4.2.15.1. Подсистема информационной безопасности в зависимости от угроз безопасности информации, модели нарушителя безопасности информации, состава объектов защиты, информационных технологий и структурно-функциональных характеристик интегрированной системы должна обеспечивать выполнение следующих задач:
1) идентификация и аутентификация субъектов доступа и объектов доступа;
2) управление доступом субъектов доступа к объектам доступа;
3) управление идентификаторами и средствами аутентификации;
4) антивирусная защита информации;
5) защита машинных носителей информации;
6) регистрация событий безопасности;
7) обнаружение (предотвращение) вторжений на сетевом уровне и уровне серверов и рабочих станций;
8) контроль (анализ) защищенности информации;
9) защита информации ограниченного распространения и средств защиты информации от несанкционированного доступа;
10) обеспечение целостности интегрированной системы и информации, содержащейся в этой системе;
11) обеспечение доступности информации;
12) защита сред виртуализации;
14) защита технических средств;
15) защита интегрированной системы и ее средств;
16) защита систем связи и передачи данных;
17) защита средств управления базами данных.
4.2.15.2. В рамках работ по обеспечению сопровождения и развитию интегрированной системы должно выполняться работы по конфигурированию следующих компонентов подсистемы информационной безопасности:
1) подсистема идентификации и аутентификации субъектов доступа и объектов доступа;
2) подсистема управления доступом субъектов доступа к объектам доступа;
3) подсистема ограничения программной среды;
4) подсистема учета машинных носителей информации;
5) подсистема регистрации событий защиты информации;
6) подсистема антивирусной защиты;
7) подсистема обнаружения вторжений;
8) подсистема контроля (анализа) защищенности информации;
9) подсистема обеспечения целостности информационных систем и информации;
10) подсистема обеспечения доступности информации;
11) подсистема защиты технических средств;
12) подсистема защиты информационной системы, ее средств, систем связи и передачи данных;
13) подсистема работы с персоналом.
4.2.15.3. В рамках подсистемы информационной безопасности должно быть реализовано расширение технологических возможностей подсистемы идентификации и аутентификации субъектов доступа и объектов доступа в части управления идентификационными данными пользователей функциональных подсистем интеграционного сегмента Комиссии, включая:
1) централизованное ведение базы пользователей;
2) автоматизацию управления жизненным циклом идентификаторов пользователей, в том числе на основе событий информационной системы учета и управления кадровым составом Комиссии;
3) централизованное управление правами доступа пользователей;
4) автоматизацию согласования заявок пользователей на предоставление прав доступа;
5) аудит полномочий доступа пользователей через регулярные промежутки времени;
6) аудит событий по предоставлению доступа пользователям.
4.2.15.4. В рамках подсистемы информационной безопасности должно быть реализовано расширение технологических возможностей подсистемы регистрации событий защиты информации в части обеспечения автоматического сбора данных о событиях защиты информации всех компонентов интеграционной платформы (в том числе интеграционных шлюзов национальных сегментов), включая непрерывный централизованный мониторинг, корреляцию собранных данных и выявление инцидентов защиты информации.
4.2.15.5. В рамках подсистемы информационной безопасности должна быть реализована подсистема криптографической защиты информации.
4.2.15.6. Подсистема криптографической защиты информации должна обеспечивать выполнение криптографических операций, управление ключевой информацией, сертификатами открытых ключей и ключевыми носителями при межгосударственном взаимодействии.
4.2.15.7. В рамках подсистемы информационной безопасности должны быть разработаны документы, регламентирующие управление информационной безопасностью интегрированной системы, включая:
1) определение организационной структуры, функций, обязанностей и полномочий в области защиты информации;
2) проведение регулярного анализа рисков защиты информации;
3) управление корректирующими действиями защиты информации;
4) управление инцидентами защиты информации;
5) управление внутренним аудитом защиты информации;
6) предоставление отчетности по функционированию защиты информации (с оценкой эффективности);
7) регулярный анализ состояния защиты информации.
4.2.15.8. Защита информации в интегрированной системе должна обеспечиваться в соответствии с Требованиями к созданию, развитию и функционированию трансграничного пространства доверия, утвержденными Решением Совета Комиссии от 5 декабря 2018 г. N 96, и нормативно-техническими документами, утверждаемыми Комиссией, а также законодательством государств-членов в части национальных сегментов.
4.2.15.9. Требования к подсистеме информационной безопасности могут уточняться в процессе развития интегрированной системы.
4.2.15.10. Детальные требования к подсистеме информационной безопасности должны быть определены в соответствующем частном техническом задании.
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2023 год
- МРОТ 2024
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2024 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2024 год
- Частичная мобилизация: обзор новостей