- Требования по безопасности информации
- I. Общие положения
- II. Общие требования к средствам защиты от воздействий типа "отказ в обслуживании"
- Средства защиты от воздействий типа отказ в обслуживании
- Требования к средствам защиты от воздействий типа отказ в обслуживании
- Защита средств от воздействий отказ в обслуживании
- Как определить класс защищенности ГИС
- Проведение аудита информационных систем для государственных учреждений
- Законодательное основание
- Шаг 1. Определение уровня значимости ГИС
- Шаг 2. Определение масштаба ГИС
- Шаг 3. Определение класса защищенности ГИС
- Шаг 4. Составление акта классификации ГИС
- Навигация по записям
- ФСТЭК России. Средства безопасной дистанционной работы
- Субъекты КИИ в сфере здравоохранения
- Государственные информационные системы
- Персональные данные. Государственный контроль (надзор)
- Единая биометрическая система
- Согласие на обработку ПДн, разрешенных субъектом ПДн для распространения
- Электронная подпись (ЭП)
- Банк России. Кредитные организации
- Некредитные финансовые организации
- Бюро кредитных историй
- Информация ограниченного доступа
- Требования к функциям безопасности средства защиты от воздействий типа "отказ в обслуживании" 5 класса защиты
- Май-2021
- Аттестация объектов информатизации
- КоАП и КИИ
- Автоматизированные информационные системы оформления воздушных перевозок
- III. Требования к функциям безопасности средств защиты от воздействий типа "отказ в обслуживании"
- Требования к функциям безопасности средства защиты от воздействий типа "отказ в обслуживании" 6 класса защиты
- Требования к функциям безопасности средства защиты от воздействий типа "отказ в обслуживании" 4 класса защиты
Требования по безопасности информации
I. Общие положения
Настоящие Требования являются обязательными требованиями в области технического регулирования к продукции (работам, услугам), используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа (далее – требования по безопасности информации), применяются к программным и программно-техническим средствам защиты информации, содержащей сведения, составляющие государственную тайну, иной информации ограниченного доступа, реализующим функции защиты от воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем, подключенных к сетям связи (далее – средства защиты от воздействий типа отказ в обслуживании).
Настоящие Требования разработаны в соответствии с постановлением Правительства Российской Федерации от 26 июня 1995 г. N 608 О сертификации средств защиты информации, постановлением Правительства Российской Федерации от 15 мая 2010 г. N 330 Об особенностях оценки соответствия продукции…), приказом ФСТЭК России от 3 апреля 2018 г. N 55 Об утверждении Положения о системе сертификации средств защиты информации.
Настоящие Требования включают общие требования к средствам защиты от воздействий типа отказ в обслуживании и минимально необходимые требования к функциям безопасности средств защиты от воздействий типа отказ в обслуживании. При включении в средство защиты от воздействий типа отказ в обслуживании дополнительных функций безопасности требования к таким функциям безопасности должны быть заданы в технических условиях или задании по безопасности и оценены при проведении сертификации средства защиты от воздействий типа отказ в обслуживании.
4. Выполнение настоящих Требований является обязательным при проведении работ по оценке соответствия (включая работы по сертификации) средств технической защиты информации и средств обеспечения безопасности информационных технологий, организуемых ФСТЭК России в пределах своих полномочий в соответствии с Положением о системе сертификации средств защиты информации, утвержденным приказом ФСТЭК России от 3 апреля 2018 г. N 55.
II. Общие требования к средствам защиты от воздействий типа "отказ в обслуживании"
5. Средства защиты от воздействий типа "отказ в обслуживании" являются элементом систем защиты информации информационных (автоматизированных) систем и применяются вместе с другими средствами защиты информации.
6. Средства защиты от воздействий типа "отказ в обслуживании" должны обеспечивать защиту информационных (автоматизированных) систем от всех возможных типов воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем, в том числе от воздействий, связанных с переполнением полосы пропускания, недостатком вычислительных ресурсов, ошибками программирования, а также от воздействий на сервера доменных имен (DNS-сервера).
Средства защиты от воздействий типа "отказ в обслуживании" должны обнаруживать попытки осуществления воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем, на основе анализа сетевого трафика.
7. В средства защиты от воздействий типа "отказ в обслуживании" должны входить компоненты анализа сетевого трафика (датчики или сенсоры), компоненты обработки сетевого трафика, содержащего сетевые пакеты, используемые нарушителем для осуществления воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем (анализаторы и очистители), компоненты базы решающих правил, а также средства организации взаимодействия.
8. В средствах защиты от воздействий типа "отказ в обслуживании" обнаружение попыток осуществления воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем, должно реализовываться следующими методами:
сигнатурными методами, основанными на признаках (сигнатурах) сетевого трафика;
статистическими методами, основанными на профилях функционирования информационной (автоматизированной) системы.
В средствах защиты от воздействий типа "отказ в обслуживании" могут быть реализованы дополнительные методы обнаружения в общем объеме сетевого трафика сетевых пакетов, используемых нарушителем для осуществления воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем, и их обработки.
9. Для дифференциации требований по безопасности информации к средствам защиты от воздействий типа "отказ в обслуживании" выделяются четыре класса защиты средств защиты от воздействий типа "отказ в обслуживании". Самый низкий класс – шестой, самый высокий – третий.
Средства защиты от воздействий типа отказ в обслуживании
Средства защиты от воздействий типа отказ в обслуживании, соответствующие 5 классу защиты, применяются на значимых объектах критической информационной инфраструктуры 2 категории*, в государственных информационных системах 2 класса защищенности**, в автоматизированных системах управления производственными и технологическими процессами 2 класса защищенности***, в информационных системах персональных данных при необходимости обеспечения 2 уровня защищенности персональных данных****.
Средства защиты от воздействий типа отказ в обслуживании, соответствующие 4 классу защиты, применяются на значимых объектах критической информационной инфраструктуры 1 категории*, в государственных информационных системах 1 класса защищенности**, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищенности***, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищенности персональных данных****, в информационных системах общего пользования II класса*****.
Требования к средствам защиты от воздействий типа отказ в обслуживании
- Средства защиты от воздействий типа отказ в обслуживании должны соответствовать требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий, утверждаемым ФСТЭК России в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.
Средства защиты от воздействий типа отказ в обслуживании 6 класса защиты должны соответствовать требованиям к 6 уровню доверия.
Средства защиты от воздействий типа отказ в обслуживании 5 класса защиты должны соответствовать требованиям к 5 уровню доверия.
Средства защиты от воздействий типа отказ в обслуживании 4 класса защиты должны соответствовать требованиям к 4 уровню доверия.
Защита средств от воздействий отказ в обслуживании
- В среде функционирования средств защиты от воздействий типа отказ в обслуживании должна обеспечиваться защита их компонентов от несанкционированного доступа в соответствии с требованиями, предъявляемыми к информационной (автоматизированной) системе, в которой функционирует средство защиты от воздействий типа отказ в обслуживании.
Для средств защиты от воздействий типа отказ в обслуживании должны быть обеспечены количественные характеристики сетевого трафика (объем, скорость), предназначенного для обработки этими средствами, не превышающие значений, установленных эксплуатационной документацией на средства защиты от воздействий типа отказ в обслуживании.
Как определить класс защищенности ГИС
В декабре 2023 года был опубликован пакет законопроектов об ужесточении административной и уголовной ответственности за утечки персональных данных.
Штрафы для юридических лиц и индивидуальных предпринимателей составят:
- При первом нарушении — штраф от 1 до 5 млн рублей.
- При повторном нарушении — штраф от 15 до 500 млн рублей.
- Точную цифру штрафа рекомендуется рассчитывать исходя из суммы выручки за год, предшествующий нарушению — от 0,1 до 3%.
Проведение аудита информационных систем для государственных учреждений
Прежде чем приступать к составлению документации и защите информационных систем, необходимо провести аудит. Для начала определяем уровень защищённости. Для государственных информационных систем также требуется определить Класс защищённости.
Законодательное основание
Определение класса защищенности ГИС осуществляется в соответствии с приказом ФСТЭК РФ от 11 февраля 2013 г. № 17 Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах.
Класс защищенности информационной системы — от первого до третьего — определяется в зависимости от уровня значимости информации (УЗ), обрабатываемой в этой ИС, и масштаба информационной системы — федеральный, региональный, объектовый.
Шаг 1. Определение уровня значимости ГИС
Уровень значимости информации определяется степенью возможного ущерба для обладателя информации и (или) оператора от нарушения. При обработке в ИС двух и более видов информации (служебная тайна, налоговая тайна и иные установленные законодательством Российской Федерации виды информации ограниченного доступа) УЗ информации определятся отдельно для каждого вида.
Шаг 2. Определение масштаба ГИС
Информационная система имеет федеральный масштаб, если она функционирует на территории Российской Федерации (в пределах федерального округа) и имеет сегменты в субъектах Российской Федерации, муниципальных образованиях и (или) организациях.
Информационная система имеет региональный масштаб, если она функционирует на территории субъекта Российской Федерации и имеет сегменты в одном или нескольких муниципальных образованиях и (или) подведомственных и иных организациях.
Информационная система имеет объектовый масштаб, если она функционирует на объектах одного федерального органа государственной власти, органа государственной власти субъекта Российской Федерации, муниципального образования и (или) организации и не имеет сегментов в территориальных органах, представительствах, филиалах, подведомственных и иных организациях.
Шаг 3. Определение класса защищенности ГИС
Шаг 4. Составление акта классификации ГИС
Акт классификации составляется комиссией по результатам проведённого анализа данных. В нём необходимо указать:
С полным перечнем документации для выполнения требований регуляторов в сфере персональных данных можно ознакомиться тут.
Оценить соответствие и внедрить недостающие меры можно как самостоятельно, так и с помощью профильных компаний.
Например, Safe Cloud 152-ФЗ является комплексным решением по реализации всех организационных и технологических требований законодательства по защите информации. В рамках сервиса «под ключ» компании получают возможность:
Если у вас остались вопросы по выполнению требований законодательства, защите обработки персональных данных или Safe Cloud 152-ФЗ – просто напишите нам.
Навигация по записям
В июне 2021 г. регуляторы вели активную нормотворческую деятельность. В продолжение обзора изменений законодательства рассмотрим регламентацию защиты средств дистанционной работы, новые процедуры контрольно-надзорной деятельности по обработке персональных данных, требования к защите информации в финансовом секторе, штрафные санкции за разглашение информации ограниченного доступа и многое другое.
ФСТЭК России. Средства безопасной дистанционной работы
К средствам обеспечения безопасной дистанционной работы в информационных системах (ИС)/автоматизированных системах (АC) (далее – средства дистанционной работы) относятся средства защиты информации, использующие средства вычислительной техники, не входящие в состав указанных ИС/АС. Средства дистанционной работы не имеют дифференциации и должны использовать единообразную конфигурацию вне зависимости от категории значимости объектов критической информационной инфраструктуры (далее – КИИ), класса государственных информационных систем, класса защищенности автоматизированных систем управления производственными и/или технологическими процессами, уровня защищенности информационных систем персональных данных (далее – ПДн).
Субъекты КИИ в сфере здравоохранения
Согласно информационному письму рассмотрение перечней и сведений осуществляется центральным аппаратом ФСТЭК России для субъектов КИИ, являющихся федеральными органами исполнительной власти, а также федеральными учреждениями здравоохранения. Управления ФСТЭК России по федеральному округу, на территории которых расположены соответствующие субъекты КИИ, осуществляют рассмотрение документов субъектов КИИ, являющихся органами власти субъектов РФ, учреждениями здравоохранения, подведомственными органам власти субъектов РФ, а также самостоятельными юридическими лицами.
Государственные информационные системы
ПП РФ No 837 увеличивает срок рассмотрения Минцифры России, ФСБ России и ФСТЭК России технических заданий на создание государственных информационных систем, а также срок рассмотрения ФСБ России и ФСТЭК России моделей угроз безопасности информации с 10 до 20 рабочих дней.
Персональные данные. Государственный контроль (надзор)
ПП РФ No 1046 вступает в силу с 1 июля 2021 г. и утверждает положение, устанавливающее порядок организации и осуществления государственного контроля (надзора) за обработкой ПДн. Как и ранее, реализация полномочий контрольно-надзорного органа осуществляется Роскомнадзором. Ранее действующее постановление Правительства Российской Федерации от 13 февраля 2019 г. No 146 "Об утверждении Правил организации и осуществления государственного контроля и надзора за обработкой персональных данных" признано утратившим силу.
Федеральный государственный контроль (надзор) осуществляется посредством проведения следующих контрольных (надзорных) мероприятий:
При этом согласно ПП РФ No 1046 Роскомнадзор может осуществлять мероприятия по контролю без взаимодействия с контролируемым лицом в целях предупреждения, выявления, прогнозирования и пресечения нарушения требований.
Для осуществления контроля (надзора) за обработкой вводится система оценки и управления рисками (см. табл. 2). При осуществлении контроля (надзора) поднадзорные объекты классифицируются по одной из следующих категорий риска причинения вреда (ущерба) (далее – категории риска):
Единая биометрическая система
Проект ПП РФ направлен на определение порядка осуществления ФСБ России и ФСТЭК России мероприятий по контролю за выполнением организационных и технических мер по обеспечению безопасности ПДн и использованием СрЗИ в единой биометрической системе (ЕБС). Контроль проводится в целях проверки соблюдения государственными органами, органами местного самоуправления, организациями, индивидуальными предпринимателями и нотариусами требований по обеспечению безопасности ПДн.
Согласие на обработку ПДн, разрешенных субъектом ПДн для распространения
Сформированный шаблон формы согласия оператор по желанию может направить в Роскомнадзор для получения рекомендаций по формированию такого согласия. Полученные рекомендации Роскомнадзора можно учесть при использовании указанного шаблона для непосредственного получения согласия от субъекта ПДн в соответствии с п.1 ч.6 ст.10.1 ФЗ No 152.
Напомним, что с 1 сентября 2021 г. для операторов вступают в силу обязательные требования к форме согласия на обработку ПДн, разрешенных для распространения. Обязанность операторов получать отдельное согласие гражданина на распространение его ПДн установлена Федеральным законом от 30 декабря 2020 г. No 519-ФЗ "О внесении изменений в Федеральный закон "О персональных данных", который вступил в силу 1 марта 2021 г.
Электронная подпись (ЭП)
Ниже приведем несколько требований по информационной безопасности к доверенным лицам согласно приказу ФСБ России No 171:
Банк России. Кредитные организации
Приведем несколько основных пунктов изменений 683-П, предлагаемых указанием:
Некредитные финансовые организации
Основные изменения, вносимые 757-П для некредитных финансовых организаций:
Бюро кредитных историй
Проект положения схож по своей концепции и требованиям с другими нормативными актами Банка России по защите информации. Бюро кредитных историй должны будут обеспечивать выполнение ГОСТ Р 57580.1, осуществление оценки соответствия по ГОСТ Р 57580.2–2018, использование сертифицированного ПО или ПО, в отношении которого проведена оценка соответствия, уведомление Банка России об инцидентах защиты информации и т.д.
Информация ограниченного доступа
ФЗ No 206 вносит изменения в КоАП РФ, предусматривающие усиление административной ответственности за разглашение информации с ограниченным доступом, а также вводится новый состав правонарушения, которым устанавливается ответственность за незаконное получение информации с ограниченным доступом.
Требования к функциям безопасности средства защиты от воздействий типа "отказ в обслуживании" 5 класса защиты
22. Для реализации функции безопасности по анализу сетевого трафика наряду с требованиями, установленными пунктом 13 настоящих Требований, средство защиты от воздействий типа "отказ в обслуживании" должно анализировать информацию об атрибутах сетевого трафика, передаваемого к узлам информационной (автоматизированной) системы:
флаги (биты) управления сетевым соединением, передачей и получением информации;
заголовки протоколов прикладного уровня.
23. Требования по регистрации событий безопасности, связанных с попытками осуществления воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем, совпадают с требованиями, установленными пунктом 14 настоящих Требований.
24. Для реализации функции безопасности по реагированию на события безопасности, связанные с попытками осуществления воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем, наряду с требованиями, установленными пунктом 15 настоящих Требований, средство защиты от воздействий типа "отказ в обслуживании" должно реализовывать:
выполнение очистки сетевого трафика от нелегитимных сетевых пакетов (определяются на основе решающих правил, профилей функционирования информационной (автоматизированной) системы и информации об атрибутах сетевого трафика);
уменьшение скорости и (или) объема передаваемой информации к узлу информационной (автоматизированной) системы (с учетом суммарных количественных характеристик сетевого трафика и (или) его направления);
фильтрацию сетевого трафика в соответствии с заданными и (или) динамически формируемыми правилами.
25. Требования по поддержке базы решающих правил средства защиты от воздействий типа "отказ в обслуживании" соответствуют требованиям, установленным пунктом 16 настоящих Требований.
26. Для реализации функции безопасности по созданию профилей функционирования информационной (автоматизированной) системы наряду с требованиями, установленными пунктом 17 настоящих Требований, средство защиты от воздействий типа "отказ в обслуживании" должно обеспечивать возможность создания профилей функционирования информационной (автоматизированной) системы на основе собранных данных об обращениях к ресурсам информационной (автоматизированной) системы.
27. Требования по управлению (администрированию) средством защиты от воздействий типа "отказ в обслуживании" соответствуют требованиям, установленным пунктом 18 настоящих Требований.
28. Для реализации функции безопасности по регистрации событий безопасности, связанных с функционированием средства защиты от воздействий типа "отказ в обслуживании", наряду с требованиями, установленными пунктом 19 настоящих Требований, средство защиты от воздействий типа "отказ в обслуживании" должно обеспечивать возможность регистрации событий, связанных с действиями по управлению параметрами настройки средства защиты от воздействий типа "отказ в обслуживании", определяющими режимы выполнения функций безопасности.
29. Требования по обеспечению доверенного канала для взаимодействия между компонентами средства защиты от воздействий типа "отказ в обслуживании"
соответствуют требованиям, установленным пунктом 20 настоящих Требований.
30. Требования по обеспечению целостности средства защиты от воздействий типа "отказ в обслуживании" совпадают с требованиями, установленными пунктом 21 настоящих Требований.
Май-2021
В мае 2021 г. ФСТЭК России сообщила об изменении процедур аттестации объектов информатизации, обрабатывающих информацию, составляющую государственную тайну. Официально опубликованы изменения в КоАП РФ, вносящие штрафные санкции за нарушение обеспечения безопасности КИИ, и приказы ФСБ России, касающиеся обращения с электронной подписью. Изменены сроки реализации требований, в том числе по защите информации, для систем оформления воздушных перевозок.
Аттестация объектов информатизации
Порядок аттестации вступает в силу с 1 июня 2021 г. и отменяет действие следующих документов при организации и проведении работ по аттестации объектов информатизации, обрабатывающих информацию, содержащую сведения, составляющие государственную тайну:
С целью организации контроля за выполнением работ по аттестации объектов информатизации Порядком аттестации предусмотрено ведение ФСТЭК России единого реестра аттестованных объектов информатизации, а также представление организациями, проводившими аттестацию, материалов с результатами аттестационных испытаний каждого объекта информатизации в территориальные органы ФСТЭК России. В случае установления по результатам экспертизы указанных материалов факта несоответствия аттестованного объекта информатизации требованиям о защите информации действие аттестата соответствия может быть приостановлено до устранения выявленного несоответствия объекта информатизации установленным требованиям.
КоАП и КИИ
Федеральный закон от 26.05.2021 г. No 141-ФЗ "О внесении изменений в Кодекс Российской Федерации об административных правонарушениях"3 (далее – Федеральный закон) был официально опубликован 26 мая 2021 г.
Федеральный закон вступил в силу с 6 июня 2021 г., за исключением п.1 ст. 13.12 об ответственности за нарушение требований к созданию систем безопасности значимых объектов КИИ, он вступит в силу с 1 сентября 2021 г. (см. табл. 1).
В рамках Федерального закона предлагается наделить ФСТЭК России и ФСБ России полномочиями по рассмотрению дел об административных правонарушениях.
Краткая сводка статей за нарушение обеспечения безопасности КИИ, вносимых в КоАП РФ, представлена в таблице ниже.
На официальном интернет-портале правовой информации в мае 2021 г. были опубликованы приказы ФСБ России, устанавливающие требования к использованию электронной подписи:
Приказ ФСБ России No 154 вступает в силу с 1 марта 2022 г. и действует до 1 марта 2028 г., регламентирует порядок проверки удостоверяющим центром соответствия ключа электронной подписи (далее – ЭП) ключу проверки ЭП, указанному лицом в заявлении на получение сертификата ключа проверки ЭП. Правила не распространяется на случаи, когда ключевая пара была создана удостоверяющим центром.
Автоматизированные информационные системы оформления воздушных перевозок
Постановлением Правительства РФ от 24 июля 2019 г. No 955 были утверждены требования к автоматизированным информационным системам оформления воздушных перевозок (далее – АИС ОВП), к базам данных, входящим в их состав, к информационно-телекоммуникационным сетям, обеспечивающим работу указанных автоматизированных информационных систем, к их оператору, а также меры по защите информации, содержащейся в них, и порядку их функционирования. Постановление должно было вступить в силу с 31 октября 2021 г., однако ПП РФ No 685 сдвинуло срок до 30 октября 2022 г.
III. Требования к функциям безопасности средств защиты от воздействий типа "отказ в обслуживании"
12. Средство защиты от воздействий типа "отказ в обслуживании" удовлетворяет требованиям к функциям безопасности, если в нем реализованы функции безопасности, приведенные в таблице 1.
Наименование функции безопасности
Анализ сетевого трафика
Регистрация событий безопасности, связанных с попытками осуществления воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем
Реагирование на события безопасности, связанные с попытками осуществления воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем
Поддержка базы решающих правил средства защиты от воздействий типа "отказ в обслуживании"
Создание профилей функционирования информационной (автоматизированной) системы
Управление (администрирование) средством защиты от воздействий типа "отказ в обслуживании"
Регистрация событий безопасности, связанных с функционированием средства защиты от воздействий типа "отказ в обслуживании"
Обеспечение доверенного канала для взаимодействия между компонентами средства защиты от воздействий типа "отказ в обслуживании"
Обеспечение целостности средства защиты от воздействий типа "отказ в обслуживании"
Обозначение "+" в строке функции безопасности указывает на наличие требований, предъявляемых к данной функции безопасности, для соответствующего класса защиты средств защиты от воздействий типа "отказ в обслуживании".
Обозначение "=" означает, что требования соответствуют требованиям, предъявляемым к предыдущему классу защиты средств защиты от воздействий типа "отказ в обслуживании".
Требования к функциям безопасности средства защиты от воздействий типа "отказ в обслуживании" 6 класса защиты
13. Для реализации функции безопасности по анализу сетевого трафика средство защиты от воздействий типа "отказ в обслуживании" должно:
содержать механизм анализа сетевого трафика с целью обнаружения попыток осуществления воздействий, направленных на отказ в обслуживании информационной (автоматизированной) системы;
анализировать сетевой трафик с использованием следующих методов анализа:
сигнатурных методов, основанных на признаках (сигнатурах) сетевого трафика;
статистических методов, основанных на профилях функционирования информационной (автоматизированной) системы (определение "нормального" и "аномального" сетевого трафика);
- анализировать следующие атрибуты сетевого трафика:
заголовки сетевых пакетов;
используемые сетевые адреса источника сетевого трафика и получателя;
используемые сетевые протоколы;
количество и объем передаваемой информации в единицу времени;
содержать механизм выявления попыток осуществления воздействий, направленных на отказ в обслуживании информационной (автоматизированной) системы, на основании профилей функционирования информационной (автоматизированной) системы;
использовать для выявления попыток осуществления воздействий, направленных на отказ в обслуживании информационной (автоматизированной) системы, профили функционирования информационной (автоматизированной) системы.
14. Для реализации функции безопасности по регистрации событий безопасности, связанных с попытками осуществления воздействий, направленных на отказ в обслуживании информационной (автоматизированной) системы в каждой записи аудита средством защиты от воздействий типа "отказ в обслуживании" должна регистрироваться следующая информация:
дата и время попытки реализации воздействия;
продолжительность попытки реализации воздействия;
объект, на который была направлена попытка реализации воздействия;
скорость и объем аномального трафика.
15. Для реализации функции безопасности по реагированию на события безопасности, связанные с попытками осуществления воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем, средство защиты от воздействий типа "отказ в обслуживании" должно:
содержать механизм уведомления (оповещения) администратора об обнаружении событий безопасности, связанных с отказом в обслуживании;
обеспечивать возможность передачи управляющего сигнала в средства межсетевого экранирования (и/или иное телекоммуникационное оборудование, и/или иные средства защиты информации) для применения правил фильтрации сетевых пакетов.
16. Для реализации функции безопасности по поддержке базы решающих правил средства защиты от воздействий типа "отказ в обслуживании" в средстве защиты от воздействий типа "отказ в обслуживании" должна быть предусмотрена база решающих правил.
Предустановленные решающие правила должны обеспечивать корректность обнаружения и классификации воздействий типа "отказ в обслуживании".
Средство защиты от воздействий типа "отказ в обслуживании" должно содержать:
механизм создания решающих правил;
механизм включения и отключения решающих правил;
механизм обновления базы решающих правил, предоставляемой заявителем на сертификацию в соответствии с регламентом обновления базы решающих правил.
17. Для реализации функции безопасности по созданию профилей функционирования информационной (автоматизированной) системы средство защиты от воздействий типа "отказ в обслуживании" должно:
предусматривать режим обучения, в котором осуществляется регистрация основных атрибутов сетевых пакетов с целью построения контрольных характеристик сетевого трафика;
содержать механизм создания профилей функционирования информационной (автоматизированной) системы на основе контрольных характеристик сетевого трафика;
обеспечивать возможность создания:
профилей нормального функционирования информационной (автоматизированной) системы;
профилей функционирования информационной (автоматизированной) системы на основе собранных данных о сетевом трафике информационной (автоматизированной) системы.
В средстве защиты от воздействий типа "отказ в обслуживании" должен быть реализован механизм сохранения профилей функционирования информационной (автоматизированной) системы.
18. Для реализации функции безопасности по управлению (администрированию) средством защиты от воздействий типа "отказ в обслуживании" в средстве должен быть реализован графический интерфейс управления средством защиты от воздействий типа "отказ в обслуживании" со стороны администраторов.
Cредство защиты от воздействий типа "отказ в обслуживании" должно обеспечивать:
идентификацию и аутентификацию администраторов средства защиты от воздействий типа "отказ в обслуживании";
возможность управления доступом к функциональным возможностям управления (администрирования) средства защиты от воздействий типа "отказ в обслуживании" на основе ролей;
возможность управления параметрами настройки средства защиты от воздействий типа "отказ в обслуживании", определяющими режимы выполнения функций безопасности;
возможность управления данными, собранными или созданными средством защиты от воздействий типа "отказ в обслуживании", со стороны администраторов;
возможность настройки сроков хранения информации о зарегистрированных событиях безопасности.
Средством защиты от воздействий типа "отказ в обслуживании" или средой его должен обеспечиваться доверенный канал для администрирования средства защиты от воздействий типа "отказ в обслуживании".
При осуществлении удаленного администрирования по каналам связи, имеющим выходы за пределы установленной в организации контролируемой зоны, доверенный канал должен обеспечиваться за счет применения сертифицированных средств криптографической защиты информации.
19. Для реализации функции безопасности по регистрации событий безопасности, связанных с функционированием средства защиты от воздействий типа "отказ в обслуживании", средство должно:
содержать механизм регистрации событий безопасности, связанных с функционированием средства защиты от воздействий типа "отказ в обслуживании";
обеспечивать возможность регистрации:
доступа к функциональным возможностям управления (администрирования) средства защиты от воздействий типа "отказ в обслуживании";
событий, связанных с действиями по управлению данными, собранными или созданными средством защиты от воздействий типа "отказ в обслуживании".
20. Для реализации функции безопасности по обеспечению доверенного канала для взаимодействия между компонентами средства защиты от воздействий типа "отказ в обслуживании" средством защиты или средой его функционирования должен обеспечиваться доверенный канал для взаимодействия между компонентами средства защиты от воздействий типа "отказ в обслуживании".
При осуществлении взаимодействия между компонентами средства защиты от воздействий типа "отказ в обслуживании" по каналам связи, имеющим выходы за пределы установленной в организации контролируемой зоны, доверенный канал должен обеспечиваться за счет применения сертифицированных средств криптографической защиты информации.
21. Для реализации функции безопасности по обеспечению целостности средства защиты от воздействий типа "отказ в обслуживании" средство должно обеспечивать целостность программного обеспечения, обновлений базы решающих правил и параметров настройки средства защиты от воздействий типа "отказ в обслуживании", а также хранимых средством данных путем применения криптографических механизмов обеспечения и контроля целостности.
Требования к функциям безопасности средства защиты от воздействий типа "отказ в обслуживании" 4 класса защиты
31. Для реализации функции безопасности по анализу сетевого трафика наряду с требованиями, установленными пунктом 22 настоящих Требований, средство защиты от воздействий типа "отказ в обслуживании" должно анализировать информацию об интерфейсах телекоммуникационного оборудования, участвующего в получении и передаче сетевого трафика, а также типах сервисов, используемых для определения приоритетов обработки сетевого трафика.
32. Для реализации функции безопасности по регистрации событий безопасности, связанных с попытками осуществления воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем, наряду с требованиями, установленными пунктом 14 настоящих Требований, каждая запись аудита дополнительно должна включать информацию о результатах реагирования на события безопасности, связанные с попытками осуществления воздействий, направленных на отказ в обслуживании.
33. Для реализации функции безопасности по реагированию на события безопасности, связанные с попытками осуществления воздействий, направленных на отказ в обслуживании информационных (автоматизированных) систем, наряду с требованиями, установленными пунктом 24 настоящих Требований, средство защиты от воздействий типа "отказ в обслуживании" дополнительно должно реализовывать:
отправку управляющего сигнала на средства межсетевого экранирования (и/или иное телекоммуникационное оборудование, и/или иные средства защиты информации) для перенаправления сетевого трафика в его логический интерфейс, не предназначенный для обработки сетевого трафика;
разрыв неактивных сетевых сессий.
34. Требования по поддержке базы решающих правил средства защиты от воздействий типа "отказ в обслуживании" соответствуют требованиям, установленным пунктом 16 настоящих Требований.
35. Для реализации функции безопасности по созданию профилей функционирования информационной (автоматизированной) системы наряду с требованиями, установленными пунктом 26 настоящих Требований, средство защиты от воздействий типа "отказ в обслуживании" дополнительно должно обеспечивать возможность создания:
профилей аномалий функционирования информационной (автоматизированной) системы;
профилей функционирования информационной (автоматизированной) системы на основе собранных данных о штатном и аномальном функционировании информационной (автоматизированной) системы с использованием мониторинга режимов функционирования сетевого оборудования, в том числе сетевых компонентов средств защиты информации (на основе информации об активном соединении, содержащейся в стандартных сетевых протоколах).
36. Требования по управлению (администрированию) средством защиты от воздействий типа "отказ в обслуживании" соответствуют требованиям, установленным пунктом 18 настоящих Требований.
37. Для реализации функции безопасности по регистрации событий безопасности, связанных с функционированием средства защиты от воздействий типа "отказ в обслуживании", наряду с требованиями, установленными пунктом 28 настоящих Требований, средство защиты от воздействий типа "отказ в обслуживании" дополнительно должно обеспечивать возможность отображения сведений о направлениях (векторах) воздействий, направленных на отказ в обслуживании.
38. Требования по обеспечению доверенного канала для взаимодействия между компонентами средства защиты от воздействий типа "отказ в обслуживании" совпадают с требованиями, установленными пунктом 20 настоящих Требований.
39. Требования по обеспечению целостности средства защиты от воздействий типа "отказ в обслуживании" соответствуют требованиям, установленным пунктом 21 настоящих Требований.
** Устанавливается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. N 17 (зарегистрирован Минюстом России 31 мая 2013 г., регистрационный N 28608) (с изменениями, внесенными приказом ФСТЭК России от 15 февраля 2017 г. N 27 (зарегистрирован Минюстом России 14 марта 2017 г., регистрационный N 45933; Официальный интернет-портал правовой информации http://www.pravo.gov.ru, 15 марта 2017 г.).
*** Устанавливается в соответствии с Требованиями к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденными приказом ФСТЭК России от 14 марта 2014 г. N 31 (зарегистрирован Минюстом России 30 июня 2014 г., регистрационный N 32919) (с изменениями, внесенными приказом ФСТЭК России от 23 марта 2017 г. N 49 (зарегистрирован Минюстом России 30 июня 2017 г., регистрационный N 32919; Официальный интернет-портал правовой информации http://www.pravo.gov.ru, 26 апреля 2017 г.) и приказом ФСТЭК России от 9 августа 2018 г. N 138 (зарегистрирован Минюстом России 5 сентября 2018 г., регистрационный N 52071; Официальный интернет-портал правовой информации http://www.pravo.gov.ru, 6 сентября 2018 г.).