оборудована фальшполом для размещения коммуникаций, высота подпольного пространства должна быть не менее 300 мм. Для заземления фальшпола его поверхность должна делиться на прямоугольники 4х5 панелей, центры этих прямоугольников на стойки должны быть смонтированы заземляющие клипсы. Общее число клипс, необходимых для поверхности фальшпола, должно рассчитываться как общее число панелей, поделенное на 20 и округленное в большую сторону.
Допустимый уровень вибрации в серверной не должен превышать по амплитуде 0,1 мм и по частоте 25 Гц.
Помещение, выделяемое для размещения ИБП, должно быть прямоугольной формы. Площадь помещения ИБП должна определяться, исходя из количества оборудования, с учетом 30% запаса и быть не менее 12 . Для укладки силовых и коммутационных кабелей в помещении ИБП должны быть предусмотрены кабельные каналы. Помещение ИБП должно быть оборудовано фальшполом. Требования к фальшполу помещения ИБП соответствуют требованиям к фальшполу серверного помещения.
При проектировании рабочих мест операторов и администраторов ЦОД должны выполняться нормы по площади на одно рабочее место: оператор - 4-5 ; администратор - 6
. Допустимый суммарный уровень шума в помещениях, предназначенных для работы людей, должен быть не более 65 дБ. Акустическая отделка помещений должна выполняться из несгораемых (трудносгораемых) материалов. Поверхности стен и материалы напольного покрытия в помещениях не должны выделять и накапливать пыль, напольные покрытия должны иметь антистатические свойства.
15.2. Требования к электроснабжению и заземлению помещений ЦОД
Электроснабжение, силовое электрооборудование и электрическое освещение зданий и помещений ЦОД должно быть выполнено в соответствии с требованиями ПУЭ-2000 "Правила устройства электроустановок", ВСН 59-88 "Электрооборудование жилых и общественных зданий. Нормы проектирования", а также с учетом ГОСТ 13109-97 "Электрическая энергия. Совместимость технических средств электромагнитная. Нормы качества электрической энергии в системах электроснабжения общего назначения", ГОСТ Р 51318.24-99 "Совместимость технических средств электромагнитная. Устойчивость оборудования информационных технологий к электромагнитным помехам. Требования и методы испытаний", ГОСТ Р 50839-2000 "Совместимость технических средств электромагнитная. Устойчивость средств вычислительной техники и информатики к электромагнитным помехам. Требования и методы испытаний" и других нормативных документов.
15.2.1. Общие требования к электроснабжению и заземлению
Электроснабжение и заземление помещений ЦОД должно выполняться с учетом того, что технические средства инфраструктуры ЦОД относятся к группе электроприемников I категории.
Для технических средств инфраструктуры ЦОД сеть электропитания должна быть выделенной и помехозащищенной (ВЭПС - "выделенная электрическая помехозащищенная сеть") и выполнена по 5-проводной схеме с типом системы заземления TN-S согласно ГОСТ Р 51317.4.5-99 "Совместимость технических средств электромагнитная. Устойчивость к микросекундным импульсным помехам большой энергии. Требования и методы испытаний" в магистральной части и по 3-проводной схеме с использованием розеток с заземляющим контактом в групповой части.
ВЭПС должна иметь на входе два независимых "внешних" источника электропитания, подключаемых фидерами, подводимыми по пространственно-разнесенным трассам, и коммутируемыми устройством/устройствами автоматического ввода резерва - АВР. Для исключения потери (разрушения) информации, хранящейся на магнитных носителях (дисковых системах), при кратковременном исчезновении напряжения в сетях электропитания в качестве третьего независимого источника, включаемого после АВР, должны предусматриваться источники бесперебойного питания (ИБП, типа On-Line UPS), удовлетворяющие техническим требованиям, указанным в Таблице N 2.
Таблица N 2 - Входные и выходные характеристики ИБП серверного помещения ЦОД
Выходные параметры | |
Номинальное выходное напряжение |
230В, 400В 3-фазное |
Выходная частота тока |
50/60 Гц +/- 3 Гц |
Эффективность под полной нагрузкой, не менее |
95% |
Эффективность при половинной нагрузке, не менее |
95% |
Искажения формы выходного напряжения, не более |
2% |
Работа при перегрузке |
10 мин при перегрузке 125% 1 мин при перегрузке 150% |
Входные параметры | |
Номинальное входное напряжение |
400В 3-фазное |
Допустимое входное напряжение |
340 - 470В |
Входная частота тока |
40-70 Гц |
Максимальное искажение тока |
Не более 5% при полной нагрузке |
АКБ | |
Номинальное напряжение |
+/- 192В |
Эффективность при работе от АКБ |
Не менее 94% |
Работа при перегрузке |
10 мин при перегрузке 125% 1 мин при перегрузке 150% |
ИБП должен иметь 100% резервирование. От ИБП должно быть выполнено подключение щита гарантированного электропитания (РЩ-Б).
Допускается локальное резервирование электропитания технических средств инфраструктуры ЦОД On-Line ИБП малой мощности.
При монтаже ВЭПС по системе TN-S (L1, L2, L3, N, PE общую токовую нагрузку нейтрали) необходимо проектировать превышающей нагрузку фазового провода в 2 раза (что обусловлено потреблением технических средств инфраструктуры ЦОД из электросети существенной доли 3-й гармоники тока). Расчет электрических нагрузок для технических средств инфраструктуры ЦОД должен производиться с учетом Ки (коэффициентов использования):
- для технических средств инфраструктуры ЦОД в серверной - 1,0;
- для цифровой копировально-множительной техники - 0,7 - 0,75;
- для рабочих мест - 0,5.
Технические средства инфраструктуры ЦОД (серверы и коммутационное оборудование) с двумя и более блоками питания следует подключать не только через разные автоматические выключатели, но и при наличии технической возможности, от различных ИБП.
Штепсельные розетки технических средств инфраструктуры ЦОД рабочих мест должны подключаться по магистральной схеме, группируя по 3-5 рабочих мест.
Рабочие места должны обеспечиваться отдельными источниками бесперебойного питания для каждого АРМ, удовлетворяющими требованиям, указанным в Таблице N 3.
Таблица N 3 - Входные и выходные характеристики АРМ
Выходные параметры | |
Номинальное выходное напряжение |
230В |
Максимальная выходная мощность |
660 Вт |
Выходные соединения |
С13 |
Входные параметры | |
Номинальное входное напряжение |
230В |
Входная частота тока |
47 - 63 Гц |
Диапазон входного напряжения при работе от сети |
175 - 295В |
АКБ | |
Среднее время зарядки батарей, час |
24 |
Схема разводки кабелей в пределах одного этажа должна быть многолучевая, без образования замкнутых пространственных петель. Недопустимы межэтажные перемычки, кроме соединения с основным фидером, а также перемычки с общепромышленной сетью освещения и другими. Потребители должны разбиваться на вторичные группы с установкой автоматических выключателей. Розетки ВЭПС должны быть промаркированы для предотвращения их нецелевого использования.
Нормы качества электроэнергии в ВЭПС должны соответствовать указанным в технической документации на оборудование параметрам. Для условий эксплуатации должна обеспечиваться сбалансированность нагрузки по фазам (разница нагрузок наиболее и наименее нагруженных фаз не должна быть более 15% от средней нагрузки фазы). ИБП (корректоры напряжения и т.п.) и помехозащитные устройства ВЭПС должны обеспечивать работу с асимметричной нагрузкой. Использование ВЭПС для потребителей, не относящихся к техническим средствам инфраструктуры ЦОД, категорически запрещено.
15.2.2. Требования к номинальным характеристикам ВЭПС ЦОД
ВЭПС должна обеспечивать следующие характеристики работы для технических средств инфраструктуры ЦОД:
- запас мощности для развития сети - не менее 25%;
- установочная мощность одного рабочего места: от 500 Вт до 1600 Вт и более (согласно технической документации технических средств инфраструктуры ЦОД);
- входное напряжение (от ВРУ или ГРЩ) - %,
Гц согласно ГОСТ 13109-97 "Электрическая энергия. Совместимость технических средств электромагнитная. Нормы качества электрической энергии в системах электроснабжения общего назначения";
- фильтры для устранения гармонических искажений в сеть у ИБП (THD-фильтры) обязательны и требуют при необходимости (с учетом ДГУ) компенсации их емкостной нагрузки;
- подключение нелинейной нагрузки (импульсные блоки питания и технические средства инфраструктуры ЦОД) с пик-фактором до 3 не должно приводить к перегрузке групп потребителей и недопустимым провалам напряжения;
- подавление EMI/RFI помех - для технических средств инфраструктуры ЦОД класса Б не менее 60 дБ до частоты 30 МГц (по зданию) согласно ГОСТ Р 51318.24-99 "Совместимость технических средств электромагнитная. Устойчивость оборудования информационных технологий к электромагнитным помехам. Требования и методы испытаний";
- должно обеспечиваться подавление провалов/всплесков напряжения и импульсных помех помехозащитным оборудованием;
- работоспособность защищаемых технических средств инфраструктуры ЦОД должна обеспечиваться при изменениях напряжения внешней сети на входах ВЭПС (основном и резервном) в пределах 150-290 В (наиболее жесткие европейские нормы допускают возникновение в сети питания всплесков напряжения до 400В на время до 0,2 с);
- амплитуда миллисекундных импульсов, возникающих при перегорании силовых предохранителей, должна уменьшаться в 2-5 раз;
- амплитуда микросекундных импульсных помех большой энергии по ГОСТ Р 51317.4.4-99 "Совместимость технических средств электромагнитная. Устойчивость к наносекундным импульсным помехам. Требования и методы испытаний" грозовая волна 1/50 мкс в кабеле подземной прокладки имеет энергию до 1000 Дж и амплитуду по ГОСТ 13109-97 "Электрическая энергия. Совместимость технических средств электромагнитная. Нормы качества электрической энергии в системах электроснабжения общего назначения" до 6 кВ, а в воздушной линии соответственно до 100 кДж и до 40 кВ) должна уменьшаться в 10-15 раз;
- амплитуда затухающих высокочастотных помех ("звенящая волна" частотой 1 МГц и амплитудой 4 кВ) должна уменьшаться в 500-2000 раз;
- амплитуда наносекундных импульсных помех (по ГОСТ Р 51317.4.2-99 "Совместимость технических средств электромагнитная. Устойчивость к электростатическим разрядам. Требования и методы испытаний" пачки импульсов 5/50 нс с амплитудой до 6 кВ) должна уменьшаться в 50-100 раз;
- все помехозащитное оборудование ВЭПС должно нормально функционировать при воздействии электростатических разрядов (воздушных и контактных) с амплитудой 15 кВ согласно ГОСТ Р 51317.4.3-99 "Совместимость технических средств электромагнитная. Устойчивость к радиочастотному электромагнитному полю. Требования и методы испытаний".
15.2.3. Требования к общей помехозащищенности ВЭПС
Условия эксплуатации технических средств инфраструктуры ЦОД должны соответствовать требованиям по защите от помех в соответствии с ГОСТ Р 50839-2000 "Совместимость технических средств электромагнитная. Устойчивость средств вычислительной техники и информатики к электромагнитным помехам. Требования и методы испытаний". Должна быть обеспечена защита технических средств инфраструктуры ЦОД в соответствии с ГОСТ Р 51318.24-99 "Совместимость технических средств электромагнитная. Устойчивость оборудования информационных технологий к электромагнитным помехам. Требования и методы испытаний" от:
- электростатических разрядов по ГОСТ Р 51317.4.2-99 "Совместимость технических средств электромагнитная. Устойчивость к электростатическим разрядам. Требования и методы испытаний";
- наносекундных импульсных помех в цепях электропитания переменного тока и в цепях ввода/вывода по ГОСТ Р 51317.4.4-99 "Совместимость технических средств электромагнитная. Устойчивость к наносекундным импульсным помехам. Требования и методы испытаний";
- непрерывных радиочастотных помех по ГОСТ Р 51318.24-99 "Совместимость технических средств электромагнитная. Устойчивость оборудования информационных технологий к электромагнитным помехам. Требования и методы испытаний";
- радиочастотного электромагнитного поля по ГОСТ Р 51317.4.3-99 "Совместимость технических средств электромагнитная. Устойчивость к радиочастотному электромагнитному полю. Требования и методы испытаний";
- кондуктивных помех, наведенных радиочастотными электромагнитными полями по ГОСТ Р 51317.4.6-99 "Совместимость технических средств электромагнитная. Устойчивость к кондуктивным помехам, наведенным радиочастотными электромагнитными полями. Требования и методы испытаний";
- магнитного поля промышленной частоты по ГОСТ Р 50648-94 "Совместимость технических средств электромагнитная. Устойчивость к магнитному полю промышленной частоты. Технические требования и методы испытаний";
- микросекундных импульсных помех большой энергии по ГОСТ Р 51317.4.5-99 "Совместимость технических средств электромагнитная. Устойчивость к микросекундным импульсным помехам большой энергии. Требования и методы испытаний";
- динамических изменений напряжения (прерывания, провалы, выбросы) сети электропитания по ГОСТ Р 51317.4.11-99 "Совместимость технических средств электромагнитная. Устойчивость к динамическим изменениям напряжения электропитания. Требования и методы испытаний".
Для обеспечения защиты, ВЭПС следует выполнить с комплексными устройствами защиты электропитания от помех (так называемые суперфильтры - СФП) по 5-проводной схеме TN-S по этажам и СФП достаточной мощности для защиты всего здания и/или установленного ИБП (UPS), обеспечивающего все технические средства инфраструктуры ЦОД в здании. Для ответственных технических средств инфраструктуры ЦОД в отдельных помещениях при крайне низком качестве электроснабжения необходимо применять комплексные устройства с гальванической развязкой - трансфильтры ТФО/ТФТ (О - однофазные и Т - трехфазные) или помехозащитные трансформаторные подстанции ТПП. Перечень устройств, запитываемых через трансфильтры ТФО/ТФТ либо помехозащитные трансформаторные подстанции ТПП, формируется на этапе рабочего проектирования. Загрузка любых помехозащитных устройств не должна быть более 75% от их номинальной мощности.
15.2.4. Специальные требования по защите ВЭПС от помех и несанкционированных воздействий
При проектировании ВЭПС следует предусмотреть три рубежа с элементами защиты от помех и несанкционированных воздействий - I, II и III:
- I рубеж - это защита по входу в здание, то есть всех силовых и информационных кабелей объекта (для предотвращения внешних воздействий);
- II рубеж - это поэтажная защита (для исключения отрицательного воздействия внутри здания от одновременно работающих технических средств инфраструктуры ЦОД и других устройств);
- III рубеж - это индивидуальная защита наиболее ответственного технических средств инфраструктуры ЦОД рабочих мест и устройств ИВС, многофункциональной техники, средств связи и телекоммуникации.
Следует применять помехоподавляющие устройства ВЭПС, обеспечивающие защиту от намеренного силового воздействия по сети питания (НСВ, электронный терроризм), приводящего к выводу оборудования из строя. Запрещается устанавливать розетки ВЭПС в местах, доступных посторонним лицам, т.к. они могут быть использованы для атаки на технические средства инфраструктуры ЦОД с использованием технических средств для намеренного силового воздействия (НСВ). Для защиты помещений ведения конфиденциальных переговоров следует устанавливать в цепи ВЭПС и сети освещения трансфильтры (ТФ) соответствующей конфигурации и мощности. Все устройства и кабели электроснабжения технических средств инфраструктуры ЦОД (включая ИБП и фильтры) должны быть размещены только в пределах охраняемой зоны. Запрещается осуществлять электроснабжение посторонних потребителей электроэнергии от низковольтных устройств и кабелей электроснабжения технических средств инфраструктуры ЦОД без применения дополнительных средств защиты (разделительных трансформаторов, фильтров и т. п.).
15.2.5. Требования к молниезащите ВЭПС
Здание, где установлены технические средства инфраструктуры ЦОД, должно быть оборудованы устройствами молниезащиты II категории с зоной защиты от поражения "Б" (при использовании стержневых и тросовых молниеотводов) в соответствии с руководящим документом 34.21.122-87 "Инструкцией по устройству молниезащиты зданий и сооружений".
ВЭПС для технических средств инфраструктуры ЦОД на всем ее протяжении должна быть защищена от возможного влияния импульсных напряжений, индуцированных близкими разрядами молний по ГОСТ Р 51317.4.5-99 "Совместимость технических средств электромагнитная. Устойчивость к микросекундным импульсным помехам большой энергии. Требования и методы испытаний". Если внешние по отношению к зданию сети электроснабжения выполняются кабелем подземной прокладки, то допускается использовать для молниезащиты также фильтры СФП. Для воздушных кабельных вводов необходима дополнительная защита ввода в здание с помощью молниезащитных разрядников с низким остаточным напряжением и большой энергопоглощающей способностью. В качестве устройств защиты кабелей ВЭПС внутри здания от импульсного напряжения, индуцированного разрядом молнии, в системе молниеотводов допускается использовать поэтажные фильтры СФП.
Для защиты технических средств инфраструктуры ЦОД от перенапряжения, индуцированного в кабельных системах объекта близкими разрядами молний в горизонтальных линиях наиболее удаленных от этажных щитов электропитания, следует использовать модули выравнивания потенциалов (МВП). Минимальное количество МВП определяется особенностями здания: по 1 МВП для розеток в помещениях по углам здания на каждом этаже, по 1 промежуточному МВП на коротких стенах, по 2 промежуточных МВП на длинных стенах.
15.2.6. Требования к монтажу ВЭПС
ВЭПС следует выполнять только медным кабелем. ВЭПС по зданию от ГР-Щ до щитов по этажам следует выполнять только в стальных трубах или кабелем в металлической оболочке. Линии ВЭПС следует выполнять отдельно от прочих электрических линий (в отдельных коробах, трубах лотках и т.п.). Силовые линии ВЭПС следует выполнять отдельно от линий слабых токов ВЭПС (таких как линии низковольтной релейной автоматики и т.п.). От щитов на этажах по коридорам, при установке подвесных потолков в коридорах проводку кабеля следует выполнять в кабельных лотках, по одной стороне коридора прокладываются силовые кабели, а по другой - кабели слабых токов. От щитов по этажам, на прочих участках кабельных трасс следует выполнять в коробах или в скрыто проложенных ПВХ трубах. В серверных помещениях подводку питания к техническим средствам инфраструктуры ЦОД следует выполнять в отдельных каналах (коробах), наличие фальшпола не отменяет этого требования.
Металлические трубы, кожухи и другие токопроводящие нетоковедущие части здания согласно ГОСТ Р 50571.20-2000 "Электроустановки зданий. Часть 4. Требования по обеспечению безопасности. Глава 44. Защита от перенапряжений. Раздел 444. Защита электроустановок от перенапряжений, вызванных электромагнитными воздействиями" должны быть подсоединены к главной потенциалоуравнивающей шине здания проводниками с низким электрическим сопротивлением. Заземление устройств технических средств инфраструктуры ЦОД следует выполнять по ГОСТ Р 50571.20-2000 "Электроустановки зданий. Часть 4. Требования по обеспечению безопасности. Глава 44. Защита от перенапряжений. Раздел 444. Защита электроустановок от перенапряжений, вызванных электромагнитными воздействиями", ГОСТ Р 50571.21-2000 "Заземляющие устройства и системы уравнивания электрических потенциалов в электроустановках, содержащих оборудование обработки информации" и ГОСТ Р 50571.22-2000 "Электроустановки зданий. Часть 7. Требования к специальным электроустановкам. Раздел 707. Заземление оборудования обработки информации". В здании с техническими средствами инфраструктуры ЦОД ВЭПС должна иметь контур функционального заземления с сопротивлением заземления не более 1 Ом, который выполняется отдельно от защитного заземления. Разводка шин функционального заземления должна быть выполнена по схеме "ветвящегося дерева" без образования контуров и выполняется медным кабелем сечением не менее 16 . Структура контура заземления ВЭПС должна быть типа "выносной" стержневой заземлитель, расстояние выноса которого не менее 20 м от заземлителей системы молниезащиты здания. При этом соединение заземлителя с опорным узлом заземления обеспечивается отрезком изолированного высоковольтного кабеля. Не допускается контакт шин функционального заземления с металлическими конструкциями здания (арматурой, трубопроводами, кожухами и пр.), имеющими защитное заземление. Количество розеток, охватываемых одной веткой функционального заземления, не должно превышать 50 штук.
Соединения заземляющих защитных проводников между собой должны обеспечивать надежный контакт и выполняться посредством сварки. Допускается в помещениях выполнять соединения заземляющих защитных проводников другими способами, обеспечивающими требования по ГОСТ 10434-82 "Соединения контактные электрические. Общие технические требования" ко 2-му классу соединений. При этом должны быть предусмотрены меры против ослабления и коррозии контактных соединений. Соединения заземляющих защитных проводников электропроводок допускается выполнять теми же методами, что и фазных проводников. Соединения заземляющих защитных проводников должны быть доступны для осмотра.
Функциональное заземление ВЭПС должно быть присоединено к заземляющему устройству (если нет отдельного поля заземления) до точки ввода по ГОСТ Р 50571.20-2000 "Электроустановки зданий. Часть 4. Требования по обеспечению безопасности. Глава 44. Защита от перенапряжений. Раздел 444. Защита электроустановок от перенапряжений, вызванных электромагнитными воздействиями" отдельным медным кабелем сечением не менее 16 , проложенным непосредственно от контура функционального заземления до точки ввода фидеров в здание (щитовую). Величина переходного сопротивления функционального заземления при этом должна быть не более 0,1 Ом.
15.3. Требования к освещению
Освещение помещений ЦОД должно быть выполнено в соответствии с СНиП 23-05-95 "Естественное и искусственное освещение". Для освещения должны использоваться светильники люминесцентных ламп. Светильники должны обеспечивать следующие параметры освещенности помещения:
- освещенность не менее 400 лк на высоте 0,8 м от уровня пола;
- показатель дискомфорта - не более 40;
- коэффициент пульсаций - не более 10.
Выключатель освещения должен размещаться возле входа в помещение на высоте 1200-1500 мм от уровня фальшпола.
В помещениях должна быть предусмотрена установка источников аварийного освещения, обеспечивающих освещение проходов и выхода из помещений не менее 0,5 лк. В качестве светильников аварийного освещения рекомендуется выбирать настенные светильники с люминесцентными лампами со встроенными аккумуляторными батареями. Светильники аварийного освещения должны автоматически включаться при пропадании напряжения в цепи освещения. Время автономной работы светильников аварийного освещения должно составлять не менее 4 часов при полном заряде аккумуляторных батарей.
15.4. Требования к вентиляции и кондиционированию помещений ЦОД
Помещения, в которых размещаются технические средства ЦОД, следует оснащать системами кондиционирования воздуха и пылеудаления.
Система кондиционирования должна обеспечивать поддержку температуры в диапазоне 20°+-2°С, относительную влажность воздуха в пределах 20-70% и номинальную скорость потока воздуха 0,2 м/с. В системах кондиционирования с поддержанием влажности необходимо предусмотреть установку оборудования для обеспечения требуемой жесткости воды для повышения ресурса паропроизводителя. При подаче охлажденного воздуха непосредственно в устройства (стойки с аппаратурой) температура его на входе не должна быть ниже 14°С, относительная влажность не более 75%. Подача воздуха должна осуществляться по воздуховодам или из подпольного пространства, вытяжные отверстия следует размещать над оборудованием, выделяющим тепло. Основные требования к оборудованию системы кондиционирования в Таблице N 4.
Таблица N 4 - Основные требования к оборудованию системы кондиционирования
Тип кондиционера |
Шкафной |
Направление выдува |
вниз |
Направление забора воздуха |
сверху |
Электроснабжения внутреннего блока |
3ф, 400 В, 50 Гц |
Электроснабжения внешнего блока |
1ф, 230 В, 50 Гц |
Хладагент |
R410A |
Номинальная холодопроизводительность |
11 кВт |
Ощутимая холодопроизводительность |
11 кВт |
Отношение холодопроизводительности к потребляемой мощности EER, не менее |
2 |
Коэффициент эффективности компрессора СОР, не менее |
2,5 |
Номинальный расход воздуха, не менее |
3300 |
Максимальное выходное статическое давление, не менее |
107,2 Па |
Максимальное звуковое давление внутреннего блока, не более |
47,3 дБА |
Максимальное звуковое давление внешнего блока (с опорной рамой), не более |
47,9 дБА |
Номинальная мощность системы кондиционирования уточняется после выбора конкретных помещений для размещения оборудования ЦОД.
Требования к климатическим характеристикам помещений приведены в Таблице N 5.
Таблица N 5 - Требования к климатическим характеристикам помещений
|
Оптимальные |
Допустимые |
||||
Период года |
T воздуха, °С |
Относительная влажность воздуха, % |
Скорость движения воздуха, м/с |
Т воздуха, °С |
Относительная влажность воздуха, % |
Скорость движения воздуха, м/с |
Холодный и переходный периоды года (среднесуточная температура воздуха ниже +10°С) |
|
|
Не более 0,2 |
18-25 |
Не более 75 |
Не более 0,3 |
Теплый период года (среднесуточная температура наружного воздуха выше +10°С) |
|
|
Не более 0,3 |
В течение трех часов не более чем на 3 выше средней температуры наружного воздуха в 13 ч. самого жаркого месяца, но не выше 28°С |
При 28°С не более 50%; при 27°С не более 55%; при 26°С не более 60%; при 25°С не более 65%; при 24°С и ниже более 70% |
Не более 0,5 |
Все устройства системы кондиционирования, имеющие микропроцессорное управление, должны быть подключены к электропитанию от выделенной электрической помехозащищенной сети. Кондиционеры должны сохранять холодопроизводительность в режиме охлаждения при наружных температурах до - 45°С. Следует предусматривать установку автоматизированных огнезадерживающих и герметизирующих заслонок и клапанов на воздуховодах. Для помещений серверных и ИБП следует создавать отдельные выделенные контуры вентиляции (кондиционирования).
Для помещения серверной и помещения ИБП требуется обеспечить избыточность количества автономных кондиционеров (схема "N+1"). Кондиционеры должны иметь совместный блок управления, который осуществляет чередование работы блоков по установленному правилу и осуществляет перезапуск кондиционеров после отключения электропитания.
Блоки управления кондиционеров должны иметь приемники внешних цепей сигнализации для отключения при срабатывании системы пожаротушения. При отсутствии возможности приема внешних цепей сигнализации электропитание кондиционеров должно выполняться через силовые реле, отключающие электропитание при срабатывании пожарной сигнализации. Для дистанционного контроля блоки управления кондиционеров должны выдавать сигналы аварий на пост с круглосуточным дежурством персонала.
Помещение серверной и помещение ИБП, изолированные от внешних стен здания, не должны оборудоваться отопительными системами. Решение должно обеспечивать эффективный отвод конденсата, образующегося при работе подсистемы, а равно и отсутствие конденсата в обслуживаемом помещении при аварийных режимах подсистемы. Максимальная холодопроизводительность оборудования подсистемы для конкретного помещения выбирается при проектировании и должна составлять (без учета резервной мощности) не менее чем 1,3 от тепловой мощности, отводимой из помещения.
Для помещений, оборудованных системой автоматического газового пожаротушения, следует предусматривать вытяжные системы для удаления огнегасящей газовой смеси. Должно быть обеспечено удаление дыма и газа после пожара из защищаемых помещений в объеме не менее 3-х кратного воздухообмена в час. Должны быть предусмотрены вытяжные шахты с ручным или автоматическим открыванием в случае пожара, сечение которых не менее 0,2% площади помещения. Вытяжка должна осуществляться из нижней и верхней зон (при наличии фальшпола) в соотношении 2:1.
Система вентиляции должна создавать в помещениях избыточное давление не менее 147 Па, а ее производительность должна обеспечивать не более 1,5 кратного воздухообмена и не менее 100 /час на каждую дверь помещения. Превышение притока над вытяжкой по нормам руководящего документа 45.120-2000 "Нормы технологического проектирования. Городские и сельские телефонные сети" должно составлять 20%. Для очистки наружного воздуха должны использоваться соответствующие воздушные фильтры (фильтр предварительной очистки и фильтр тонкой очистки, отвечающие, соответственно, требованиям по классу EU3 и EU5). Вентиляционные отверстия должны быть оснащены сеткой (3 мм размер сетки).
15.5. Требования к пожарной безопасности помещений ЦОД
Пожарная безопасность помещений ЦОД должна соответствовать требованиям Федерального закона N 123-ФЗ "Технический регламент о требованиях пожарной безопасности" от 22 июля 2008 года и иным обязательным требованиям действующих нормативных правовых актов по пожарной безопасности, к которым относятся федеральные законы о технических регламентах, федеральные законы и иные нормативно-правовые акты, устанавливающие обязательные для исполнения требования пожарной безопасности.
Помещения ЦОД должны отделяться от помещений другого назначения несгораемыми стенами с пределом огнестойкости не менее 1 ч. Двери в этих стенах должны быть с пределом огнестойкости не менее 1 ч.
15.5.1. Требования к автоматической установке пожарной сигнализации (АУПС) ЦОД
АУПС должна быть реализована на основе требований Федерального закона N 123-ФЗ "Технический регламент о требованиях пожарной безопасности" от 22 июля 2008 года и Свода правил 5.13130.2009 "Системы противопожарной защиты. Установки пожарной сигнализации и пожаротушения автоматические. Нормы и правила проектирования".
АУПС помещений ЦОД должна быть адресно-аналоговой. АУПС должна обеспечивать интеграцию с СОУЭ. Преобладающим фактором детектирования возникновения пожара в помещениях помещения ЦОД, если не оговорены специальные требования, должен быть дым.
АУПС должна быть интегрирована со следующими установками и системами: системой пожарной сигнализации здания, системой оповещения и управления эвакуацией при пожаре, автоматической установкой пожаротушения, системой охранно-тревожной сигнализации, охранного видеонаблюдения, системой контроля и управления доступом здания.
Местом выдачи сигналов системы и управления системой должен быть пост дежурного персонала с круглосуточным дежурством на 1 этаже, обеспеченный естественным и искусственным освещением (включая аварийное) и телефонной связью. Аппаратура управления и приемно-контрольные приборы должны быть установлены в помещении поста дежурного персонала с круглосуточным дежурством на 1 этаже.
Технические средства АУПС должны быть отнесены к I категории потребителей по ПУЭ. Электроснабжение АУПС требуется осуществлять через отдельные автоматические выключатели электрощитов здания. В качестве дублирующей меры обеспечения бесперебойного электропитания АУПС ЦОД должна быть зарезервирована низковольтными ИБП постоянного напряжения +12/24 В. Продолжительность работы ИБП должна быть не менее чем 24 часа в дежурном режиме и 1 часа в тревожном режиме.
15.5.2. Требования к автоматическим установкам пожаротушения (АУПТ) ЦОД
АУПТ должны проектироваться на основе требований Федерального закона N 123-ФЗ "Технический регламент о требованиях пожарной безопасности" от 22 июля 2008 года и Свода правил 5.13130.2009 "Системы противопожарной защиты. Установки пожарной сигнализации и пожаротушения автоматические. Нормы и правила проектирования".
Автоматический пуск АУПТ должен производиться по сигналу от мультикритериальных пожарных извещателей. Должна быть выполнена интеграция АУПТ с системой пожарной сигнализации объекта в целом.
АУПТ должна обеспечить интенсивность подачи и/или концентрацию и тип тушащего вещества, обеспечивающую сохранность информации при пожаре ЦОД. АУПТ должна обеспечить полное отсутствие ущерба для защищаемых помещений и технических средств при испытаниях и ложных срабатываниях.
Станция, модуль газового пожаротушения, системы АУПТ должны размещаться непосредственно в защищаемом помещении.
В установке следует использовать газовый огнетушащий состав (ГОС), разрешенный к применению в установленном порядке и обладать следующими характеристиками:
- должен быть безопасным для человека (не являться парниковым или озоноразрушающим газом);
- минимальная огнетушащая концентрация - не более 4,5% от объема;
- индекс токсичности не выше 4;
- относительная диэлектрическая способность - 2,3 по отношению к осушенному азоту.
Продолжительность подачи ГОС должна соответствовать требованиям действующих нормативных документов. Радиус распыла насадка должен быть не менее 6,9 м при 16 отверстиях и 10,9 м при 7 отверстиях.
Сосуды с ГОС должны обладать следующими характеристиками:
- давление в сосудах с ГОС должно быть безопасным и не должно превышать 30 кгс/кв. см. при температуре 50°С;
- давление срабатывания мембранного предохранительного устройства должно быть не более 55 кгс/кв. см;
- пуск баллонов должен быть электрический, сила пускового тока не более 0,25 А;
- сила тока при проверке целостности цепи не более 0,01 А;
- гидравлическое сопротивление (эквивалентная длина) модуля не более 11 м.;
- остаток ГОС в баллоне не более 0,6 кг;
- производитель оборудования должен располагаться на территории России.
Технические средства АУПТ должны быть отнесены к I категории потребителей по ПУЭ. Электроснабжение АУПТ требуется осуществлять через отдельные автоматические выключатели электрощитов здания. В качестве дублирующей меры обеспечения бесперебойного электропитания АУПТ ЦОД должна быть зарезервирована низковольтными ИБП постоянного напряжения +12/24 В. Продолжительность работы ИБП должна быть не менее чем 24 часа в дежурном режиме и 1 часа в тревожном режиме.
15.5.3. Требования к системе оповещения и управления эвакуацией при пожаре (СОУЭ) ЦОД
СОУЭ должна соответствовать требованиям Федерального закона N 123-ФЗ "Технический регламент о требованиях пожарной безопасности" от 22 июля 2008 года и Свода правил 5.13130.2009 "Системы противопожарной защиты. Установки пожарной сигнализации и пожаротушения автоматические. Нормы и правила проектирования".
СОУЭ должна быть выполнена как система не ниже 4-го типа (световое и речевое оповещение в помещениях здания, разделение здания на зоны пожарного оповещения, обратная связь зон пожарного оповещения с помещением пожарного поста-диспетчерской). Сценарии эвакуации, разбиение защищаемых площадей на зоны эвакуации и точки расположения оконечного оборудования обратной связи СОУЭ должны располагаться с учетом требований к защите ЦОД при пожаре.
Технические средства СОУЭ должны быть отнесены к I категории потребителей по ПУЭ. Электроснабжение СОУЭ требуется осуществлять через отдельные автоматические выключатели электрощитов здания. В качестве дублирующей меры обеспечения бесперебойного электропитания СОУЭ ЦОД должна быть зарезервирована низковольтными ИБП постоянного напряжения +12/24 В. Продолжительность работы ИБП должна быть не менее чем 24 часа в дежурном режиме и 1 часа в тревожном режиме, но не менее времени, необходимого для завершения эвакуации людей из здания, сооружения, строения. Время, необходимое для завершения эвакуации людей из здания, сооружения, определяется планом противопожарных мероприятий защищаемого объекта.
16. Мероприятия по обеспечению информационной безопасности объектов информатизации
В виду выполнения требований Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации", Федерального закона от 27 декабря 2002 года N 184-ФЗ "О техническом регулировании", нормативных актов ФСБ и ФСТЭК России, национальных и государственных стандартов и основных положений настоящей Политики в сфере информационных технологий и защиты информации необходимо выполнить ряд мероприятий по обеспечению информационной безопасности СОЭВ:
- формирование перечня сведений конфиденциального характера;
- разработка и реализация разрешительной системы доступа персонала к сведениям конфиденциального характера;
- модернизация телекоммуникационной инфраструктуры;
- классификация ИСПДн;
- классификация АС, обрабатывающих конфиденциальную информации (АСК), по требованиям защищенности от НСД к информации;
- классификация государственных (муниципальных) информационных систем (ГИС);
- создание СИБ СОЭВ;
- разработка частных технических заданий;
- создание структурного подразделения, ответственного за обеспечение безопасности персональных данных в информационных системах, входящих в состав СОЭВ
- разработка и внедрение организационно-распорядительной документации по обработке защищаемой информации в СОЭВ;
- сертификация программного обеспечения;
- проведение испытаний СВТ и программного обеспечения.
- аттестация ИСПДн, входящих в состав СОЭВ, на соответствие требованиям по защите информации, установленным законодательством Российской Федерации;
- аттестация объекта информатизации по требованиям безопасности.
Данные мероприятия должны производиться в последовательно-параллельном режиме при формировании системы защиты информации СОЭВ.
16.1. Формирование перечня сведений конфиденциального характера
В соответствии с руководящим документом "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденные приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282 в каждом ОМСУ необходимо сформировать и документально оформить перечни сведений конфиденциального характера (конфиденциальной информации), подлежащих защите. Перечни сведений конфиденциального характера составляется сотрудниками ОМСУ, учреждений и организаций, и (или) сотрудниками подразделения по защите информации на каждом объекте информатизации и утверждается руководителем. Эти перечни могут носить как обобщенный характер в области деятельности ОМСУ, учреждений и организаций, так и иметь отношение к какому-либо отдельному направлению работ. Все исполнители должны быть ознакомлены с этими перечнями в части, их касающейся.
16.2. Разработка и реализация разрешительной системы доступа персонала к сведениям конфиденциального характера
В соответствии с руководящим документом "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденные приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282 доступ к информации персонала (пользователей, обслуживающего персонала) должен осуществляться в соответствии с разрешительной системой допуска пользователей к документам и сведениям конфиденциального характера. Согласно данному требованию необходимо разработать и реализовать разрешительную систему доступа персонала (пользователей, обслуживающего персонала) на основе перечней сведений конфиденциального характера, с учетом выполнения должных обязанностей каждого сотрудника.
16.3. Модернизация телекоммуникационной инфраструктуры
Модернизация телекоммуникационной инфраструктуры МО ГО "Сыктывкар" проводится с целью:
- создания современной телекоммуникационной инфраструктуры в интересах администрации МО ГО "Сыктывкар", подведомственных учреждений и организаций;
- обеспечения реализации Федеральных, Региональных и Муниципальных информационных проектов и программ;
- консолидация информационных ресурсов для снижения эксплуатационных расходов.
Модернизация телекоммуникационной инфраструктуры должна содержать следующие основные этапы:
1. Разработка пакета эксплуатационной документации на существующую инфраструктуру:
- разработка рабочей документации на сеть передачи данных и ЦОД в соответствии с ГОСТ 34.601-90 "Информационная технология. Автоматизированные системы. Стадии создания", ГОСТ 34.201-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначения документов при создании автоматизированных систем", руководящим документом 50-34.698-90 "Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов", утвержден Постановлением Государственного комитета СССР по управлению качеством продукции и стандартами от 27 декабря 1990 г. N 3380 в составе:
- схема автоматизации;
- описание комплекса технических средств;
- план расположения оборудования и проводок;
- структурная схема комплекса технических средств;
- спецификация оборудования;
- инструкция по эксплуатации комплекса технических средств;
- описание информационного обеспечения инфраструктуры;
- описание программного обеспечения.
- проведение приемки сети передачи данных и ЦОД в промышленную эксплуатацию;
- разработка формуляров на сеть передачи данных и ЦОД в соответствии с руководящим документом 50-34.698-90 "Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов", утвержден Постановлением Государственного комитета СССР по управлению качеством продукции и стандартами от 27 декабря 1990 г. N 3380, которые должны содержать следующие разделы:
- общие сведения о системе;
- основные характеристики системы;
- комплектность системы;
- свидетельство о приемке;
- гарантийные обязательства на систему или ее отдельные части;
- сведения о состоянии системы;
- сведения о рекламациях.
Разработка эскизного проекта модернизации телекоммуникационной инфраструктуры МО ГО "Сыктывкар", содержащего:
- ведомость эскизного проекта;
- пояснительную записку к эскизному проекту, содержащую предварительные проектные решения по системе и ее частям, в том числе технико-экономическое обоснование выбора оптимальной телекоммуникационной инфраструктуры исходя из решаемых задач; выбор заключается в определении оптимального соотношения между арендованной и собственной телекоммуникационной инфраструктурой, при этом в расчет должны браться все эксплуатационные расходы: стоимость оборудования, стоимость аренды/строительства каналов связи, стоимость потребляемой электроэнергии, стоимость обслуживающего персонала и т.д.;
- схему организационной структуры;
- схему структурную комплекса технических средств;
- схему функциональной структуры;
- схему автоматизации.
Разработка эскизного проекта должна осуществляться в соответствии с ГОСТ 34.201-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначения документов при создании автоматизированных систем" и руководящим документом 50-34.698-90 "Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов", утвержден Постановлением Государственного комитета СССР по управлению качеством продукции и стандартами от 27 декабря 1990 г. N 3380.
Разработка технического проекта модернизации телекоммуникационной инфраструктуры МО ГО "Сыктывкар" на основании разработанного эскизного проекта в составе:
- ведомость технического проекта;
- пояснительную записку к техническому проекту, содержащую описание проектных решений по системе и ее частям;
- описание автоматизируемых функций;
- описание информационного обеспечения системы;
- описание комплекса технических средств;
- описание программного обеспечения;
- описание организационной структуры;
- задания на проектирование в смежных частях проекта;
- план расположения оборудования;
- ведомость оборудования и материалов;
- локальный сметный расчет;
- проектная оценка надежности системы.
Разработка технического проекта осуществляется в соответствии с ГОСТ 34.201-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначения документов при создании автоматизированных систем и руководящим документом 50-34.698-90 "Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов", утвержден Постановлением Государственного комитета СССР по управлению качеством продукции и стандартами от 27 декабря 1990 г. N 3380.
Реализация технического проекта модернизации телекоммуникационной инфраструктуры МО ГО "Сыктывкар", включающая:
- закупку оборудования в соответствии с техническим проектом;
- проведение строительно-монтажных и пуско-наладочных работ;
- проведение предварительных испытаний;
- проведение опытной эксплуатации;
- проведение приемочных испытаний и приемка в промышленную эксплуатацию;
- разработку рабочей документации в соответствии с ГОСТ 34.201-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначения документов при создании автоматизированных систем и руководящим документом 50-34.698-90 "Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов", утвержден Постановлением Государственного комитета СССР по управлению качеством продукции и стандартами от 27 декабря 1990 г. N 3380 в составе:
- ведомость эксплуатационных документов;
- спецификация оборудования;
- локальная смета;
- технологические инструкции на систему и ее отдельные части;
- руководства пользователей;
- инструкция по эксплуатации комплекса технических средств;
- схема соединений внешних проводок;
- схема подключений внешних проводок;
- таблица соединений и подключений;
- чертеж установки технических средств;
- схема принципиальная;
- схема структурная комплекса технических средств;
- план расположения оборудования и проводок;
- программа и методика испытаний;
- формуляр на систему;
- паспорт на систему.
Сопровождение системы:
- выполнение работ в соответствии с гарантийными обязательствами:
- работы по устранению недостатков, выявленных при эксплуатации АС в течение установленных гарантийных сроков;
- внесение необходимых изменений в документацию по АС.
- послегарантийное обслуживание:
- техническая поддержка функционирования системы;
- диагностика и устранение неисправностей;
- проведение регламентных мероприятий;
- оперативное переконфигурирование системы в соответствии с текущими телекоммуникационными задачами;
- ведение эксплуатационной документации.
Тем самым, в результате модернизации телекоммуникационной инфраструктуры будет создана современная универсальная телекоммуникационная инфраструктура способная решать полный спектр текущих и перспективных телекоммуникационных задач, построенная с учетом принципов:
- открытости и масштабируемости;
- сервис-ориентированности;
- виртуализации инфраструктуры и сервисов;
- обеспечения безопасности информации.
16.4. Классификация ИСПДн
Безопасность персональных данных достигается путем исключения несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий.
Согласно Федеральному закону от 27 июля 2006 г. N 152-ФЗ "О персональных данных" при обработке персональных данных каждый Оператор ПДн обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий. До начала обработки персональных данных каждый Оператор ПДн обязан уведомить уполномоченный орган по защите прав субъектов персональных данных о своем намерении осуществлять обработку персональных данных. Уведомление, предусмотренное Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных", должно быть направлено в письменной форме и подписано уполномоченным лицом или направлено в электронной форме и подписано электронной цифровой подписью в соответствии с законодательством Российской Федерации. Уведомление должно содержать следующие сведения:
- наименование (фамилия, имя, отчество), адрес оператора;
- цель обработки персональных данных;
- категории персональных данных;
- категории субъектов, персональные данные которых обрабатываются;
- правовое основание обработки персональных данных;
- перечень действий с персональными данными, общее описание используемых оператором способов обработки персональных данных;
- описание мер, которые оператор обязуется осуществлять при обработке персональных данных, по обеспечению безопасности персональных данных при их обработке;
- дата начала обработки персональных данных;
- срок или условие прекращения обработки персональных данных.
Классификация ИСПДн должна проводиться в зависимости от значимости, обрабатываемой в ней информации и масштаба ИСПДн и должна определить уровень защищенности информации, содержащейся в информационных системах, входящих в состав СОЭВ.
Классификация ИСПДн, входящих в состав СОЭВ, включает:
- определение характеристик ИСПДн на основе собранной информации;
- установление уровня защищенности ИСПДн согласно Постановлению Правительства Российской Федерации от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".
Уровень защищенности определяется для ИСПДн, входящих в состав СОЭВ, в целом или для ее отдельных сегментов. Требование к уровню защищенности включается в техническое задание (частное техническое задание) на создание системы защиты информации информационной системы, разрабатываемое с учетом ГОСТ Р 51583-2000 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения" и ГОСТ Р 51624-2000 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования".
Уровень защищенности ИСПДн должен подлежать пересмотру при изменении масштаба информационной системы или значимости обрабатываемой в ней информации.
Результаты классификации ИСПДн оформляются соответствующим актом классификации.
16.5. Классификация АСК
Согласно руководящему документу "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденному приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282 в целях дифференцированного подхода к защите информации, обрабатываемой в АС различного уровня и назначения, осуществляемого в целях разработки и применения необходимых и достаточных мер, оптимизации выбора средств защиты информации и затрат на защиту информации, проводится классификация автоматизированных систем. Классификация АС осуществляется на основании требований руководящих документов Гостехкомиссии России и руководящего документа "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденного приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282.
Классификация АС, обрабатывающих конфиденциальную информацию, должна проводиться в зависимости от важности обрабатываемой информации, различия АСК по своему составу, структуре, способов обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.
В соответствии с руководящим документом "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", утвержденный решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 года деление АСК на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.
Для определения класса защищенности АС, обрабатывающих конфиденциальную информацию, руководителем органа государственной власти назначается специальная комиссия по классификации. Порядок классификации АСК определен в руководящем документе "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", утвержденном решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 года.
Необходимыми исходными данными для проведения классификации конкретной АС являются:
- перечень защищаемых информационных ресурсов АСК и их уровень конфиденциальности;
- перечень лиц, имеющих доступ к штатным средствам АСК, с указанием их уровня полномочий;
- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АСК;
- режим обработки данных в АСК.
По результатам проведения классификации АСК комиссией органа государственной власти оформляется актом классификации АСК. В зависимости от класса защищенности к автоматизированной системе предъявляются разные требования по защите информации от несанкционированного доступа. Требование к уровню защищенности включается в техническое задание (частное техническое задание) на создание системы защиты информации информационной системы, разрабатываемое с учетом ГОСТ Р 51583-2000 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения" и ГОСТ Р 51624-2000 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования".
Пересмотр класса защищенности АСК должен производиться в обязательном порядке, если произошло изменение хотя бы одного из критериев, на основании которых он был установлен.
16.6. Классификация ГИС (МИС)
Государственные (муниципальные) информационные системы создаются в соответствии с Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".
Классификация государственной (муниципальной) информационной системы проводится в зависимости от значимости обрабатываемой в ней информации и масштаба информационной системы (федеральный, региональный, объектовый) и определяет уровень защищенности информации, содержащейся в государственной (муниципальной) информационной системе. Класс защищенности государственной (муниципальной) информационной системы определяется в соответствии с требованиями Приказа ФСТЭК России N 17 "Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" от 11 февраля 2013 года.
Класс защищенности определяется для информационной системы в целом и, при необходимости, для ее отдельных сегментов. Требование к классу защищенности включается в техническое задание (частное техническое задание) на создание системы защиты информации информационной системы, разрабатываемое с учетом ГОСТ Р 51583-2000 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения" и ГОСТ Р 51624-2000 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования".
Класс защищенности информационной системы подлежит пересмотру при изменении масштаба информационной системы или значимости обрабатываемой в ней информации.
Результаты классификации информационной системы оформляются соответствующим актом классификации.
16.7. Создание ЕСИБ СОЭВ
Защита информации, содержащейся в СОЭВ, является неотъемлемой частью работ по созданию, эксплуатации информационных и автоматизированных систем и обеспечивается на всех стадиях (этапах) создания и эксплуатации информационных и автоматизированных систем с помощью системы (подсистемы) защиты информации, включающей организационные и технические меры защиты информации, обеспечивающие блокирование (нейтрализацию) актуальных угроз безопасности информации.
Орган местного самоуправления и подведомственные ему учреждения и организации обязаны обеспечить достоверность и актуальность информации, содержащейся в информационных системах, доступ к указанной информации в случаях и в порядке, предусмотренных законодательством, а также защиту указанной информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения и иных неправомерных действий.
В соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных" государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий.
В соответствии с Указом Президента Российской Федерации от 6 марта 1997 г. N 188 "Об утверждении Перечня сведений конфиденциального характера", информация с ограниченным доступом, не содержащая сведений, составляющих государственную тайну, доступ к которой ограничивается в соответствии с законодательством Российской Федерации, является конфиденциальной (сведениями конфиденциального характера). Соответственно, для защиты такой информации необходимо руководствоваться руководящими документами Российской Федерации в части защиты конфиденциальной информации.
В соответствии с Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" информация, содержащаяся в государственных информационных системах, а также иные имеющиеся в распоряжении государственных органов сведения и документы являются государственными информационными ресурсами. Согласно руководящему документу "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденном приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282 информационные ресурсы, являющиеся собственностью государства, находятся в ведении органов государственной власти и организаций в соответствии с их компетенцией, подлежат обязательному учету и защите.
Тем самым в соответствии с нормативно-методическими документами ФСТЭК и ФСБ России для защиты автоматизированных рабочих мест, входящие в состав СОЭВ, необходимо разработать и создать единую систему защиты информации СОЭВ (ЕСИБ СОЭВ). Указанные работы должны включать в себя стадии указанные в пункте 14 настоящей Политики.
16.8. Разработка частных технических заданий для Участников ЭВ
Разработка и внедрение ЕСИБ СОЭВ производится в соответствии с техническим заданием на создание ЕСИБ СОЭВ, которое является основным документом, определяющим требования, предъявляемые к ЕСИБ СОЭВ, порядок создания ЕСИБ СОЭВ и приемку ЕСИБ СОЭВ при вводе в действие.
На данном этапе необходимо разработать частные технические задания (далее - ЧТЗ) на создание подсистемы защиты ИБ на объектах информатизации. ЧТЗ должны быть разработаны в соответствии с требованиями ГОСТ 34.602-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы" и удовлетворять техническим требованиям предъявляемыми Техническим проектом на создание СИБ СОЭВ.
16.9. Создание структурного подразделения, ответственного за обеспечение безопасности персональных данных в информационных системах, входящих в состав СОЭВ
Для выбора и реализации методов и способов защиты информации в информационных системах ОМСУ, организации структуры управления ЕСИБ СОЭВ, необходимо создать подразделение по защите информации, ответственное за обеспечение безопасности персональных данных в информационных системах, входящих в состав СОЭВ. Данное подразделение должно быть представлено в одной из следующих форм организации:
- отдельные штатные подразделения по защите информации в каждом функциональном органе;
- централизованное штатное подразделение по защите информации;
- централизованное нештатное подразделение по защите информации.
Описание и финансово-экономическое обоснование создания всех трех вариантов создания таких подразделений должны быть описаны в Техническом проекте на создание ЕСИБ СОЭВ.
16.10. Разработка и внедрение организационно-распорядительной документации по обработки ПДн в СОЭВ
В соответствии с Постановлением Правительства Российской Федерации от 21 марта 2012 г. N 211 "Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами" для обеспечения информационной безопасности СОЭВ необходимо разработать и внедрить в органе местного самоуправления организационно-распорядительную документацию в соответствии с требованиями действующего законодательства Российской Федерации.
Разрабатываемые организационно-распорядительные документы по защите информации должны определять:
- правила и процедуры идентификации и аутентификации субъектов доступа и объектов доступа, в том числе предусматривающие управление учетными записями пользователей, установление полномочий пользователей, правила генерации, смены и восстановления паролей пользователей;
- правила и процедуры управления доступом субъектов доступа к объектам доступа, в том числе устанавливающие перечень лиц, имеющих доступ к объектам доступа информационной системы, и их права (привилегии) доступа к этим объектам;
- правила и процедуры защиты машинных носителей информации, в том числе устанавливающие порядок вывода информации на внешние носители информации, учета, хранения и использования съемных машинных носителей информации, процедуры архивирования информации, порядок стирания (уничтожения) данных и остаточной информации с машинных носителей информации и (или) уничтожения машинных носителей информации;
- правила и процедуры регистрации событий безопасности, в том числе предусматривающие порядок контроля за действиями пользователей (администраторов) в информационной системе;
- правила и процедуры обеспечения целостности информационной системы и информации, в том числе предусматривающие контроль целостности системы защиты информации информационной системы, порядок периодического анализа уязвимостей информационной системы и принятия первоочередных мер по устранению вновь выявленных уязвимостей, восстановления работоспособности и настроек системы защиты информации информационной системы в случае нарушения функционирования информационной системы;
- правила и процедуры защиты технических средств, в том числе определяющие перечень лиц, имеющих доступ в помещения, в которых расположены технические средства, и порядок их доступа в помещения и к техническим средствам;
- правила и процедуры защиты информационной системы, ее средств и систем связи и передачи данных, в том числе определяющие порядок использования периферийных устройств, которые могут активироваться удаленно, технологий мобильного кода, технологий передачи речи и видеоинформации, порядок защиты внутренних и внешних беспроводных соединений, порядок использования и защиты мобильных устройств;
- правила и процедуры управления конфигурацией, в том числе определяющие порядок обновления программного обеспечения, управления параметрами настройки средств защиты информации, составом и конфигурацией технических средств обработки информации и программного обеспечения, контроля за несанкционированными подключениями технических средств обработки информации и установкой программного обеспечения;
- правила и процедуры анализа угроз безопасности информации и принятия дополнительных мер защиты информации от вновь возникших угроз безопасности информации, выявления и устранения недостатков в системе защиты информации информационной системы, внесения изменений в документацию на систему защиты информации информационной системы;
- правила и процедуры выявления реагирования на инциденты, связанные с защитой информации;
- правила и процедуры обслуживания системы защиты информации информационной системы;
- порядок обучения и информирования пользователей о правилах эксплуатации системы защиты информации информационной системы и средств защиты информации, а также информирования об угрозах безопасности информации.
При внедрении организационных мер осуществляется:
- реализация в соответствии с организационно-распорядительными документами по защите информации правил, регламентирующих права доступа субъектов доступа к объектам доступа (правила разграничения доступа), и введение ограничений на действия пользователей, а также на изменение условий эксплуатации, состава и конфигурации технических средств обработки информации и программного обеспечения;
- проверка полноты и детальности описания в организационно-распорядительных документах по защите информации действий пользователей и администраторов информационной системы по реализации организационных мер;
- отработка действий должностных лиц и подразделений, ответственных за реализацию организационных мер.
16.11. Сертификация программного обеспечения
Сертификация является процедурой и инструментом установления соответствия ПО конкретным требованиям и проводится в целях охраны прав пользователя. В соответствии с поставленной целью, в процессе сертификации ПО решаются задачи, связанные с анализом и оценкой программного продукта. Сертификацию программного обеспечения может проводить как разработчик, так и пользователь программного обеспечения.
При сертификации продукции подтверждаются требования по защите информации:
- от несанкционированного доступа (действия), в том числе от компьютерных вирусов;
- посредством криптографических преобразований;
- от утечки за счет побочных электромагнитных излучений и наводок или от воздействия на нее специальных устройств, встроенных в технические средства.
Программное обеспечение средств защиты информации, применяемых в информационных системах 1 класса, должно проходить контроль отсутствия недекларированных возможностей. При этом определено, что необходимо применять программное обеспечение средств защиты информации, соответствующее 4 уровню контроля отсутствия недекларированных возможностей.
По результатам сертификационных испытаний оформляются протоколы сертификационных испытаний и техническое заключение. На основании результатов испытаний выдается решение о выдаче сертификата, который удостоверяет, что объект сертификации соответствует предъявляемым требованиям.
В соответствии с Приказом ФСБ РФ от 9 февраля 2005 г. N 66 "Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)" СКЗИ эксплуатируются в соответствии с правилами пользования ими. Все изменения условий использования СКЗИ, указанных в правилах пользования ими, должны согласовываться с ФСБ России и специализированной организацией, проводившей тематические исследования СКЗИ.
Экспертиза результатов тематических исследований СКЗИ осуществляется ФСБ России, по результатам которой определяется возможность допуска СКЗИ к эксплуатации.
Оценка влияния аппаратных, программно-аппаратных и программных средств сети (системы) конфиденциальной связи, совместно с которыми предполагается штатное функционирование СКЗИ, на выполнение предъявленных к ним требований осуществляется разработчиком СКЗИ совместно со специализированной организацией.
Результаты тематических исследований и оценки влияния аппаратных, программно-аппаратных и программных средств сети (системы) конфиденциальной связи, совместно с которыми предполагается штатное функционирование СКЗИ, на выполнение предъявленных к ним требований, а также опытные образцы СКЗИ и аппаратные, программно-аппаратные и программные средства, необходимые для штатного функционирования СКЗИ, передаются в ФСБ России для проведения экспертизы и получения заключения о корректности встраивания СКЗИ.
16.12. Проведение испытаний средств вычислительной техники и программных средств
В качестве контроля эффективности защиты информации необходимо произвести следующие испытания:
- испытания СВТ на соответствие требованиям по защите обрабатываемой информации от утечки за счет ПЭМИН;
- испытания СВТ на соответствие требованиям по защите информации от НСД;
- испытания программных средств на наличие компьютерных вирусов.
Испытания СВТ на соответствие требованиям по защите обрабатываемой информации от утечки за счет ПЭМИН осуществляют по ГОСТ Р 50752-95 "Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при ее обработке средствами вычислительной техники. Методы испытаний".
Испытания СВТ на соответствие требованиям руководящего документа "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", утвержденным решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 года, ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от НСД к информации. ОТТ" по защите от НСД к информации осуществляют по требованиям руководящего документа "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации".
Испытания программных средств на наличие компьютерных вирусов осуществляют по ГОСТ Р 51188 "Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство".
16.13. Аттестация ИСПДн, входящих в состав СОЭВ
По окончании мероприятий по всем предыдущим этапам на всех объектах информатизации должна быть произведена оценка соответствия требованиям по защите информации, установленным "Положением по аттестации объектов информатизации по требованиям безопасности информации", утвержденным председателем Государственной технической Комиссии при Президенте Российской Федерации 25 ноября 1994 года.
В качестве исходных данных, необходимых для аттестации информационной системы, используются модель угроз безопасности информации и модель нарушителя, акт классификации информационной системы по требованиям защиты информации, техническое задание на создание системы защиты информации информационной системы, проектная и эксплуатационная документация на систему защиты информации информационной системы, организационно-распорядительные документы по защите информации, результаты анализа уязвимостей информационной системы, материалы приемочных (предварительных) испытаний системы защиты информации информационной системы, а также иные документы, разрабатываемые в соответствии с "Положением по аттестации объектов информатизации по требованиям безопасности информации", утвержденным председателем Государственной технической Комиссии при Президенте Российской Федерации 25 ноября 1994 года.
Аттестация информационной системы должна проводиться в соответствии с программой и методиками аттестационных испытаний до начала обработки информации в информационной системе. Для проведения аттестации информационной системы применяются национальные стандарты, а также методические документы ФСТЭК России, разработанные и утвержденные в пределах ее полномочий.
По результатам аттестационных испытаний оформляются протоколы аттестационных испытаний и заключение о соответствии информационной системы требованиям о защите информации.
По результатам проведенных мероприятий выдается аттестат соответствия по требованиям безопасности информации на систему информационной безопасности СОЭВ, в соответствии с руководящим документом "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденным приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282 и Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".
16.14. Аттестация объекта информатизации по требованиям безопасности
Объекты информатизации должны быть аттестованы по требованиям безопасности информации в соответствии с нормативными документами Гостехкомиссии России и руководящим документом "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденным приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282 в части обработки конфиденциальной информации.
При проведении аттестации объектов информатизации и периодическом контроле состояния защиты конфиденциальной информации организациями, осуществляющими аттестацию объекта информатизации, может при необходимости использоваться "Сборник временных методик оценки защищённости конфиденциальной информации от утечки по техническим каналам", утвержденный первым заместителем Председателя Гостехкомиссии России от 8 ноября 2001 г.
На этапе аттестационных испытаний объекта информатизации:
- осуществляется анализ организационной структуры объекта информатизации, информационных потоков, состава и структуры комплекса технических средств и программного обеспечения, системы защиты информации на объекте, разработанной документации и ее соответствия требованиям нормативной документации по защите информации;
- определяется правильность категорирования объектов и классификации АС, обрабатывающих конфиденциальную информацию, выбора и применения сертифицированных и несертифицированных средств и систем защиты информации;
- проводятся испытания несертифицированных средств и систем защиты информации на аттестуемом объекте или анализ результатов их испытаний в испытательных центрах (лабораториях) по сертификации;
- проверяется уровень подготовки кадров и распределение ответственности персонала за обеспечение выполнения требований по безопасности информации;
- проводятся комплексные аттестационные испытания объекта информатизации в реальных условиях эксплуатации путем проверки фактического выполнения установленных требований на различных этапах технологического процесса обработки защищаемой информации;
- оформляются протоколы испытаний и заключение по результатам аттестации с конкретными рекомендациями по устранению допущенных нарушений, приведению системы защиты объекта информатизации в соответствие с установленными требованиями и совершенствованию этой системы, а также рекомендациями по контролю за функционированием объекта информатизации.
Аттестация АСК должна проводиться в соответствии с программой и методиками аттестационных испытаний до начала обработки информации в автоматизированной системе. Для проведения аттестации автоматизированной системы применяются национальные стандарты, а также методические документы ФСТЭК и ФСБ России, разработанные и утвержденные в пределах ее полномочий.
По результатам проведенных мероприятий выдается аттестат соответствия объекта информатизации требованиям по безопасности в соответствии с Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" и руководящим документом "Специальные требования и рекомендации по технической защите конфиденциальной информации", утвержденным приказом председателя Гостехкомиссии от 30 августа 2002 г. N 282.
СОЭВ МО ГО "Сыктывкар" представлена совокупностью информационных систем, объединенных в единую информационную систему, т.е. представляет собой среду взаимодействия на муниципальном уровне. Таким образом, в целях обеспечения безопасности функционирования СОЭВ необходимо провести указанные выше мероприятия по обеспечению информационной безопасности на всех объектах информатизации, входящих в СОЭВ.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.