Приложение 3 к Об утверждении методики и правил проведения испытаний объектов информатизации "электронного правительства" и критически важных объектов информационно-коммуникационной инфраструктуры на соответствие требованиям информационной безопасности

Перечень технической документации по информационной безопасности объекта испытаний

№ п/п

Наименование функций

Содержание функций

1

2

3

1

Идентификация и аутентификация

1. Использование уникальных идентификаторов учетных записей для установления связи пользователя с осуществленными действиями.
2. Привилегированные права доступа должны быть предназначены учетным записям на основе потребности в их использовании.
3. Регистрация неудачных и успешных попыток аутентификации.
4. Ограничение времени сеанса.
5. Отказы аутентификации (наличие возможности при достижении определенного числа неуспешных попыток аутентификации отказать субъекту в доступе).
6. Использование и выбор надежных паролей.
7. Проведение регулярной смены пароля, а также – по мере необходимости.

2

Отметки аудитов (формирование и наличие отчетов о событиях, связанных с безопасностью сетевых соединений)

1. Регистрация событий, связанных с состоянием информационной безопасности, при этом журналы событий должны включать:
идентификаторы пользователей;
системные действия;
дату, время и детали ключевых событий, например, вход и выход из системы;
отчеты об успешных и отклоненных попытках доступа;
изменения системной конфигурации;
использование привилегий;
сетевые адреса и протоколы.
2. Проведение мониторинга событий, связанных с нарушением информационной безопасности, и анализ результатов мониторинга.
3. Хранение журналов регистрации событий в течение срока, указанного в технической документации по информационной безопасности, но не менее трех лет и нахождение их в оперативном доступе не менее двух месяцев.
4. Обеспечение защиты журналов регистрации событий от вмешательства и неавторизованного доступа, при этом:
не допускается наличие у системных администраторов полномочий на изменение, удаление и отключение журналов.
для конфиденциальных информационных систем требуется создание и ведение резервного хранилища журналов.
5. Наличие оповещения о критичных видах событий информационной безопасности.
6. Обеспечение синхронизации времени журналов регистрации событий с эталоном времени и частоты, воспроизводящим национальную шкалу всемирного координированного времени UTC (kz).

3

Обнаружение вторжения

1. Обеспечение наличия средств, позволяющих прогнозировать вторжения (потенциальные вторжения в сетевую инфраструктуру), выявлять их в реальном масштабе времени и поднимать соответствующую тревогу.
2. Возможность автоматизированного обновления базы правил.

4

Управление сетевой безопасностью

1. Неиспользуемые интерфейсы кабельной системы локальной сети физически должны отключаться от активного оборудования.
2. Исключение подключения локальной сети внутреннего контура государственных органов и местных исполнительных органов к Интернету, а также исключение сопряжения локальной сети внутреннего контура и локальной сети внешнего контура государственных органов и местных исполнительных органов между собой.
3. Управление программно-аппаратным обеспечением информационной системы государственных органов и местных исполнительных органов должно осуществляться из внутренней локальной сети владельца информационной системы.
4. Применение средств логического и/или физического сегментирования локальной сети.
5. Обеспечение синхронизации по времени между компонентами объекта информатизации, а также между объектом информатизации и средой его функционирования.

5

Межсетевые экраны

1. Обеспечение фильтрации входящих и исходящих пакетов на каждом интерфейсе.
2. В настройках оборудования неиспользуемые порты должны блокироваться.
3. Преобразование сетевых адресов.

6

Защита конфиденциальности целостности данных, передаваемых по сетям

При организации выделенного канала связи, объединяющего локальные сети, должны применяться программно-технические средства защиты информации, в том числе криптографического шифрования, с использованием средств криптографической защиты информации.

7

Неотказуемость от совершенных действий по обмену информацией

Применение средств мониторинга и анализа сетевого трафика.

8

Обеспечение непрерывной работы и восстановления

Для обеспечения доступности и отказоустойчивости должно использоваться резервирование аппаратно-программных средств обработки данных, систем хранения данных, компонентов сетей хранения данных и каналов передачи данных.

9

Доверенный канал

Предоставление для связи с удаленным доверенным продуктом канала, который логически отличим от других и обеспечивает надежную аутентификацию его сторон, а также защиту данных от модификации и раскрытия. Обеспечение у обеих сторон возможности инициировать связь через доверенный канал.

10

Доверенный маршрут

Предоставление для связи с удаленным пользователем маршрута, который логически отличим от других и обеспечивает надежную аутентификацию его сторон, а также защиту данных от модификации и раскрытия. Обеспечение у пользователя возможности инициировать связь через доверенный маршрут. Для начальной аутентификации удаленного пользователя и удаленного управления использование доверенного маршрута является обязательным.