"Методический документ. Меры защиты информации в государственных информационных системах" (утв. ФСТЭК России 11.02.2014)
- Методический документ. Меры защиты информации в государственных информационных системах
- 1. Общие положения
- 2. Выбор мер защиты информации для реализации в информационной системе в рамках системы защиты информации
- 2.1. Классификация информационной системы по требованиям защиты информации
- 2.2. Определение угроз безопасности информации в информационной системе
- 2.3. Выбор мер защиты информации для их реализации в информационной системе в рамках ее системы защиты информации
- 3. Содержание мер защиты информации в информационной системе
- 3.1. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
- ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора
- ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных
- ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
- ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
- ИАФ.5 Защита обратной связи при вводе аутентификационной информации
- ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)
- ИАФ.7 Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа
- 3.2. Управление доступом субъектов доступа к объектам доступа (УПД)
- УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
- УПД.2 Реализация необходимых методов управления доступом (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
- УПД.3 Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами
- УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
- УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
- УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
- УПД.7 Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации
- УПД.8 Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему
- УПД.9 Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы
- УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу
- УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации
- УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки
- УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети
- УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа
- УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств
- УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)
- УПД.17 Обеспечение доверенной загрузки средств вычислительной техники
- 3.3. Ограничение программной среды (ОПС)
- ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения
- ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения
- ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов
- ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов
- 3.4. Защита машинных носителей информации (ЗНИ)
- ЗНИ.1 Учет машинных носителей информации
- ЗНИ.2 Управление доступом к машинным носителям информации
- ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны
- ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах
- ЗНИ.5 Контроль использования интерфейсов ввода (вывода)
- ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации
- ЗНИ.7 Контроль подключения машинных носителей информации
- ЗНИ.8 Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания)
- 3.5. Регистрация событий безопасности (РСБ)
- 3.5.1. РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения
- РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации
- РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения
- РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти
- РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них
- РСБ.6 Генерирование временных меток и (или) синхронизация системного времени в информационной системе
- РСБ.7 Защита информации о событиях безопасности
- РСБ.8 Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе
- 3.6. Антивирусная защита (АВЗ)
- АВЗ.1 Реализация антивирусной защиты
- АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
- 3.7. Обнаружение вторжений (СОВ)
- 3.8. Контроль (анализ) защищенности информации (АНЗ)
- АНЗ.1 Выявление, анализ и устранение уязвимостей информационной системы
- АНЗ.2 Контроль установки обновлений программного обеспечения, включая программное обеспечение средств защиты информации
- АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации
- АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации
- АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе
- 3.9. Обеспечение целостности информационной системы и информации (ОЦЛ)
- ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации
- ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы
- ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций
- ОЦЛ.4 Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама)
- ОЦЛ.5 Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы
- ОЦЛ.6 Ограничение прав пользователей по вводу информации в информационную систему
- ОЦЛ.7 Контроль точности, полноты и правильности данных, вводимых в информационную систему
- ОЦЛ.8 Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях
- 3.10. Обеспечение доступности информации (ОДТ)
- ОДТ.1 Использование отказоустойчивых технических средств
- ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы
- ОДТ.3 Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование
- ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации
- ОДТ.5 Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала
- ОДТ.6 Кластеризация информационной системы и (или) ее сегментов
- ОДТ.7 Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации
- 3.11. Защита среды виртуализации (ЗСВ)
- ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации
- ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин
- ЗСВ.3 Регистрация событий безопасности в виртуальной инфраструктуре
- ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры
- ЗСВ.5 Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией
- ЗСВ.6 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
- ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций
- ЗСВ.8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры
- ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре
- ЗСВ.10 Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей
- 3.12. Защита технических средств (ЗТС)
- ЗТС.1 Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам
- ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования
- ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены
- ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр
- ЗТС.5 Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)
- 3.13. Защита информационной системы, ее средств и систем связи и передачи данных (ЗИС)
- ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы
- ЗИС.2 Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом
- ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны
- ЗИС.4 Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)
- ЗИС.5 Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств
- ЗИС.6 Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами
- ЗИС.7 Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологии мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологии мобильного кода
- ЗИС.8 Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи
- ЗИС.9 Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации
- ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам
- ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов
- ЗИС.12 Исключение возможности отрицания пользователем факта отправки информации другому пользователю
- ЗИС.13 Исключение возможности отрицания пользователем факта получения информации от другого пользователя
- ЗИС.14 Использование устройств терминального доступа для обработки информации
- ЗИС.15 Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации
- ЗИС.16 Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов
- ЗИС.17 Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы
- ЗИС.18 Обеспечение загрузки и исполнения программного обеспечения с машинных носителей информации, доступных только для чтения, и контроль целостности данного программного обеспечения
- ЗИС.19 Изоляция процессов (выполнение программ) в выделенной области памяти
- ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе
- ЗИС.21 Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы
- ЗИС.22 Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании этой информационной системы
- ЗИС.23 Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями
- ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения
- ЗИС.25 Использование в информационной системе или ее сегментах различных типов общесистемного, прикладного и специального программного обеспечения (создание гетерогенной среды)
- ЗИС.26 Использование прикладного и специального программного обеспечения, имеющего возможность функционирования на различных типах операционных систем
- ЗИС.27 Создание (эмуляция) ложных информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации
- ЗИС.28 Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание у нарушителя ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы
- ЗИС.29 Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновения отказов (сбоев) в системе защиты информации информационной системы
- ЗИС.30 Защита мобильных технических средств, применяемых в информационной системе
- Приложение N 1. Термины и определения, применяемые для целей настоящего методического документа
- Приложение N 2. Содержание базовых мер защиты информации для соответствующего класса защищенности информационной системы
- I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
- II. Управление доступом субъектов доступа к объектам доступа (УПД)
- III. Ограничение программной среды (ОПС)
- IV. Защита машинных носителей информации (ЗНИ)
- V. Регистрация событий безопасности (РСБ)
- VI. Антивирусная защита (АВЗ)
- VII. Обнаружение вторжений (СОВ)
- VIII. Контроль (анализ) защищенности информации (АНЗ)
- IX. Обеспечение целостности информационной системы и информации (ОЦЛ)
- X. Обеспечение доступности информации (ОДТ)
- XI. Защита среды виртуализации (ЗСВ)
- XII. Защита технических средств (ЗТС)
- XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2024
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2024 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2024 год
- Частичная мобилизация: обзор новостей