Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение N 1
к Порядку организации процессов
жизненного цикла программных
средств информационных систем
и информационных технологий
таможенных органов
Типовые требования
по безопасности информации, предъявляемые к программным средствам информационных систем и информационных технологий таможенных органов
14 февраля 2012 г
1. В техническое задание (ТЗ) на создание (модернизацию) программных средств информационных систем и информационных технологий таможенных органов (далее - ПС) требования по безопасности информации включаются в виде самостоятельного раздела, содержащего следующие подразделы:
общие требования по безопасности информации;
требования по управлению доступом и разграничению полномочий пользователей;
требования по регистрации и учету работы пользователей;
требования по обеспечению целостности ПС;
требования по интеграции с Доменной структурой единой службы каталогов (далее - ДС ЕСК) ЕАИС таможенных органов;
требования по интеграции ПС с сертифицированными средствами защиты информации, эксплуатируемыми в таможенных органах;
требования по сертификации ПС;
требования по организации доступа ПС к внешним информационным ресурсам;
требования по организации взаимодействия ПС с ресурсами центральной базы данных (ЦБД) ЕАИС таможенных органов;
требования к резервному копированию информации.
Если в ТЗ какие-либо требования по безопасности информации к ПС не предъявлялись, то в сопроводительной документации на ПС в соответствующих подразделах необходимо отражать, что эти требования не предъявлялись и в ПС не реализованы.
2. Общие требования по безопасности информации конкретизируются с учетом предметной области и специфики применения ПС. В данный подраздел включаются следующие сведения:
перечень обрабатываемой информации, защищаемых ресурсов и уровень их конфиденциальности;
характеристики обрабатываемых персональных данных;
перечень категорий должностных лиц таможенных органов, для автоматизации деятельности которых предназначено создаваемое (модернизируемое) ПС;
профили и полномочия ролевого доступа пользователей (матрица доступа);
предложения по классам защищенности и классам информационных систем персональных данных;
организацию защиты идентификационной информации (паролей, параметров доступа с использованием логинов и паролей, технологические идентификаторы для связи с иными системами) информации# в ПС (при ее наличии в системе).
3. Требования по управлению доступом и разграничению полномочий пользователей включают реализацию следующих функций: идентификации и аутентификации пользователя; контроля доступа к модулям (функциям) ПС; идентификации рабочих станций, серверов и другого сетевого оборудования по IP, МАС-адресам и именам в ДС ЕСК ЕАИС таможенных органов. Для ПС должен быть приведен полный перечень ролей доступа пользователей ПС с развернутым списком предоставляемых прав (матрица доступа).
Идентификация и аутентификация пользователя должна осуществляться при запуске основного (основных) исполняемого модуля ПС. Пользователю не должны быть доступны функции ПС, пока он успешно не пройдет проверку подлинности. Идентификация и аутентификация пользователя осуществляется с использованием персонального средства идентификации и аутентификации, или идентификатора пользователя и средства защиты информации (СЗИ) от несанкционированных действий (НСД), установленного на рабочей станции пользователя. При отсутствии персонального средства идентификации и аутентификации, СЗИ от НСД идентификация и аутентификация пользователя должны осуществляться с использованием идентификатора пользователя и пароля условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
Функция контроля доступа к модулям (функциям) ПС предназначена для разграничения полномочий пользователей к функциональным возможностям ПС. Контроль доступа должен быть реализован на основе ролевой модели разграничения доступа. В ПС должны быть предусмотрены роли, которые определяются функциональным составом ПС. Каждой системной роли может соответствовать законченный программный модуль, в котором реализована определенная совокупность функций. Набор и содержание ролей должны быть определены при техническом проектировании разработчиком и не могут быть изменены администратором системы. Роли назначаются администратором ПС конкретным пользователям в зависимости от их функциональных обязанностей.
4. Требования по регистрации и учету работы пользователей включают:
регистрацию пользователя и администратора в системе;
регистрацию действий пользователя и администратора в системе с момента старта основного исполняемого файла до момента завершения работы.
К параметрам, подлежащим регистрации, относятся: дата и время, идентификатор пользователя (администратора) ПС, идентификатор пользователя (администратора) операционной системы (ОС), IP-адрес рабочей станции пользователя, код и описание типа события, объекты события (функциональная операция, имя распечатываемого файла и т.д.).
Перечень регистрируемых событий конкретизируется разработчиком на этапе технического проектирования и приводится в техническом проекте. Параметры регистрации или типа событий не могут быть изменены администратором или пользователем ПС.
Регистрация параметров и событий должна осуществляться в специальном журнале. Для предотвращения несанкционированного доступа к журналу с целью модификации должно использоваться средство криптографической защиты информации (СКЗИ) "КриптоПро CSP". Данные журнала не могут модифицироваться администратором или пользователем и хранятся не менее 1 года, после чего выгружаются в специальный архивный файл. Правила хранения архивного файла устанавливаются организационно-распорядительным документом таможенного органа.
В журнале должна быть предусмотрена фильтрация и сортировка по любому из полей журнала и по их совокупности, а также возможность задания граничных значений для параметров даты и времени.
5. Требования по обеспечению целостности включают проверку целостности модулей ПС и других служебных файлов ПС (журналы, файлы конфигурации и т.д.) по контрольным суммам при запуске ПС.
6. Требования по интеграции с Доменной структурой единой службы каталогов ЕАИС таможенных органов включают:
интеграцию с ДС ЕСК ЕАИС таможенных органов в части компонентов, размещаемых на серверах и автоматизированных рабочих станциях должностных лиц таможенных органов в ВИТС таможенных органов;
обеспечение работы клиентских модулей ПС (которые планируется устанавливать на автоматизированные рабочие места должностных лиц таможенных органов) под учетной записью "пользователь" с учетом всех ограничений, накладываемых утвержденными политиками ДС ЕСК ЕАИС таможенных органов;
обеспечение возможностей удаленной установки обновлений клиентских модулей ПС (в т.ч. обновления версии ПС) администратором ДС ЕСК ЕАИС таможенного органа (если выполнение настоящего пункта невозможно, то необходимо отразить это в технической документации ПС с указанием причин).
Приказом ФТС России от 14 февраля 2012 г. N 261 в пункт 7 внесены изменения
7. Требования по интеграции ПС с сертифицированными средствами защиты информации, эксплуатируемыми в таможенных органах, включают:
интеграцию с персональными средствами идентификации и аутентификации пользователей, идентификацию пользователей в ПС с использованием персональных средств идентификации и аутентификации должностных лиц таможенных органов;
интеграцию со средствами криптографической защиты информации семейства "КриптоПро";
интеграцию с системой ведомственных удостоверяющих центров таможенных органов с целью использования совместимых шаблонов сертификатов ключей подписей и своевременного получения доступа к справочникам действующих, отозванных, аннулированных и приостановленных сертификатов ключей электронно-цифровой подписи (в т.ч. реализации сервиса проверки сертификатов в режиме реального времени);
интеграцию с иными СКЗИ, эксплуатируемыми в таможенных органах, при необходимости.
В случае необходимости использования для работы ПС нестандартных шаблонов сертификатов ключей подписей, необходимо представить на утверждение в ГУИТ и ЦИТТУ подробное описание шаблона, который планируется использовать.
8. Требования по сертификации ПС включают:
обязательную сертификацию ПС по уровню контроля отсутствия недекларированных возможностей по четвертому уровню контроля в соответствии с руководящим документом Гостехкомиссии России "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей";
обязательную сертификацию ПС, обрабатывающих персональные данные, на соответствие требованиям Федерального закона от 27 июля 2006 года N 152-ФЗ "О персональных данных";
проведение тематических исследований ПС на корректность встраивания СКЗИ (при наличии).
Приказом ФТС России от 14 февраля 2012 г. N 261 в пункт 9 внесены изменения
9. При необходимости информационного обмена компонентов ПС, входящих в ЕАИС таможенных органов, с международными сетями информационного обмена и (или) с иными внешними телекоммуникационными сетями, такой информационный обмен может быть реализован только с использованием автоматизированной системы внешнего доступа ЦИТТУ, если иное не регламентируется нормативными актами ФТС России.
В документации ПС должны приводиться описания технологий информационного обмена (с обязательным приложением копий утвержденных схем).
10. При необходимости взаимодействия создаваемых (модернизируемых) ПС с ресурсами ЦБД ЕАИС таможенных органов, необходимо указывать наименования ресурсов и ролей доступа в строгом соответствии с перечнем информационных ресурсов ЦБД ЕАИС таможенных органов, программных средств доступа к ним, включенных в ФАП ФТС России, и типовых ролей доступа, которые используются при работе ПС.
В случае, если работа ПС предусматривает выгрузку данных либо изменение данных ЦБД ЕАИС таможенных органов, то документация должна содержать подробный алгоритм обработки данных с указанием конкретных таблиц баз данных, с ресурсами которых планируется работа ПС.
11. Для создаваемых (модернизируемых) ПС должна быть предусмотрена возможность создания резервных копий как самого ПС, так и специализированных баз данных, необходимых для работы ПС. В сопроводительной документации ПС необходимо подробно описывать процедуры резервного копирования и восстановления ПС из резервных копий с указанием сторонних программных средств, установка которых необходима для корректного функционирования ПС. Резервное копирование должно давать возможность администратору ПС восстановить работоспособность системы даже в случае полной переустановки ОС без критических потерь информации.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.