ЦЗИ 20-26
Базовый состав мер по контролю состава и целостности ПО информационной инфраструктуры применительно к уровням защиты информации
ЦЗИ.20 (О-Т-Т)
Контроль состава разрешенного для использования ПО АРМ пользователей и эксплуатационного персонала.
Уровень защиты информации: 3-О, 2-Т, 1-Т.
Реализация - Т
Для того чтобы осуществлять данный вид контрольных мероприятий необходимо организовать и осуществлять соответствующую деятельность по ведению состава ПО АРМ пользователей и эксплуатационного персонала. Деятельность может быть реализована как организационными мерами, так и с помощью технических средств (в зависимости от уровня защиты информации). Т. е. должен быть перечень разрешенного для использования ПО.
Контроль состава ПО АРМ пользователей и эксплуатационного персонала, и серверного оборудования необходимо обеспечить с помощью ПО систем инвентаризации, настроить автоматический контроль соответствия состава программного обеспечения, приведенного в перечне разрешенного ПО (по так называемым белым спискам), по результатам контроля обеспечить принятие мер, направленных на устранение выявленного неразрешенного ПО.
Мера может быть реализована также путем использования средств контроля среды выполнения, фиксирующим состав установленного ПО и не допускающим его несанкционированных изменений.
Реализация - О
Данная мера должна быть регламентирована в документе, определяющем процедуры управления установкой программного обеспечения на объектах доступа.
В документе должны быть указаны методы контроля состава ПО, периодичность контроль, кто выполняет контроль, способ фиксации результатов контроля, действия при обнаружении расхождений.
Для реализации меры должны быть описаны не только процедуры проверки, но и состав разрешенного к использованию ПО.
Проверочные процедуры (свидетельства) - О
Акт проверки состава ПО на АРМ. Реестр разрешенного к установке ПО.
Паспорт АРМ (если оформлялся).
Проверочные процедуры (свидетельства) - Т
Скриншоты ведения реестра разрешенного для использования ПО АРМ;
Свидетельства выполнения указанного контроля ПО по настроенным в системах инвентаризации белым спискам (могут быть как отчеты используемых СрЗИ так и соответствующие настройки).
Свидетельства использования средств защиты информации для контроля среды выполнения с настроенным зафиксированным списком установленного и разрешенного ПО.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЦЗИ.21 (О-Т-Т)
Исключение возможности установки и (или) запуска неразрешенного для использования ПО АРМ пользователей и эксплуатационного персонала.
Уровень защиты информации: 3-О, 2-Т, 1-Т.
Реализация - Т
Также в рамках данной группы мер ЗИ необходимо исключить возможность установки или запуск неразрешенного ПО на АРМ пользователей и эксплуатационного персонала, которая для пользователей обеспечивается за счет отсутствия прав локальных администраторов и соответствующих групповых политиках безопасности. Но т. к. полностью исключить возможность установки ПО администраторами затруднительно, то в этом случае необходимо применять системы способные выявлять такие события, после чего необходимо применять меры по их устранению.
Мера может быть реализована также путем использования средств контроля среды выполнения, фиксирующим состав установленного ПО и не допускающим его несанкционированных изменений.
Реализация - О
Данная мера должна быть регламентирована в документе, определяющем процедуры управления установкой программного обеспечения на объектах доступа.
В документе должны быть указан запрет самостоятельной установки и (или) запуска неразрешенного ПО и меры воздействия при обнаружении нарушения.
Проверочные процедуры (свидетельства) - О
Акт проверки состава ПО на АРМ и серверах.
Акт проверки состава запускаемого ПО (включая активные сервисы).
Проверочные процедуры (свидетельства) - Т
1. Скриншоты отсутствия прав локальных администраторов на АРМ пользователей;
2. Настройки групповых политик безопасности, демонстрирующие невозможность установки неразрешенного ПО;
3. «Черные» листы устанавливаемого ПО (при наличии);
Свидетельства использования средств защиты информации для контроля среды выполнения с настроенным зафиксированным списком установленного и разрешенного ПО.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
По факту исключение возможности установки и(или) запуска организационными мерами невозможно, это техническое действие, сложно обеспечить частые проверки и действенные меры воздействия при нарушениях. Отсюда организационный метод выполнения видится неэффективным.
ЦЗИ.22 (Н-О-Т)
Контроль состава ПО серверного оборудования.
Уровень защиты информации: 3-Н, 2-О, 1-Т.
Реализация - Т
Для того чтобы осуществлять данный вид контрольных мероприятий необходимо организовать и осуществлять соответствующую деятельность по ведению состава ПО серверного оборудования. Т. е. должен быть перечень разрешенного для использования ПО.
Контроль состава ПО серверного оборудования необходимо обеспечить с помощью ПО систем инвентаризации, настроить автоматический контроль соответствия состава программного обеспечения, приведенного в перечне разрешенного ПО (по так называемым белым спискам), по результатам контроля обеспечить принятие мер, направленных на устранение выявленного неразрешенного ПО.
Мера может быть реализована также путем использования средств контроля среды выполнения, фиксирующим состав установленного ПО и не допускающим его несанкционированных изменений.
Реализация - О
Данная мера должна быть регламентирована в документе, определяющем процедуры управления установкой программного обеспечения на объектах доступа.
В документе должны быть указаны методы контроля состава ПО, периодичность контроль, кто выполняет контроль, способ фиксации результатов контроля, действия при обнаружении расхождений.
Для реализации меры должны быть описаны не только процедуры проверки, но и состав разрешенного к использованию ПО.
Проверочные процедуры (свидетельства) - О
Акт проверки состава ПО на серверах. Реестр разрешенного к установке ПО.
Паспорт сервера (если оформлялся).
Проверочные процедуры (свидетельства) - Т
1. Скриншоты ведения реестра разрешенного для использования ПО серверного оборудования;
2. Свидетельства выполнения указанного контроля ПО по настроенным в системах инвентаризации белым спискам (могут быть как отчеты используемых СрЗИ так и соответствующие настройки);
Свидетельства использования средств защиты информации для контроля среды выполнения с настроенным зафиксированным списком установленного и разрешенного ПО.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЦЗИ.23 (Н-Т-Т)
Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы.
Уровень защиты информации: 3-Н, 2-Т, 1-Т.
Реализация - Т
Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы, осуществляется за счет встроенного функционала используемых на соответствующих АРМ средств доверенной загрузки, или модулей контроля запуска программ в иных СрЗИ, позволяющих ограничить запуск любого ПО на конкретных хостах в любой момент времени.
Проверочные процедуры (свидетельства)
В зависимости от применимого варианта реализации контроля состава ПО, запускаемого при запуске операционной системы:
А. Скриншот из средства доверенной загрузки, позволяющий определить перечень разрешенного к запуску ПО, в момент загрузки ОС.
Б. Скриншот из модулей контроля запуска программ в иных СрЗИ, позволяющий определить белые и черные списки ПО, запускаемого, в том числе в момент загрузки операционной системы.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЦЗИ.24 (Н-Н-Т)
Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала.
Уровень защиты информации: 3-Н, 2-Н, 1-Т.
Реализация - Т
Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала осуществляется за счет встроенного функционала используемых на соответствующих АРМ средств или модулей доверенной загрузки.
Проверочные процедуры (свидетельства)
Скриншот регистрации события осуществления контроля целостности запускаемого ПО АС из средств или модулей доверенной загрузки.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЦЗИ.25 (Н-Н-Т)
Реализация доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала.
Уровень защиты информации: 3-Н, 2-Н, 1-Т.
Реализация - Т
Реализация доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала осуществляется за счет встроенного функционала используемых на соответствующих АРМ средств или модулей доверенной загрузки.
Проверочные процедуры (свидетельства)
Скриншот регистрации события реализации доверенной загрузки операционных систем из средств или модулей доверенной загрузки.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ЦЗИ.26 (Н-Т-Т)
Контроль (выявление) использования технологии мобильного кода.
Уровень защиты информации: 3-Н, 2-Т, 1-Т.
Реализация - Т
Требование реализуется за счет настроек регистрации выявления технологий мобильного кода в используемых САЗ.
Для ряда технологий мобильного кода (Java Script) выявление использования мобильного кода может быть реализовано в браузерах путем настройки ограничений исполнения мобильного кода (при этом при попытке запуска мобильного кода на веб-сайтах возникает всплывающее уведомление об ограничении или запрете запуска мобильного кода).
Проверочные процедуры (свидетельства)
A. Предоставить скриншоты настроек, используемых САЗ, свидетельствующих о регистрации использования технологий мобильного кода.
Б. Отчеты используемых САЗ, с выявленным использованием технологий мобильного кода (при наличии соответствующих событий).
В. Настройки запуска мобильного кода в Интернет-браузерах.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
Last updated