LogoLogo
  • О Wiki
  • Определения
    • Определения ГОСТ 57580
    • Определения ГОСТ 50922
    • Определения СТО БР
    • Определения Иные
  • Процессы
    • 1-П. Обеспечение защиты информации при управлении доступом
      • УЗП - Управление учетными записями и правами субъектов логического доступа
        • УЗП 1-4
        • УЗП 5-21
        • УЗП 22-29
      • РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа
        • РД 1-16
        • РД 17-29
        • РД 30-38
        • РД 39-44
      • ФД - Защита информации при осуществлении физического доступа
        • ФД 1-16
        • ФД 17-20
        • ФД 21
      • ИУ - Идентификация и учет ресурсов и объектов доступа
        • ИУ 1-6
        • ИУ 7-8
    • 2-П. Обеспечение защиты вычислительных сетей
      • СМЭ - Сегментация и межсетевое экранирование вычислительных сетей
        • СМЭ 1-13
        • СМЭ 14-20
        • СМЭ 21
      • ВСА - Выявление вторжений и сетевых атак
        • ВСА 1-13
        • ВСА 14
      • ЗВС - Защита информации, передаваемой по вычислительным сетям
        • ЗВС 1-2
      • ЗБС - Защита беспроводных сетей
        • ЗБС 1-2
        • ЗБС 3-8
        • ЗБС 9-10
    • 3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры
      • ЦЗИ 1-11
      • ЦЗИ 12-19
      • ЦЗИ 20-26
      • ЦЗИ 27-36
    • 4-П. ЗВК - Защита от вредоносного кода
      • ЗВК 1-7
      • ЗВК 8-21
      • ЗВК 22-28
    • 5-П. ПУИ - Предотвращение утечек информации
      • ПУИ 1-4
      • ПУИ 5-19
      • ПУИ 20-27
      • ПУИ 28-33
    • 6-П. Управление инцидентами защиты информации
      • МАС - Мониторинг и анализ событий защиты информации
        • МАС 1-7
        • МАС 8-16
        • МАС 17-20
        • МАС 21-23
      • РИ - Обнаружение инцидентов защиты информации и реагирование на них
        • РИ 1-5
        • РИ 6-14
        • РИ 15-18
        • РИ 19
    • 7-П. ЗСВ - Защита среды виртуализации
      • ЗСВ 1-12
      • ЗСВ 13-31
      • ЗСВ 32-43
    • 8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб
      • ЗУД 1-4
      • ЗУД 5-9
      • ЗУД 10-12
  • Направления
    • 1-Н. ПЗИ - Планирование процесса системы защиты информации
      • ПЗИ 1 - 5
    • 2-Н. РЗИ - Реализация процесса системы защиты информации
      • РЗИ 1-4
      • РЗИ 5-10
      • РЗИ 11-16
    • 3-Н. КЗИ - Контроль процесса системы защиты информации
      • КЗИ 1 - 8
      • КЗИ 9 - 12
    • 4-Н. СЗИ - Совершенствование процесса системы защиты информации
      • СЗИ 1 - 4
  • Требования
    • ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени
      • ЖЦ 1 -11
      • ЖЦ 12 -14
      • ЖЦ 15 - 25
      • ЖЦ 26 - 28
  • Приложения
    • Б. Состав и содержание организационных мер, связанных с обработкой финансовой организацией ПДн
    • В. Перечень событий защиты информации
Powered by GitBook
On this page
  • ЦЗИ.20 (О-Т-Т)
  • ЦЗИ.21 (О-Т-Т)
  • ЦЗИ.22 (Н-О-Т)
  • ЦЗИ.23 (Н-Т-Т)
  • ЦЗИ.24 (Н-Н-Т)
  • ЦЗИ.25 (Н-Н-Т)
  • ЦЗИ.26 (Н-Т-Т)
  1. Процессы
  2. 3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры

ЦЗИ 20-26

Базовый состав мер по контролю состава и целостности ПО информационной инфраструктуры применительно к уровням защиты информации

ЦЗИ.20 (О-Т-Т)

Контроль состава разрешенного для использования ПО АРМ пользователей и эксплуатационного персонала.

Уровень защиты информации: 3-О, 2-Т, 1-Т.

Пояснение

Мера направлена на обеспечение защиты среды обработки защищаемой информации. В среде обработки должно использоваться только разрешенное и необходимое для работы ПО.

Реализация - Т

Для того чтобы осуществлять данный вид контрольных мероприятий необходимо организовать и осуществлять соответствующую деятельность по ведению состава ПО АРМ пользователей и эксплуатационного персонала. Деятельность может быть реализована как организационными мерами, так и с помощью технических средств (в зависимости от уровня защиты информации). Т. е. должен быть перечень разрешенного для использования ПО.

Контроль состава ПО АРМ пользователей и эксплуатационного персонала, и серверного оборудования необходимо обеспечить с помощью ПО систем инвентаризации, настроить автоматический контроль соответствия состава программного обеспечения, приведенного в перечне разрешенного ПО (по так называемым белым спискам), по результатам контроля обеспечить принятие мер, направленных на устранение выявленного неразрешенного ПО.

Мера может быть реализована также путем использования средств контроля среды выполнения, фиксирующим состав установленного ПО и не допускающим его несанкционированных изменений.

Реализация - О

Данная мера должна быть регламентирована в документе, определяющем процедуры управления установкой программного обеспечения на объектах доступа.

В документе должны быть указаны методы контроля состава ПО, периодичность контроль, кто выполняет контроль, способ фиксации результатов контроля, действия при обнаружении расхождений.

Для реализации меры должны быть описаны не только процедуры проверки, но и состав разрешенного к использованию ПО.

Проверочные процедуры (свидетельства) - О

Акт проверки состава ПО на АРМ. Реестр разрешенного к установке ПО.

Паспорт АРМ (если оформлялся).

Проверочные процедуры (свидетельства) - Т

  1. Скриншоты ведения реестра разрешенного для использования ПО АРМ;

  2. Свидетельства выполнения указанного контроля ПО по настроенным в системах инвентаризации белым спискам (могут быть как отчеты используемых СрЗИ так и соответствующие настройки).

  3. Свидетельства использования средств защиты информации для контроля среды выполнения с настроенным зафиксированным списком установленного и разрешенного ПО.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.21 (О-Т-Т)

Исключение возможности установки и (или) запуска неразрешенного для использования ПО АРМ пользователей и эксплуатационного персонала.

Уровень защиты информации: 3-О, 2-Т, 1-Т.

Пояснение

Мера направлена на обеспечение защиты среды обработки защищаемой информации. В среде обработки должно использоваться только разрешенное и необходимое для работы ПО.

Реализация - Т

Также в рамках данной группы мер ЗИ необходимо исключить возможность установки или запуск неразрешенного ПО на АРМ пользователей и эксплуатационного персонала, которая для пользователей обеспечивается за счет отсутствия прав локальных администраторов и соответствующих групповых политиках безопасности. Но т. к. полностью исключить возможность установки ПО администраторами затруднительно, то в этом случае необходимо применять системы способные выявлять такие события, после чего необходимо применять меры по их устранению.

Мера может быть реализована также путем использования средств контроля среды выполнения, фиксирующим состав установленного ПО и не допускающим его несанкционированных изменений.

Реализация - О

Данная мера должна быть регламентирована в документе, определяющем процедуры управления установкой программного обеспечения на объектах доступа.

В документе должны быть указан запрет самостоятельной установки и (или) запуска неразрешенного ПО и меры воздействия при обнаружении нарушения.

Проверочные процедуры (свидетельства) - О

Акт проверки состава ПО на АРМ и серверах.

Акт проверки состава запускаемого ПО (включая активные сервисы).

Проверочные процедуры (свидетельства) - Т

1. Скриншоты отсутствия прав локальных администраторов на АРМ пользователей;

2. Настройки групповых политик безопасности, демонстрирующие невозможность установки неразрешенного ПО;

3. «Черные» листы устанавливаемого ПО (при наличии);

  1. Свидетельства использования средств защиты информации для контроля среды выполнения с настроенным зафиксированным списком установленного и разрешенного ПО.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

По факту исключение возможности установки и(или) запуска организационными мерами невозможно, это техническое действие, сложно обеспечить частые проверки и действенные меры воздействия при нарушениях. Отсюда организационный метод выполнения видится неэффективным.

ЦЗИ.22 (Н-О-Т)

Контроль состава ПО серверного оборудования.

Уровень защиты информации: 3-Н, 2-О, 1-Т.

Пояснение

Мера направлена на обеспечение защиты среды обработки защищаемой информации. В среде обработки должно использоваться только разрешенное и необходимое для работы ПО.

Реализация - Т

Для того чтобы осуществлять данный вид контрольных мероприятий необходимо организовать и осуществлять соответствующую деятельность по ведению состава ПО серверного оборудования. Т. е. должен быть перечень разрешенного для использования ПО.

Контроль состава ПО серверного оборудования необходимо обеспечить с помощью ПО систем инвентаризации, настроить автоматический контроль соответствия состава программного обеспечения, приведенного в перечне разрешенного ПО (по так называемым белым спискам), по результатам контроля обеспечить принятие мер, направленных на устранение выявленного неразрешенного ПО.

Мера может быть реализована также путем использования средств контроля среды выполнения, фиксирующим состав установленного ПО и не допускающим его несанкционированных изменений.

Реализация - О

Данная мера должна быть регламентирована в документе, определяющем процедуры управления установкой программного обеспечения на объектах доступа.

В документе должны быть указаны методы контроля состава ПО, периодичность контроль, кто выполняет контроль, способ фиксации результатов контроля, действия при обнаружении расхождений.

Для реализации меры должны быть описаны не только процедуры проверки, но и состав разрешенного к использованию ПО.

Проверочные процедуры (свидетельства) - О

Акт проверки состава ПО на серверах. Реестр разрешенного к установке ПО.

Паспорт сервера (если оформлялся).

Проверочные процедуры (свидетельства) - Т

1. Скриншоты ведения реестра разрешенного для использования ПО серверного оборудования;

2. Свидетельства выполнения указанного контроля ПО по настроенным в системах инвентаризации белым спискам (могут быть как отчеты используемых СрЗИ так и соответствующие настройки);

  1. Свидетельства использования средств защиты информации для контроля среды выполнения с настроенным зафиксированным списком установленного и разрешенного ПО.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.23 (Н-Т-Т)

Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы.

Уровень защиты информации: 3-Н, 2-Т, 1-Т.

Пояснение

Реализация - Т

Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы, осуществляется за счет встроенного функционала используемых на соответствующих АРМ средств доверенной загрузки, или модулей контроля запуска программ в иных СрЗИ, позволяющих ограничить запуск любого ПО на конкретных хостах в любой момент времени.

Проверочные процедуры (свидетельства)

В зависимости от применимого варианта реализации контроля состава ПО, запускаемого при запуске операционной системы:

А. Скриншот из средства доверенной загрузки, позволяющий определить перечень разрешенного к запуску ПО, в момент загрузки ОС.

Б. Скриншот из модулей контроля запуска программ в иных СрЗИ, позволяющий определить белые и черные списки ПО, запускаемого, в том числе в момент загрузки операционной системы.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.24 (Н-Н-Т)

Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала.

Уровень защиты информации: 3-Н, 2-Н, 1-Т.

Пояснение

Реализация - Т

Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала осуществляется за счет встроенного функционала используемых на соответствующих АРМ средств или модулей доверенной загрузки.

Проверочные процедуры (свидетельства)

Скриншот регистрации события осуществления контроля целостности запускаемого ПО АС из средств или модулей доверенной загрузки.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.25 (Н-Н-Т)

Реализация доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала.

Уровень защиты информации: 3-Н, 2-Н, 1-Т.

Пояснение

Реализация - Т

Реализация доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала осуществляется за счет встроенного функционала используемых на соответствующих АРМ средств или модулей доверенной загрузки.

Проверочные процедуры (свидетельства)

Скриншот регистрации события реализации доверенной загрузки операционных систем из средств или модулей доверенной загрузки.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.26 (Н-Т-Т)

Контроль (выявление) использования технологии мобильного кода.

Уровень защиты информации: 3-Н, 2-Т, 1-Т.

Пояснение

Выявленное использование технологий мобильного кода (Java, JavaScript, ActiveX, PDF, Postscript, Flash-анимация и VBScript и т.д.) должно быть зарегистрировано техническими средствами защиты информации.

Реализация - Т

Требование реализуется за счет настроек регистрации выявления технологий мобильного кода в используемых САЗ.

Для ряда технологий мобильного кода (Java Script) выявление использования мобильного кода может быть реализовано в браузерах путем настройки ограничений исполнения мобильного кода (при этом при попытке запуска мобильного кода на веб-сайтах возникает всплывающее уведомление об ограничении или запрете запуска мобильного кода).

Проверочные процедуры (свидетельства)

A. Предоставить скриншоты настроек, используемых САЗ, свидетельствующих о регистрации использования технологий мобильного кода.

Б. Отчеты используемых САЗ, с выявленным использованием технологий мобильного кода (при наличии соответствующих событий).

В. Настройки запуска мобильного кода в Интернет-браузерах.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

PreviousЦЗИ 12-19NextЦЗИ 27-36

Last updated 12 months ago