Sistemas automatizados. Protección contra el acceso no autorizado a la información.

logo11d 4 1


SISTEMAS AUTOMATIZADOS
PROTECCIÓN CONTRA EL ACCESO NO AUTORIZADO A LA INFORMACIÓN

CLASIFICACIÓN
DE LOS SISTEMAS AUTOMATIZADOS Y REQUISITOS PARA LA PROTECCIÓN DE LA INFORMACIÓN

Esta guía El documento establece una clasificación de los sistemas automatizados sujetos a protección contra el acceso no autorizado a la información y requisitos para la protección de la información en sistemas automatizados de diversas clases.

El documento de orientación se desarrolló además de GOST 34.003-90, GOST 34.601-90, RD 50-680-88, RD 50-34.680-90 y otros documentos.

El documento puede utilizarse como material normativo y metodológico para los clientes y desarrolladores de centrales nucleares a la hora de formular e implementar requisitos de protección.

Abreviaturas aceptadas

AC — sistemas automatizados
NSD — acceso no autorizado
RD — documento de orientación
SZI — sistema de seguridad de la información
SZI NSD — sistema para proteger la información del acceso no autorizado

1. CLASIFICACIÓN DE LA CA

1.1. La clasificación se aplica a todos los sistemas automatizados existentes y previstos de instituciones, organizaciones y empresas que procesan información confidencial.

1.2. Es necesario dividir los AS en clases apropiadas según las condiciones de su funcionamiento desde el punto de vista de la seguridad de la información para poder desarrollar y aplicar medidas razonables para lograr el nivel requerido de protección de la información.

1.3. La diferenciación del enfoque para la selección de métodos y medios de protección está determinada por la importancia de la información que se procesa, la diferencia en AS en su composición, estructura, métodos de procesamiento de la información, composición cuantitativa y cualitativa de los usuarios y el personal de servicio.

1.4. Las principales etapas de la clasificación AS son:

  • desarrollo y análisis de los datos iniciales;

  • identificación de las principales características del AS necesarias para la clasificación;

  • comparación de las características identificadas del AS con las clasificadas;

  • asignación de la clase adecuada de protección de la información contra el acceso no autorizado al AS.

1.5. Los datos iniciales necesarios para clasificar un AS específico son:

  • una lista de recursos de información de AS protegidos y su nivel de confidencialidad;

  • lista de personas con acceso a instalaciones AS estándar, indicando su nivel de autoridad;

  • matriz de acceso o facultades de los sujetos de acceso en relación con los recursos de información protegidos del AS;

  • modo de procesamiento de datos en el AS.

1.6. La elección de la clase de AC la realizan el cliente y el desarrollador con la participación de especialistas en seguridad de la información.

1.7. Las características definitorias por las cuales los AS se agrupan en diferentes clases incluyen:

  • la presencia en los AS de información de distintos niveles de confidencialidad;

  • nivel de autoridad de los sujetos de acceso del AS para acceder a información confidencial;

  • modo de procesamiento de datos en el AS &# 8212; colectiva o individual.

1.8. Se establecen nueve clases de seguridad AS contra el acceso no autorizado a la información.

Cada clase se caracteriza por un cierto conjunto mínimo de requisitos de protección.

Las clases se dividen en tres grupos, diferenciándose en las características del procesamiento de la información en el AS.

Dentro de cada grupo, se observa una jerarquía de requisitos de protección dependiendo del valor (confidencialidad) de la información y, en consecuencia, una jerarquía de clases de seguridad de AS.

1.9. El tercer grupo incluye sistemas en los que un usuario opera y tiene acceso a toda la información del sistema ubicada en medios del mismo nivel de confidencialidad. El grupo contiene dos clases: — 3B y 3A.

El segundo grupo incluye AS en los que los usuarios tienen los mismos derechos de acceso (autoridades) a toda la información de AS procesada y (o) almacenada en medios de distintos niveles de confidencialidad. El grupo contiene dos clases: — 2B y 2A.

El primer grupo incluye sistemas multiusuario en los que se procesa y/o almacena simultáneamente información de diferentes niveles de confidencialidad. No todos los usuarios tienen derecho a acceder a toda la información de AS. El grupo contiene cinco clases — 1D, 1G, 1B, 1B y 1A.

2. REQUISITOS PARA LA PROTECCIÓN DE LA INFORMACIÓN DE NSD PARA AS

2.1. Proteger la información del acceso no autorizado es una parte integral del problema general de garantizar la seguridad de la información. Las medidas para proteger la información contra el acceso no autorizado deben llevarse a cabo junto con medidas para la protección especial de los equipos informáticos, medios y sistemas de comunicación principales y auxiliares frente a medios técnicos de inteligencia y espionaje industrial.

2.2. En general, en el marco del sistema para proteger la información contra el acceso no autorizado (IPS ISD), se implementa un conjunto de herramientas de software y hardware y soluciones organizativas (procedimentales) para proteger la información contra el acceso no autorizado (IPS ISD), que convencionalmente consta de los siguientes cuatro subsistemas:

  • control de acceso;

  • registro y contabilidad;

  • criptográfico;

  • garantía de integridad.

2.3. Dependiendo de la clase de los hablantes, en el marco de estos subsistemas se deben implementar los requisitos de acuerdo con los párrafos. 2.4, 2.7 y 2.10. Estos requisitos se formulan en detalle en los párrafos. 2.5, 2.6, 2.8, 2.9 y 2.11-2.15.

2.4. Requisitos para hablantes del tercer grupo

Designaciones:

» — «— no hay requisitos para esta clase;

» + » — existen requisitos para esta clase.

Subsistemas y requisitos

Clases

3A

1. Subsistema de control de acceso
1.1. Identificación, autenticación y control de acceso de sujetos:
  • al sistema
+ +
  • a terminales, computadoras, nodos de redes informáticas, canales de comunicación, dispositivos informáticos externos
  • k programas
  • a volúmenes, directorios, archivos, registros, campos de registro
&# 8212;

1.2. Gestión del flujo de información

2. Subsistema de registro y contabilidad
2.1 . Registro y contabilidad:
  • entrada (salida) de asuntos de acceso hacia (desde) el sistema (nodo de red)
+ +
  • emisión de documentos impresos (gráficos)
+
  • iniciar (finalizar) programas y procesos (tareas, tareas)
&# 8212 ;
  • acceso de programas de sujetos de acceso a archivos protegidos, incluida su creación y eliminación, transmisión a través de líneas de comunicación y canales
  • acceso de programas de sujetos de acceso a terminales, computadoras, nodos de redes informáticas, canales de comunicación, dispositivos informáticos externos, programas, volúmenes, directorios, archivos, registros, campos de registro
  • cambios en permisos de sujetos de acceso
  • objetos de acceso protegidos creados
2.2. Contabilidad de medios de almacenamiento + +
2.3. Borrar (poner a cero, despersonalizar) áreas liberadas de la RAM de la computadora y de unidades externas +
2.4. Señalización de intentos de violar la seguridad
3. Subsistema criptográfico
3.1. Cifrado de información confidencial
3.2. Cifrado de información perteneciente a diferentes sujetos de acceso (grupos de sujetos) mediante diferentes claves
3.3. Uso de herramientas criptográficas certificadas (certificadas)
4. Subsistema de integridad
4.1. Garantizar la integridad del software y la información procesada + +
4.2. Seguridad física de los equipos de cómputo y medios de almacenamiento + +
4.3. Disponibilidad de un administrador (servicio) de protección de la información en el AS
4.4. Pruebas periódicas de la información y los equipos de protección de la información de NSD + +
4.5. Disponibilidad de medios para restaurar los equipos de protección de información y datos del NSD + +
4.6. Uso de equipo de protección certificado +

Subsistema de registro y contabilidad:

— Se debe realizar el registro de entrada (salida) de los sujetos de acceso al sistema (desde el sistema), o el registro de carga e inicialización del sistema operativo y su parada de software. El registro de salida o apagado del sistema no se realiza en el momento del apagado del hardware del AS. Los parámetros de registro indican:

  • fecha y hora de entrada (salida) del sujeto que accede al sistema (desde el sistema) o carga (detiene) el sistema;

— Todos los medios de almacenamiento protegidos deben contabilizarse utilizando las marcas y credenciales de registro en un diario (tarjeta de registro).

Subsistema de integridad:

— Debe garantizarse la integridad del software del sistema de protección de información y datos, la información procesada, así como la inmutabilidad del entorno del software. En este caso:

  • la integridad del sistema de protección de datos e información de la fuente de datos se verifica cuando el sistema se carga mediante la presencia de nombres (identificadores) de los componentes del sistema de protección de la información;

  • la integridad del entorno de software está garantizada por la ausencia de herramientas para desarrollar y depurar programas en el AS;

— Se debe garantizar la seguridad física de los equipos electrónicos (dispositivos y medios de almacenamiento), previendo el control del acceso de personas no autorizadas a las instalaciones de la CN, la presencia de obstáculos confiables para la entrada no autorizada a las instalaciones de la CN y el almacenamiento de los medios de almacenamiento, especialmente durante los períodos no autorizados. horas de trabajo;

— Se deben realizar pruebas periódicas de las funciones del sistema de protección de información NSD cuando el entorno del software y el personal de AS cambien utilizando programas de prueba que simulen intentos de NSD;

— debe haber medios disponibles para restablecer el sistema de información y protección de datos de los datos no discriminatorios, previendo el mantenimiento de dos copias del software del sistema de información y protección de la información de los datos no discriminatorios y su actualización periódica y seguimiento del funcionamiento.

2.6. Requisitos para la clase de seguridad 3A:

Subsistema de control de acceso:

— La identificación y autenticación de los sujetos de acceso debe realizarse al ingresar al sistema utilizando una contraseña condicionalmente permanente de al menos seis caracteres alfanuméricos.

fecha y hora de entrada (salida) del sujeto de acceso en el sistema (desde el sistema) o iniciando (deteniendo) el sistema;

resultado del intento de inicio de sesión: exitoso o fallido (si es NSD);

— Se debe realizar el registro de la emisión de documentos impresos (gráficos) en una copia «dura». La emisión deberá ir acompañada del marcado automático de cada hoja (página) del documento con un número de serie y datos contables del AS, indicando en la última hoja del documento el número total de hojas (páginas). Los parámetros de registro indican:

  • fecha y hora de emisión (llamadas al subsistema de salida);

  • breve contenido del documento (nombre, tipo, código, código) y su nivel de confidencialidad;

  • especificación del dispositivo emisor [nombre lógico (número) del dispositivo externo];

— Todos los medios de almacenamiento protegidos deben contabilizarse marcándolos y registrando las credenciales en un diario (tarjeta de registro);

— Se deben realizar varios tipos de contabilidad (duplicados) con el registro de la emisión (recepción) de los soportes de información;

— Se debe realizar la limpieza (puesta a cero, despersonalización) de las áreas liberadas de la RAM de la computadora y de los dispositivos de almacenamiento externos. La limpieza se realiza mediante doble escritura aleatoria en un área de memoria liberada previamente utilizada para almacenar datos protegidos (archivos).

Subsistema de integridad:

— Debe garantizarse la integridad del software del sistema de protección de información y datos, la información procesada, así como la inmutabilidad del entorno del software. En este caso:

  • la integridad del sistema de información y protección de la información del NSD se verifica cuando el sistema se carga por la presencia de nombres (identificadores) de los componentes de información de protección de la información;

  • la integridad del entorno de software está garantizada por la ausencia de herramientas para desarrollar y depurar programas en el AS;

&# 8212; Se debe llevar a cabo la seguridad física de los equipos electrónicos (dispositivos y medios de almacenamiento), previendo la presencia constante de seguridad del territorio y edificio donde se ubica la CN, con la ayuda de medios técnicos de seguridad y personal especial, el uso de un estricto régimen de control de acceso, equipamiento especial para las instalaciones de la CN;

— Se deben realizar pruebas periódicas de las funciones del sistema de protección de información NSD cuando el entorno del software y el personal de AS cambien utilizando programas de prueba que simulen intentos de NSD;

— debe haber medios disponibles para restablecer el sistema de información y protección de datos de los datos no discriminatorios, previendo el mantenimiento de dos copias del software del sistema de información y protección de datos de los datos y su actualización periódica y seguimiento del rendimiento;

— Se debe utilizar equipo de protección certificado. Su certificación es realizada por centros de certificación especiales o empresas especializadas que tienen licencia para realizar la certificación de medios de protección de la información y dispositivos de seguridad de la información.


2.7. Requisitos para los hablantes del segundo grupo

Designación:

» — «— no hay requisitos para esta clase;

» + » — existen requisitos para esta clase.

Subsistemas y requisitos

Clases

2A

2B

1. Subsistema de control de acceso
1.1. Identificación, autenticación y control de acceso de sujetos:
  • al sistema
+ +
  • a terminales, computadoras, nodos de redes informáticas, canales de comunicación, dispositivos informáticos externos
+
  • a programas
+
  • a volúmenes , directorios, archivos, registros, campos de registro
+

1.2. Gestión del flujo de información

+
2 . Subsistema de registro y contabilidad
2.1 . Registro y contabilidad:
  • entrada (salida) de asuntos de acceso hacia (desde) el sistema (nodo de red)
+ +
  • emisión de documentos impresos (gráficos)
+
  • iniciar (finalizar) programas y procesos (tareas, tareas)
+
  • acceso de programas de sujetos de acceso a archivos protegidos, incluida su creación y eliminación, transmisión a través de líneas y canales de comunicación
+
  • acceso de programas de sujetos de acceso a terminales, computadoras, nodos de redes informáticas, canales de comunicación, dispositivos informáticos externos, programas, volúmenes, directorios, archivos, registros, campos de registro
+
  • cambia los permisos de acceder a los asuntos
  • objetos de acceso protegidos creados
+
2.2. Contabilidad de medios de almacenamiento + +
2.3. Borrar (poner a cero, despersonalizar) áreas liberadas de la RAM de la computadora y de unidades externas +
2.4. Señalización de intentos de violar la seguridad
3. Subsistema criptográfico
3.1. Cifrado de información confidencial +
3.2. Cifrado de información perteneciente a diferentes sujetos de acceso (grupos de sujetos) mediante diferentes claves
3.3. Uso de herramientas criptográficas certificadas (certificadas) +
4. Subsistema de integridad
4.1. Garantizar la integridad del software y la información procesada + +
4.2. Seguridad física de los equipos de cómputo y medios de almacenamiento + +
4.3. Disponibilidad de un administrador (servicio) de protección de la información en el AS +
4.4. Pruebas periódicas de la información y los equipos de protección de la información de NSD + +
4.5. Disponibilidad de medios para restaurar la información y los equipos de protección de datos de NSD + +
4.6. Uso de equipo de protección certificado +

2.8. Requisitos para la clase de seguridad 2B:

Subsistema de control de acceso:

— La identificación y autenticación de los sujetos de acceso debe realizarse al iniciar sesión en el sistema mediante un identificador (código) y una contraseña condicionalmente permanente de al menos seis caracteres alfanuméricos.

Subsistema de registro y contabilidad:

— Se debe realizar el registro de entrada (salida) de los sujetos de acceso al sistema (desde el sistema), o el registro de carga e inicialización del sistema operativo y su parada de software. El registro de salida o apagado del sistema no se realiza en el momento del apagado del hardware del AS. Los parámetros de registro indican:

  • fecha y hora de entrada (salida) del sujeto que accede al sistema (desde el sistema) o carga (detiene) el sistema;

  • resultado del intento de inicio de sesión: exitoso o fallido (en caso de acceso no autorizado);

— Todos los medios de almacenamiento protegidos deben contabilizarse marcándolos y registrando las credenciales en un diario (tarjeta de registro).

Subsistema de integridad:

— Debe garantizarse la integridad del software del sistema de protección de información y datos, la información procesada, así como la inmutabilidad del entorno del software. En este caso:

  • la integridad del sistema de protección de datos e información de la fuente de datos se verifica cuando el sistema se carga mediante la presencia de nombres (identificadores) de los componentes del sistema de protección de la información;

  • la integridad del entorno del software está garantizada por la ausencia en el AS de herramientas para desarrollar y depurar programas durante el procesamiento y (o) almacenamiento de información protegida;

— Se debe garantizar la seguridad física de los equipos electrónicos (dispositivos y medios de almacenamiento), previendo el control del acceso de personas no autorizadas a las instalaciones de la CN, la presencia de obstáculos confiables para la entrada no autorizada a las instalaciones de la CN y el almacenamiento de los medios de almacenamiento, especialmente durante los períodos no autorizados. horas de trabajo;

— Se deben realizar pruebas periódicas de las funciones del sistema de protección de información NSD cuando el entorno del software y el personal de AS cambien utilizando programas de prueba que simulen intentos de NSD;

— debe haber medios disponibles para restablecer el sistema de información y protección de datos de los datos no discriminatorios, previendo el mantenimiento de dos copias del software del sistema de información y protección de datos de los datos no visualizables y su actualización periódica y seguimiento del funcionamiento.

2.9. Requisitos para la clase de seguridad 2A.

Subsistema de control de acceso:

— la identificación y autenticación de los sujetos de acceso debe realizarse al iniciar sesión en el sistema mediante un identificador (código) y una contraseña condicionalmente permanente de al menos seis caracteres alfanuméricos;

— terminales, computadoras, nodos de redes informáticas, canales de comunicación, dispositivos informáticos externos deben identificarse por sus direcciones lógicas (números);

— los programas, volúmenes, directorios, archivos, registros y campos de registros deben identificarse por su nombre;

— Los flujos de información deben gestionarse mediante etiquetas de confidencialidad. En este caso, el nivel de confidencialidad de las unidades no debe ser inferior al nivel de confidencialidad de la información registrada en ellas.

Subsistema de registro y contabilidad:

— Se debe realizar el registro de entrada (salida) de los sujetos de acceso al sistema (desde el sistema), o el registro de carga e inicialización del sistema operativo y su parada de software. El registro de salida o apagado del sistema no se realiza en el momento del apagado del hardware del AC.

Los parámetros de registro indican:

  • fecha y hora de entrada (salida) del sujeto que accede al sistema (desde el sistema) o carga (detiene) el sistema;

  • resultado del intento de inicio de sesión: exitoso o fallido (en caso de acceso no autorizado);

  • identificador (código o apellido) del sujeto presentado durante un intento de acceso;

— Se debe realizar el registro de la emisión de documentos impresos (gráficos) en una copia «dura». La emisión deberá ir acompañada del marcado automático de cada hoja (página) del documento con un número de serie y datos contables del AS, indicando en la última hoja del documento el número total de hojas (páginas). Los parámetros de registro indican:

  • fecha y hora de emisión (llamadas al subsistema de salida);

  • especificación del dispositivo emisor [nombre lógico (número) del dispositivo externo], contenido breve (nombre, tipo, cifrado, código) y nivel de confidencialidad del documento;

  • identificador de acceso del sujeto que solicitó el documento;

— Se debe registrar el lanzamiento (finalización) de programas y procesos (tareas, tareas) destinados al procesamiento de archivos protegidos. Los parámetros de registro indican:

  • fecha y hora de inicio;

  • nombre (identificador ) programa (proceso, tarea);

  • identificador del sujeto de acceso que solicitó el programa (proceso, tarea);

  • resultado de la ejecución (exitosa, fallida — no autorizada);

— Los intentos de acceder a software (programas, procesos, tareas, tareas) a archivos protegidos deben registrarse. Los parámetros de registro indican:

  • fecha y hora del intento de acceso al archivo protegido, indicando su resultado: exitoso, fallido — no autorizado

  • identificador del sujeto de acceso;

  • especificación del archivo protegido;

— Los intentos de acceder al software deben registrarse en los siguientes objetos de acceso protegidos adicionales: terminales, computadoras, nodos de redes informáticas, líneas (canales) de comunicación, dispositivos informáticos externos, programas, volúmenes, directorios, archivos, registros, campos de registro. Los parámetros de registro indican:

  • fecha y hora del intento de acceder al objeto protegido, indicando su resultado: exitoso, fallido — no autorizado;

  • identificador del sujeto de acceso;

  • especificación del objeto protegido objeto [nombre lógico (número)];

— La contabilidad automática de los archivos protegidos creados debe llevarse a cabo utilizando su marca adicional utilizada en el subsistema de control de acceso. La marca debe reflejar el nivel de confidencialidad del objeto;

— Todos los medios de almacenamiento protegidos deben contabilizarse marcándolos y registrando las credenciales en un diario (tarjeta de registro);

— la contabilidad de los medios protegidos debe llevarse a cabo en un diario (archivo de tarjeta) con registro de su emisión (recepción);

— se deben llevar a cabo varios tipos de contabilidad de medios de almacenamiento protegidos (duplicados);

— Se debe realizar la limpieza (puesta a cero, despersonalización) de las áreas liberadas de la RAM de la computadora y de los dispositivos de almacenamiento externos. La limpieza se realiza mediante doble escritura aleatoria en un área de memoria liberada previamente utilizada para almacenar datos protegidos (archivos).

Subsistema criptográfico:

— Debe cifrarse toda la información confidencial registrada en soportes de datos (compartidos) compartidos por varios sujetos de acceso, en canales de comunicación, así como en soportes de datos extraíbles (disquetes, microcasetes, etc.) de memoria externa de larga duración para su almacenamiento. Temas de acceso a sesiones de trabajo ajenas a las autorizadas. En este caso, se debe realizar la liberación y limpieza automática de las áreas de la memoria externa que contienen información previamente no cifrada;

— El acceso de los sujetos a las operaciones de cifrado y a las claves criptográficas debe ser controlado adicionalmente por el subsistema de control de acceso;

— Se deben utilizar medidas de seguridad criptográficas certificadas. Su certificación la llevan a cabo centros de certificación especiales o empresas especializadas autorizadas para realizar la certificación de medidas de seguridad criptográfica.

Subsistema de integridad:

— Debe garantizarse la integridad del software del sistema de protección de información y datos, la información procesada, así como la inmutabilidad del entorno del software. En este caso:

  • la integridad del sistema de información y protección de la información de la fuente de datos se verifica cuando el sistema se carga mediante la presencia de nombres (identificadores) de los componentes de la información de protección de la información;

  • la integridad del entorno de software está garantizada por la ausencia de herramientas para desarrollar y depurar programas en el AS;

— Se debe llevar a cabo la seguridad física de los equipos electrónicos (dispositivos y medios de almacenamiento), previendo la presencia constante de seguridad del territorio y edificio donde se ubica la CN, con la ayuda de medios técnicos de seguridad y personal especial, el uso de un estricto régimen de control de acceso, equipamiento especial para las instalaciones de la CN;

— debe existir un administrador (servicio) de seguridad de la información responsable de mantener, normal funcionamiento y monitorear el funcionamiento del sistema de información de seguridad de la información;

— Se deben realizar pruebas periódicas de las funciones del sistema de información y protección de la información del NSD cuando el entorno del software y el personal del AS cambien utilizando programas de prueba que simulen los intentos del NSD;

— debe haber medios disponibles para restablecer el sistema de información y protección de datos de los datos no discriminatorios, previendo el mantenimiento de dos copias del software del sistema de información y protección de datos de los datos no visualizables y su actualización periódica y seguimiento del rendimiento;

— Se debe utilizar equipo de protección certificado. Su certificación la llevan a cabo centros de certificación especiales o empresas especializadas que tienen licencia para realizar la certificación de medios de protección de información y dispositivos de protección de información.

2.10. Requisitos para hablantes del primer grupo

Designación:

 « — «— no hay requisitos para esta clase;

» + » — existen requisitos para esta clase.

Subsistemas y requisitos Clases
1D 1G 1B 1B 1A
1. Subsistema de control de acceso
1.1. Identificación, autenticación y control de acceso de sujetos:
  • al sistema
+ + + + +
  • a terminales, computadoras, nodos de redes informáticas, canales de comunicación, dispositivos informáticos externos
+ + + +
  • a programas
+ + + +
  • a volúmenes, directorios, archivos, registros, campos de registro
+ + + +
1.2. Gestión del flujo de información + + +
2. Subsistema de registro y contabilidad

2.1. Registro y contabilidad:

  • ingreso (salida) de sujetos de acceso al (desde) el sistema (nodo de red)

+ + + + +
  • emisión de documentos de salida impresos (gráficos)
+ + + +
  • iniciar (terminar) programas y procesos (tareas, tareas)
+ + + +
  • acceso de programas de sujetos de acceso a archivos protegidos, incluida su creación y eliminación, transmisión a través de líneas y canales de comunicación
+ + + +
  • acceso de programas de sujetos de acceso a terminales, computadoras, nodos de redes informáticas, canales de comunicación, externos dispositivos informáticos, programas, volúmenes, directorios, archivos, registros, campos de registro
+ + + +
  • cambios en los permisos de los sujetos de acceso
+ + +
  • objetos de acceso protegidos creados
+ + +
2.2. Contabilización de medios de almacenamiento + + + + +
2.3 . Borrar (poner a cero, despersonalizar) áreas liberadas de la RAM de la computadora y de los dispositivos de almacenamiento externos + + + +
2.4. Señalización de intentos de violar la seguridad + +
3. Subsistema criptográfico
3.1. Cifrado de información confidencial + +
3.2. Cifrado de información perteneciente a diferentes sujetos de acceso (grupos de sujetos) utilizando diferentes claves +
3.3 . Uso de herramientas criptográficas certificadas (certificadas) + +
4. Subsistema de integridad
4.1. Garantizar la integridad del software y la información procesada + + + + +
4.2. Seguridad física de los equipos de cómputo y medios de almacenamiento + + + + +
4.3. Disponibilidad de un administrador (servicio) de protección de la información en el AS + + +
4.4. Pruebas periódicas de la información y los equipos de protección de la información de NSD + + + + +
4.5. Disponibilidad de medios para restaurar los equipos de protección de información y datos de NSD + + + + +
4.6. Uso de equipo de protección certificado + + +

Subsistema de registro y contabilidad:

— Se debe realizar el registro de entrada (salida) de los sujetos de acceso al sistema (desde el sistema), o el registro de carga e inicialización del sistema operativo y su parada de software. El registro de salida o apagado del sistema no se realiza en el momento del apagado del hardware del AS. Los parámetros de registro indican:

  • fecha y hora de entrada (salida) del sujeto de acceso al sistema (desde el sistema) o carga (detención) del sistema;

  • resultado de la intento de inicio de sesión: exitoso o fallido &# 8212; no autorizado;

  • identificador (código o apellido) del sujeto presentado al intentar acceder;

— Todos los medios de almacenamiento protegidos deben contabilizarse marcándolos y registrando las credenciales en un diario (tarjeta de registro);

— La contabilidad de los medios protegidos debe llevarse en un diario (ficha) con registro de su emisión (recepción).

Subsistema de integridad:

— Debe garantizarse la integridad del software del sistema de protección de información y datos, la información procesada, así como la inmutabilidad del entorno del software. En este caso:

  • la integridad de la información y del sistema de protección de la información de los datos digitales se verifica al cargar el sistema utilizando las sumas de verificación de los componentes del sistema de protección de la información. ;

  • la integridad del entorno del software está garantizada por el uso de traductores de lenguajes de alto nivel y la ausencia de medios para modificar el código objeto de los programas durante el procesamiento y (o) almacenamiento de información protegida;

&# 8212; Se debe garantizar la seguridad física de los equipos electrónicos (dispositivos y medios de almacenamiento), previendo el control del acceso de personas no autorizadas a las instalaciones de la CN, la presencia de obstáculos confiables para la entrada no autorizada a las instalaciones de la CN y el almacenamiento de los medios de almacenamiento, especialmente durante los períodos no autorizados. horas de trabajo;

— Se deben realizar pruebas periódicas de las funciones del sistema de protección de información NSD cuando el entorno del software y el personal de AS cambien utilizando programas de prueba que simulen intentos de NSD;

— debe haber medios disponibles para restablecer el sistema de información y protección de datos de los datos no discriminatorios, previendo el mantenimiento de dos copias del software del sistema de información y protección de datos de los datos no visualizables y su actualización periódica y seguimiento del funcionamiento.

2.12. Requisitos para la clase de seguridad 1G:

Subsistema de control de acceso:

— la identificación y autenticación de los sujetos de acceso debe realizarse al iniciar sesión en el sistema mediante un identificador (código) y una contraseña condicionalmente permanente de al menos seis caracteres alfanuméricos;

— terminales, computadoras, nodos de redes informáticas, canales de comunicación y dispositivos informáticos externos deben identificarse mediante nombres lógicos;

— los programas, volúmenes, directorios, archivos, registros y campos de registros deben identificarse por su nombre;

— El acceso de los sujetos a los recursos protegidos debe controlarse de acuerdo con la matriz de acceso.

Subsistema de registro y contabilidad:

— Se debe realizar el registro de entrada (salida) de los sujetos de acceso al sistema (desde el sistema), o el registro de carga e inicialización del sistema operativo y su parada de software. El registro de salida o apagado del sistema no se realiza en el momento del apagado del hardware del AS. Los parámetros de registro indican:

  • fecha y hora de entrada (salida) del sujeto que accede al sistema (desde el sistema) o carga (detiene) el sistema;

  • resultado del intento de inicio de sesión: exitoso o fallido — no autorizado;

  • identificador (código o apellido) del sujeto presentado al intentar acceder;

  • código o contraseña proporcionados si el intento no tuvo éxito;

— Se debe realizar el registro de la emisión de documentos impresos (gráficos) en una copia «dura». Los parámetros de registro indican:

  • fecha y hora de emisión (llamadas al subsistema de salida);

  • especificación del dispositivo emisor [nombre lógico (número) del dispositivo externo];

  • contenido breve (nombre, tipo, código, código) y nivel de confidencialidad del documento ;

  • identificador del sujeto de acceso que solicitó el documento;

— Se debe registrar el lanzamiento (finalización) de programas y procesos (tareas, tareas) destinados al procesamiento de archivos protegidos. Los parámetros de registro indican:

  • fecha y hora de inicio;

  • nombre (identificador ) programa (proceso, tarea);

  • identificador del sujeto de acceso que solicitó el programa (proceso, tarea);

  • resultado del lanzamiento (exitoso, fallido — no autorizado);

— Los intentos de acceder a software (programas, procesos, tareas, tareas) a archivos protegidos deben registrarse. Los parámetros de registro indican:

  • fecha y hora del intento de acceso al archivo protegido, indicando su resultado: exitoso, fallido — no autorizado;

  • identificador de acceso al sujeto;

  • especificación del archivo protegido;

— Los intentos de acceder al software deben registrarse en los siguientes objetos de acceso protegidos adicionales: terminales, computadoras, nodos de redes informáticas, líneas (canales) de comunicación, dispositivos informáticos externos, programas, volúmenes, directorios, archivos, registros, campos de registro. Los parámetros de registro indican:

  • fecha y hora del intento de acceder al objeto protegido, indicando su resultado: exitoso, fallido — no autorizado;

  • identificador del sujeto de acceso;

  • especificación del objeto protegido objeto [nombre lógico (número)];

— Todos los medios de almacenamiento protegidos deben contabilizarse marcándolos y registrando las credenciales en un diario (tarjeta de registro);

— la contabilidad de los medios protegidos debe llevarse a cabo en un diario (archivo de tarjeta) con registro de su emisión (recepción);

— Se debe realizar la limpieza (puesta a cero, despersonalización) de las áreas liberadas de la RAM de la computadora y de los dispositivos de almacenamiento externos. La limpieza se lleva a cabo mediante una única escritura aleatoria en un área de memoria liberada previamente utilizada para almacenar datos protegidos (archivos);

Subsistema de integridad:

— Se debe garantizar la integridad de la información del NSD y el software de seguridad de la información, así como la inmutabilidad del entorno del software. En este caso:

  • la integridad del sistema de protección de información y datos de los datos digitales se verifica al cargar el sistema utilizando las sumas de verificación de los componentes del sistema de protección de información;

  • la integridad del entorno de software está garantizado por el uso de traductores de lenguajes de alto nivel y la ausencia de medios para modificar el código objeto de los programas en el proceso de procesamiento y (o) almacenamiento de información protegida;

— Se debe garantizar la seguridad física de los equipos electrónicos (dispositivos y medios de almacenamiento), previendo el control del acceso de personas no autorizadas a las instalaciones de la CN, la presencia de obstáculos confiables para la entrada no autorizada a las instalaciones de la CN y el almacenamiento de los medios de almacenamiento, especialmente durante los períodos no autorizados. horas de trabajo;

— Se deben realizar pruebas periódicas de las funciones del sistema de información y protección de la información del NSD cuando el entorno del software y el personal del AS cambien utilizando programas de prueba que simulen los intentos del NSD;

— debe haber medios disponibles para restablecer el sistema de información y protección de datos de los datos no discriminatorios, previendo el mantenimiento de dos copias del software del sistema de información y protección de la información de los datos no discriminatorios y su actualización periódica y seguimiento del funcionamiento.

2.13. Requisitos para la clase de seguridad 1B:

Subsistema de control de acceso:

— la identificación y autenticación de los sujetos de acceso debe realizarse al iniciar sesión en el sistema utilizando un identificador (código) y una contraseña condicionalmente permanente de al menos seis caracteres alfanuméricos;

— terminales, computadoras, nodos de redes informáticas, canales de comunicación, dispositivos informáticos externos deben identificarse mediante nombres lógicos y (o) direcciones;

— los programas, volúmenes, directorios, archivos, registros y campos de registros deben identificarse por su nombre;

— el acceso del sujeto a los recursos protegidos debe controlarse de acuerdo con la matriz de acceso;

— Los flujos de información deben gestionarse mediante etiquetas de confidencialidad. En este caso, el nivel de confidencialidad de las unidades no debe ser inferior al nivel de confidencialidad de la información registrada en ellas.

Subsistema de registro y contabilidad:

— Se debe realizar el registro de entrada (salida) de los sujetos de acceso al sistema (desde el sistema), o el registro de carga e inicialización del sistema operativo y su parada de software. El registro de salida o apagado del sistema no se realiza en el momento del apagado del hardware del AS. Los parámetros de registro indican:

  • fecha y hora de entrada (salida) del sujeto de acceso al sistema (desde el sistema) o carga (detención) del sistema;

  • resultado de la intento de inicio de sesión: exitoso o fallido &# 8212; no autorizado;

  • identificador (código o apellido) del sujeto presentado al intentar acceder;

  • código o contraseña proporcionados si el intento no tuvo éxito;

— Se debe realizar el registro de la emisión de documentos impresos (gráficos) en una copia «dura». La emisión deberá ir acompañada del marcado automático de cada hoja (página) del documento con su número secuencial y datos contables AS, indicando el número total de hojas (páginas) de la última hoja del documento. Los parámetros de registro indican:

  • fecha y hora de emisión (acceso al subsistema de salida);

  • especificación del dispositivo emisor [nombre lógico (número) del dispositivo externo];

  • contenido breve (nombre, tipo, código, código) y nivel de confidencialidad del documento;

  • identificador del sujeto de acceso que solicitó el documento;

  • el volumen del documento realmente emitido (número de páginas, hojas, copias) y el resultado de la emisión: exitoso (volumen completo), fallido;

— Se debe registrar el lanzamiento (finalización) de programas y procesos (tareas, tareas) destinados al procesamiento de archivos protegidos. Los parámetros de registro indican:

  • fecha y hora de inicio;

  • nombre (identificador ) programa (proceso, tarea);

  • identificador del sujeto de acceso que solicitó el programa (proceso, tarea);

  • resultado de la ejecución (exitosa, fallida — no autorizada);

— Los intentos de acceder a software (programas, procesos, tareas, tareas) a archivos protegidos deben registrarse. Los parámetros de registro indican:

  • fecha y hora del intento de acceso al archivo protegido, indicando su resultado: exitoso, fallido — no autorizado;

  • identificador del sujeto de acceso;

  • especificación del objeto protegido archivo;

  • nombre del programa (proceso, trabajo, tarea) que accede al archivo;

  • tipo de operación solicitada (leer, escribir, eliminar, ejecutar, expandir, etc.);

— Los intentos de acceder al software deben registrarse en los siguientes objetos de acceso protegidos adicionales: terminales, computadoras, nodos de redes informáticas, líneas (canales) de comunicación, dispositivos informáticos externos, programas, volúmenes, directorios, archivos, registros, campos de registro. Los parámetros de registro indican:

  • fecha y hora del intento de acceder al objeto protegido, indicando su resultado: exitoso, fallido — no autorizado;

  • identificador del sujeto de acceso;

  • especificación del objeto protegido objeto [nombre lógico (número)];

  • nombre del programa (proceso, trabajo, tarea) que accede al objeto protegido;

  • tipo de operación solicitada (lectura, escritura, montaje, captura, etc.);

— deben registrarse los cambios en las facultades de los sujetos de acceso y el estado de los objetos de acceso. Los parámetros de registro indican:

  • fecha y hora del cambio de autoridad;

  • acceso al identificador del sujeto (administrador) que realizó los cambios;

— La contabilidad automática de los archivos protegidos creados debe llevarse a cabo utilizando su marca adicional utilizada en el subsistema de control de acceso. La marca debe reflejar el nivel de confidencialidad del objeto;

— Todos los medios de almacenamiento protegidos deben contabilizarse marcándolos y registrando las credenciales en un diario (tarjeta de registro);

— la contabilidad de los medios protegidos debe llevarse a cabo en un diario (archivo de tarjeta) con registro de su emisión (recepción);

— se deben llevar a cabo varios tipos de contabilidad de medios de almacenamiento protegidos (duplicados);

— Se debe realizar la limpieza (puesta a cero, despersonalización) de las áreas liberadas de la RAM de la computadora y de los dispositivos de almacenamiento externos. La limpieza se lleva a cabo mediante escritura aleatoria doble en cualquier área de memoria liberada utilizada para almacenar información protegida;

— los intentos de violar la seguridad deben ser señalados.

Subsistema de integridad:

— Se debe garantizar la integridad de la información del NSD y el software de seguridad de la información, así como la inmutabilidad del entorno del software. En este caso:

  • la integridad del sistema de protección de información y datos digitales se verifica al cargar el sistema utilizando las sumas de verificación de los componentes del sistema de protección de información;

  • la integridad del entorno del software está garantizada por el uso de traductores con lenguajes de alto nivel y la falta de medios para modificar el código objeto de los programas al procesar y (o) almacenar información protegida ;

— Se debe llevar a cabo la seguridad física de los equipos (dispositivos y medios de almacenamiento), previendo la presencia constante de seguridad del territorio y edificio donde se ubica la CN, con la ayuda de equipos técnicos de seguridad y personal especial, el uso de un acceso estricto. régimen de control, equipamiento especial para las instalaciones de la CN;

— debe haber un administrador (servicio) de seguridad de la información responsable de mantener, funcionamiento normal y monitorear el funcionamiento del sistema de seguridad de la información del NSD. El administrador debe disponer de su propio terminal y de los medios necesarios de control operativo e influencia en la seguridad del AS;

— Se deben realizar pruebas periódicas de todas las funciones del sistema de información y protección de la información del NSD utilizando herramientas de software especiales al menos una vez al año;

— debe haber medios disponibles para restablecer el sistema de información y protección de datos de los datos no discriminatorios, previendo el mantenimiento de dos copias del software del sistema de información y protección de datos de los datos y su actualización periódica y seguimiento del rendimiento;

— Se debe utilizar equipo de protección certificado. Su certificación la llevan a cabo centros de certificación especiales o empresas especializadas que tienen licencia para realizar la certificación de medios de protección de información de seguridad de la información y dispositivos de seguridad de la información.

2.14. Requisitos para la clase de seguridad 1B:

Subsistema de control de acceso:

— la identificación y autenticación de los sujetos de acceso deberá realizarse al iniciar sesión en el sistema mediante un identificador (código) y una contraseña temporal de al menos ocho caracteres alfanuméricos;

— terminales, computadoras, nodos de redes informáticas, canales de comunicación, dispositivos informáticos externos deben identificarse mediante direcciones físicas (números);

— los programas, volúmenes, directorios, archivos, registros y campos de registros deben identificarse por su nombre;

— el acceso del sujeto a los recursos protegidos debe controlarse de acuerdo con la matriz de acceso;

— Los flujos de información deben gestionarse mediante etiquetas de confidencialidad. En este caso, el nivel de confidencialidad de las unidades no debe ser inferior al nivel de confidencialidad de la información registrada en ellas.

Subsistema de registro y contabilidad:

— Se debe realizar el registro de entrada (salida) de los sujetos de acceso al sistema (desde el sistema), o el registro de carga e inicialización del sistema operativo y su parada de software. El registro de salida o apagado del sistema no se realiza en el momento del apagado del hardware del AS. Los parámetros de registro indican:

  • fecha y hora de entrada (salida) del sujeto que accede al sistema (desde el sistema) o carga (detiene) el sistema;

  • resultado del intento de inicio de sesión: exitoso o fallido — no autorizado;

  • identificador (código o apellido) del sujeto presentado al intentar acceder;

  • código o contraseña proporcionados si el intento no tuvo éxito;

— Se debe realizar el registro de la emisión de documentos impresos (gráficos) en una copia «dura». La emisión deberá ir acompañada del marcado automático de cada hoja (página) del documento con su número secuencial y datos contables AS, indicando el número total de hojas (páginas) de la última hoja del documento. Junto con la emisión de un documento, se debe emitir automáticamente una tarjeta de registro del documento indicando la fecha de emisión del documento, los detalles contables del documento, un breve contenido (nombre, tipo, código, código) y el nivel de confidencialidad de el documento, el nombre de la persona que emitió el documento, el número de páginas y copias del documento (en caso de emisión incompleta del documento — número de hojas realmente emitidas en la columna «Rechazado»). Los parámetros de registro indican:

  • fecha y hora de emisión (llamadas al subsistema de salida);

  • especificación del dispositivo emisor [nombre lógico (número) del dispositivo externo];

  • contenido breve (nombre, tipo, código, código) y nivel de confidencialidad del documento;

  • identificador del sujeto de acceso que solicitó el documento;

  • el volumen del documento efectivamente emitido (número de páginas, hojas, copias) y el resultado de la emisión exitosa (volumen completo), fallida;

— Se debe registrar el lanzamiento (finalización) de todos los programas y procesos (tareas, tareas) en el AS. Los parámetros de registro indican:

  • fecha y hora de inicio;

  • nombre (identificador) del programa (proceso, tarea);

  • identificador del sujeto de acceso que solicitó el programa (proceso, tarea);

  • resultado de la ejecución (exitosa, fallida, no autorizada);

— Los intentos de acceder a software (programas, procesos, tareas, tareas) a archivos protegidos deben registrarse. Los parámetros de registro indican:

  • fecha y hora del intento de acceso al archivo protegido, indicando su resultado: exitoso, fallido — no autorizado;

  • identificador del sujeto de acceso;

  • especificación del objeto protegido archivo;

  • nombre del programa (proceso, trabajo, tarea) que accede al archivo;

  • tipo de operación solicitada (leer, escribir, eliminar, ejecutar, expandir, etc.);

— Los intentos de acceder al software deben registrarse en los siguientes objetos de acceso protegidos adicionales: terminales, computadoras, nodos de redes informáticas, líneas (canales) de comunicación, dispositivos informáticos externos, programas, volúmenes, directorios, archivos, registros, campos de registro. Los parámetros de registro indican:

  • fecha y hora del intento de acceso al objeto protegido, indicando su resultado: exitoso, fallido — no autorizado;

  • identificador del sujeto de acceso;

  • especificación del objeto protegido [nombre lógico (número)];

  • nombre del programa (proceso, trabajo, tarea) que accede al objeto protegido;

  • tipo de operación solicitada (lectura, escritura , montaje, captura, etc.);

— deben registrarse los cambios en las facultades de los sujetos de acceso y el estado de los objetos de acceso. Los parámetros de registro indican:

  • fecha y hora del cambio de autoridad;

  • identificador de acceso del sujeto (administrador) que realizó los cambios;

  • identificador del sujeto cuyos permisos fueron cambiados y el tipo de cambio (contraseña, código, perfil, etc.) ;

  • especificación del objeto cuyo estado de protección fue cambiado y el tipo de cambio (código de seguridad, nivel de confidencialidad);

— debe haber una contabilidad automática de los archivos protegidos creados, los volúmenes protegidos iniciados, los directorios, las áreas de RAM de la computadora asignadas para procesar archivos protegidos, los dispositivos informáticos externos, los canales de comunicación, las computadoras, los nodos de la red informática, los fragmentos de la red con la ayuda de sus marcas adicionales utilizadas en el acceso al subsistema de control. La marca debe reflejar el nivel de confidencialidad del objeto;

— Todos los medios protegidos deben contabilizarse utilizando sus marcas;

— la contabilidad de los medios protegidos debe llevarse a cabo en un diario (archivo de tarjeta) con registro de su emisión (recepción);

— se deben llevar a cabo varios tipos de contabilidad de medios de almacenamiento protegidos (duplicados);

— Se debe realizar la limpieza (puesta a cero, despersonalización) de las áreas liberadas de la RAM de la computadora y de los dispositivos de almacenamiento externos. La limpieza se lleva a cabo mediante escritura aleatoria doble en cualquier área de memoria liberada utilizada para almacenar información protegida;

— Los intentos de violar la seguridad deben ser señalados a los terminales del administrador y del intruso.

Subsistema criptográfico:

— Se debe cifrar toda la información confidencial registrada en soportes de datos compartidos por varios sujetos de acceso (compartidos) en los canales de comunicación, así como en soportes de datos portátiles extraíbles (disquetes, microcasetes, etc.) de memoria externa a largo plazo para su almacenamiento. Sesiones de trabajo fuera de las sesiones con sujetos autorizados de acceso. En este caso, se debe realizar el borrado forzado de las áreas de la memoria externa que contienen información previamente no cifrada;

— El acceso de los sujetos a las operaciones de cifrado y a las claves criptográficas correspondientes deberá controlarse adicionalmente a través de un subsistema de control de acceso;

— Se deben utilizar medidas de seguridad criptográficas certificadas. Su certificación la llevan a cabo centros de certificación especiales o empresas especializadas autorizadas para realizar la certificación de medidas de seguridad criptográfica.

Subsistema de integridad:

— Se debe garantizar la integridad de la información del NSD y el software de seguridad de la información, así como la inmutabilidad del entorno del software. En este caso:

  • la integridad de la información y el sistema de protección de la información de la fuente de datos se verifica mediante las sumas de verificación de todos los componentes del sistema de protección de la información tanto durante el proceso de carga como dinámicamente durante el funcionamiento del AS;

  • la integridad del entorno del software está garantizada por la calidad de la aceptación del software en sistemas diseñados para procesar archivos protegidos;

— Se debe llevar a cabo la seguridad física de los equipos (dispositivos y medios de almacenamiento), previendo la presencia constante de seguridad del territorio y edificio donde se ubica la CN, con la ayuda de equipos técnicos de seguridad y personal especial, el uso de un acceso estricto. régimen de control, equipamiento especial para las instalaciones de la CN;

— debe haber un administrador (servicio) de seguridad de la información responsable de mantener, funcionamiento normal y monitorear el funcionamiento del sistema de seguridad de la información del NSD. El administrador debe disponer de su propio terminal y de los medios necesarios de control operativo e influencia en la seguridad del AS;

— Se deben realizar pruebas periódicas de todas las funciones del sistema de información y protección de la información NSD utilizando herramientas de software especiales al menos una vez por trimestre;

— debe haber medios disponibles para restaurar el sistema de protección de información NSD, previendo el mantenimiento de dos copias del software de protección de información NSD y su actualización periódica y monitoreo de rendimiento, así como la pronta restauración de las funciones del sistema de protección de información NSD en caso de fallos;

— Se debe utilizar equipo de protección certificado. Su certificación la llevan a cabo centros de certificación especiales o empresas especializadas que tienen licencia para realizar la certificación de medios de protección de información y dispositivos de protección de información.

2.15. Requisitos para la clase de seguridad 1A:

Subsistema de control de acceso:

— La identificación y autenticación de los sujetos de acceso deberá realizarse al ingresar al sistema mediante características biométricas o dispositivos especiales (tokens, tarjetas, llaves electrónicas) y una contraseña temporal de al menos ocho caracteres alfanuméricos.

— la identificación y autenticación de hardware de terminales, computadoras, nodos de redes informáticas, canales de comunicación y dispositivos informáticos externos debe realizarse mediante dispositivos integrados únicos;

— los programas, volúmenes, directorios, archivos, registros y campos de registros deben identificarse y verificarse mediante nombres y sumas de verificación (contraseñas, claves);

— El acceso de los sujetos a los recursos protegidos debe controlarse de acuerdo con la matriz de acceso;

— Los flujos de información deben gestionarse mediante etiquetas de confidencialidad. En este caso, el nivel de confidencialidad de las unidades no debe ser inferior al nivel de confidencialidad de la información registrada en ellas.

Subsistema de registro y contabilidad:

— Se debe realizar el registro de entrada (salida) de los sujetos de acceso al sistema (desde el sistema), o el registro de carga e inicialización del sistema operativo y su parada de software. El registro de salida del sistema o apagado no se realiza en el momento del apagado del hardware del AS. Los parámetros de registro indican:

  • fecha y hora de entrada (salida) del sujeto que accede al sistema (desde el sistema) o carga (detiene) el sistema;

  • resultado del intento de inicio de sesión: exitoso o fallido — no autorizado;

  • identificador (código o apellido) del sujeto presentado al intentar acceder;

  • código o contraseña proporcionados si el intento no tuvo éxito;

— Se debe realizar el registro de la emisión de documentos impresos (gráficos) en una copia «dura». La emisión deberá ir acompañada del marcado automático de cada hoja (página) del documento con su número secuencial y datos contables AS, indicando el número total de hojas (páginas) de la última hoja del documento. Junto con la emisión de un documento, se debe emitir automáticamente una tarjeta de registro del documento indicando la fecha de emisión del documento, los detalles contables del documento, el contenido breve (nombre, tipo, código, código) y el nivel de confidencialidad del documento. documento, el nombre de la persona que emitió el documento, el número de páginas y copias del documento (si la emisión del documento está incompleta, el número de hojas realmente emitidas en la columna «Rechazado»). Los parámetros de registro indican:

  • fecha y hora de emisión (llamadas al subsistema de salida);

  • especificación del dispositivo emisor [nombre lógico (número) del dispositivo externo];

  • contenido breve (nombre, tipo, código, código) y nivel de confidencialidad del documento;

  • identificador del sujeto de acceso que solicitó el documento;

  • volumen del documento realmente emitido (número de páginas, hojas, copias) y el resultado de salida: exitoso (volumen completo), fallido;

— Se debe registrar el lanzamiento (finalización) de todos los programas y procesos (tareas, tareas) en el AS. Los parámetros de registro indican:

  • fecha y hora de inicio;

  • nombre (identificador ) programa (proceso, tarea);

  • identificador del sujeto de acceso que solicitó el programa (proceso, tarea);

  • resultado de la ejecución (exitosa, fallida — no autorizada);

  • especificación completa del archivo de “imagen” del programa correspondiente (proceso, tarea) — dispositivo (volumen, directorio), nombre de archivo (extensión);

— Los intentos de acceder a software (programas, procesos, tareas, tareas) a archivos protegidos deben registrarse. Los parámetros de registro indican:

  • fecha y hora del intento de acceso al archivo protegido, indicando su resultado: exitoso, fallido — no autorizado;

  • identificador del sujeto de acceso;

  • especificación del archivo protegido;

  • nombre del programa (proceso, trabajos, tareas) que accede al archivo, el tipo de operación solicitada (leer, escribir, eliminar, ejecutar, expandir, etc.);

— Los intentos de acceder al software deben registrarse en los siguientes objetos de acceso protegidos adicionales: terminales, computadoras, nodos de redes informáticas, líneas (canales) de comunicación, dispositivos informáticos externos, programas, volúmenes, directorios, archivos, registros, campos de registro. Los parámetros de registro indican:

  • fecha y hora del intento de acceso al objeto protegido, indicando su resultado: exitoso, fallido — no autorizado;

  • identificador del sujeto de acceso;

  • especificación del objeto protegido objeto [nombre lógico (número)];

  • nombre del programa (proceso, trabajo, tarea) que accede al objeto protegido;

  • tipo de operación solicitada (lectura, escritura, montaje, captura, etc. .);

— deben registrarse los cambios en las facultades de los sujetos de acceso y el estado de los objetos de acceso. Los parámetros de registro indican:

  • fecha y hora del cambio de poderes y estatus;

  • identificador del sujeto de acceso (administrador) que realizó los cambios;

  • identificador del sujeto de acceso cuyos poderes han sido modificados y el tipo de cambio (contraseña, código, perfil, etc.);

  • especificación del objeto cuyo se ha cambiado el estado de protección y el tipo de cambio (código de seguridad, nivel de confidencialidad);

— debe haber una contabilidad automática de los archivos protegidos creados, los volúmenes protegidos iniciados, los directorios, las áreas de RAM de la computadora asignadas para procesar archivos protegidos, los dispositivos informáticos externos, los canales de comunicación, las computadoras, los nodos de la red informática, los fragmentos de la red con la ayuda de sus marcas adicionales utilizadas en el acceso al subsistema de control. La marca debe reflejar el nivel de confidencialidad del objeto;

— Todos los medios de almacenamiento protegidos deben contabilizarse marcándolos y registrando las credenciales en un diario (tarjeta de registro);

— la contabilidad de los medios protegidos debe llevarse a cabo en un diario (archivo de tarjeta) con registro de su emisión (recepción);

— se deben llevar a cabo varios tipos de contabilidad de medios de almacenamiento protegidos (duplicados);

— Se debe realizar la limpieza (puesta a cero, despersonalización) de las áreas liberadas de la RAM de la computadora y de los dispositivos de almacenamiento externos. La limpieza se realiza mediante doble escritura aleatoria en cualquier área de memoria liberada que contenga información protegida;

— Se debe realizar una señalización fiable de los intentos de violación de la seguridad en el terminal del administrador y del intruso.

Subsistema criptográfico:

— Debe cifrarse toda la información confidencial registrada en soportes de datos compartidos (compartidos) por diferentes sujetos de acceso, en los canales de comunicación, así como en cualquier soporte de datos extraíble (disquetes, microcasetes, etc.) de memoria externa de larga duración para almacenamiento fuera de las sesiones de trabajo sujetos de acceso autorizado. En este caso, las áreas de la memoria externa que contenían información previamente no cifrada deben borrarse automáticamente;

— se deben utilizar diferentes claves criptográficas para cifrar información perteneciente a diferentes sujetos de acceso (grupos de sujetos);

— El acceso de los sujetos a las operaciones de cifrado y a las claves criptográficas correspondientes deberá controlarse adicionalmente a través de un subsistema de control de acceso;

— Se deben utilizar medidas de seguridad criptográficas certificadas. Su certificación la llevan a cabo centros de certificación especiales o empresas especializadas autorizadas para realizar la certificación de medidas de seguridad criptográfica.

Subsistema de integridad:

— Se debe garantizar la integridad de la información NSD y el software de protección de la información, así como la inmutabilidad del entorno del software. En este caso:

  • La integridad del sistema de protección de la información del sistema de información no distribuido se verifica utilizando inserciones simuladas del algoritmo GOST 28147-89 o las sumas de verificación de otro algoritmo certificado de todos los componentes del sistema de protección de la información tanto durante el proceso de carga como dinámicamente durante el funcionamiento del AS;

  • la integridad del entorno del software está garantizada por la calidad de aceptación de cualquier software en el AS;

— Se debe llevar a cabo la seguridad física de los equipos (dispositivos y medios de almacenamiento), previendo la presencia constante de seguridad del territorio y edificio donde se ubica la CN, con la ayuda de equipos técnicos de seguridad y personal especial, el uso de un acceso estricto. régimen de control, equipamiento especial para las instalaciones de la CN;

— debe haber un administrador (servicio) de seguridad de la información responsable de mantener, funcionamiento normal y monitorear el funcionamiento del sistema de seguridad de la información del NSD. El administrador debe disponer de su propio terminal y de los medios necesarios de control operativo e influencia en la seguridad del AS;

— Se deben realizar pruebas periódicas de todas las funciones del sistema de información y protección de la información NSD utilizando herramientas de software especiales al menos una vez por trimestre;

— debe haber medios disponibles para restaurar el sistema de información y protección de datos de los datos no visualizados, que prevean el mantenimiento de dos copias del software del sistema de información y protección de la información de los datos y su actualización periódica y seguimiento del rendimiento, así como restauración rápida y automática de las funciones del sistema de información y protección de la información de los datos en caso de fallos;

— Se debe utilizar equipo de protección certificado. Su certificación la llevan a cabo centros de certificación especiales o empresas especializadas que tienen licencia para realizar la certificación de medios de protección de información y dispositivos de protección de información.

2.16. Las medidas organizativas en el marco del sistema de seguridad de la información de NSD en sistemas automatizados que procesan o almacenan información que es propiedad del Estado y clasificada como secreta deben cumplir con los requisitos estatales para garantizar el secreto del trabajo que se realiza.

2.17. Al procesar o almacenar en el AS información que no esté clasificada como secreta, en el marco del sistema de seguridad de la información NSD, se recomiendan las siguientes medidas organizativas para empresas estatales, colectivas, privadas y conjuntas, así como para individuos:

  • identificación de información confidencial y su documentación en forma de lista de información a proteger;

  • determinar el procedimiento para establecer el nivel de autoridad del sujeto de acceso, así como el círculo de personas a quienes se otorga este derecho;

  • establecimiento y ejecución de reglas de control de acceso, es decir un conjunto de reglas que rigen los derechos de acceso de los sujetos a los objetos;

  • familiarización del sujeto de acceso con la lista de información protegida y su nivel de autoridad, así como con la documentación organizativa, administrativa y de trabajo, definiendo los requisitos y procedimiento para el tratamiento de la información confidencial;

  • obtener del sujeto de acceso un recibo de no divulgación de la información confidencial que se le ha confiado;

  • garantizar la seguridad de la instalación en la que se encuentra la central nuclear protegida (territorio, edificios, locales, medios de almacenamiento de información) mediante el establecimiento de puestos apropiados, equipos técnicos de seguridad o cualquier otro método que impida o complique significativamente el robo de equipos informáticos (CT), medios de información, así como NSD a CVT y líneas de comunicación;

  • selección de la clase de seguridad del AS de acuerdo con las características del procesamiento de la información (tecnología de procesamiento, condiciones operativas específicas del AS) y el nivel de su confidencialidad;

  • organización de un servicio de seguridad de la información (personas responsables, administrador de AS), responsable de registrar, almacenar y emitir medios de información, contraseñas, claves, mantener la información oficial del sistema de seguridad de la información NSD (generar contraseñas, claves, mantener reglas de control de acceso), aceptar nuevo software incluido en el AS, así como control sobre el progreso del proceso tecnológico de procesamiento de información confidencial, etc.;

  • desarrollo de información e información información de protección de datos, incluida la documentación organizativa, administrativa y operativa relevante;

  • aceptación de información y equipos de protección de información de NSD como parte del AS.

2.18. A la hora de desarrollar un sistema automatizado destinado a procesar o almacenar información propiedad del Estado y clasificada como secreta, es necesario guiarse de acuerdo con el RD “Instalaciones informáticas. Protección contra el acceso no autorizado a la información. Indicadores de seguridad contra el acceso no autorizado a la información» para clases de seguridad AS no inferiores (por grupos) 3A, 2A, 1A, 1B, 1B y uso SVT certificado:

no inferior a la clase 4 &# 8212; para clase de protección AC 1B;

no inferior a clase 3 — para clase de seguridad AC 1B;

no inferior a clase 2 — para clase de protección AC 1A.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять