№ п/п
|
Наименование функций
|
Содержание функций
|
1
|
2
|
3
|
1
|
Идентификация и аутентификация
|
1. Использование уникальных идентификаторов учетных записей для установления связи пользователя с осуществленными действиями. 2. Привилегированные права доступа должны быть предназначены учетным записям на основе потребности в их использовании. 3. Регистрация неудачных и успешных попыток аутентификации. 4. Ограничение времени сеанса. 5. Отказы аутентификации (наличие возможности при достижении определенного числа неуспешных попыток аутентификации отказать субъекту в доступе). 6. Использование и выбор надежных паролей. 7. Проведение регулярной смены пароля, а также – по мере необходимости.
|
2
|
Отметки аудитов (формирование и наличие отчетов о событиях, связанных с безопасностью сетевых соединений)
|
1. Регистрация событий, связанных с состоянием информационной безопасности, при этом журналы событий должны включать: идентификаторы пользователей; системные действия; дату, время и детали ключевых событий, например, вход и выход из системы; отчеты об успешных и отклоненных попытках доступа; изменения системной конфигурации; использование привилегий; сетевые адреса и протоколы. 2. Проведение мониторинга событий, связанных с нарушением информационной безопасности, и анализ результатов мониторинга. 3. Хранение журналов регистрации событий в течение срока, указанного в технической документации по информационной безопасности, но не менее трех лет и нахождение их в оперативном доступе не менее двух месяцев. 4. Обеспечение защиты журналов регистрации событий от вмешательства и неавторизованного доступа, при этом: не допускается наличие у системных администраторов полномочий на изменение, удаление и отключение журналов. для конфиденциальных информационных систем требуется создание и ведение резервного хранилища журналов. 5. Наличие оповещения о критичных видах событий информационной безопасности. 6. Обеспечение синхронизации времени журналов регистрации событий с эталоном времени и частоты, воспроизводящим национальную шкалу всемирного координированного времени UTC (kz).
|
3
|
Обнаружение вторжения
|
1. Обеспечение наличия средств, позволяющих прогнозировать вторжения (потенциальные вторжения в сетевую инфраструктуру), выявлять их в реальном масштабе времени и поднимать соответствующую тревогу. 2. Возможность автоматизированного обновления базы правил.
|
4
|
Управление сетевой безопасностью
|
1. Неиспользуемые интерфейсы кабельной системы локальной сети физически должны отключаться от активного оборудования. 2. Исключение подключения локальной сети внутреннего контура государственных органов и местных исполнительных органов к Интернету, а также исключение сопряжения локальной сети внутреннего контура и локальной сети внешнего контура государственных органов и местных исполнительных органов между собой. 3. Управление программно-аппаратным обеспечением информационной системы государственных органов и местных исполнительных органов должно осуществляться из внутренней локальной сети владельца информационной системы. 4. Применение средств логического и/или физического сегментирования локальной сети. 5. Обеспечение синхронизации по времени между компонентами объекта информатизации, а также между объектом информатизации и средой его функционирования.
|
5
|
Межсетевые экраны
|
1. Обеспечение фильтрации входящих и исходящих пакетов на каждом интерфейсе. 2. В настройках оборудования неиспользуемые порты должны блокироваться. 3. Преобразование сетевых адресов.
|
6
|
Защита конфиденциальности целостности данных, передаваемых по сетям
|
При организации выделенного канала связи, объединяющего локальные сети, должны применяться программно-технические средства защиты информации, в том числе криптографического шифрования, с использованием средств криптографической защиты информации.
|
7
|
Неотказуемость от совершенных действий по обмену информацией
|
Применение средств мониторинга и анализа сетевого трафика.
|
8
|
Обеспечение непрерывной работы и восстановления
|
Для обеспечения доступности и отказоустойчивости должно использоваться резервирование аппаратно-программных средств обработки данных, систем хранения данных, компонентов сетей хранения данных и каналов передачи данных.
|
9
|
Доверенный канал
|
Предоставление для связи с удаленным доверенным продуктом канала, который логически отличим от других и обеспечивает надежную аутентификацию его сторон, а также защиту данных от модификации и раскрытия. Обеспечение у обеих сторон возможности инициировать связь через доверенный канал.
|
10
|
Доверенный маршрут
|
Предоставление для связи с удаленным пользователем маршрута, который логически отличим от других и обеспечивает надежную аутентификацию его сторон, а также защиту данных от модификации и раскрытия. Обеспечение у пользователя возможности инициировать связь через доверенный маршрут. Для начальной аутентификации удаленного пользователя и удаленного управления использование доверенного маршрута является обязательным.
|