LogoLogo
  • О Wiki
  • Определения
    • Определения ГОСТ 57580
    • Определения ГОСТ 50922
    • Определения СТО БР
    • Определения Иные
  • Процессы
    • 1-П. Обеспечение защиты информации при управлении доступом
      • УЗП - Управление учетными записями и правами субъектов логического доступа
        • УЗП 1-4
        • УЗП 5-21
        • УЗП 22-29
      • РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа
        • РД 1-16
        • РД 17-29
        • РД 30-38
        • РД 39-44
      • ФД - Защита информации при осуществлении физического доступа
        • ФД 1-16
        • ФД 17-20
        • ФД 21
      • ИУ - Идентификация и учет ресурсов и объектов доступа
        • ИУ 1-6
        • ИУ 7-8
    • 2-П. Обеспечение защиты вычислительных сетей
      • СМЭ - Сегментация и межсетевое экранирование вычислительных сетей
        • СМЭ 1-13
        • СМЭ 14-20
        • СМЭ 21
      • ВСА - Выявление вторжений и сетевых атак
        • ВСА 1-13
        • ВСА 14
      • ЗВС - Защита информации, передаваемой по вычислительным сетям
        • ЗВС 1-2
      • ЗБС - Защита беспроводных сетей
        • ЗБС 1-2
        • ЗБС 3-8
        • ЗБС 9-10
    • 3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры
      • ЦЗИ 1-11
      • ЦЗИ 12-19
      • ЦЗИ 20-26
      • ЦЗИ 27-36
    • 4-П. ЗВК - Защита от вредоносного кода
      • ЗВК 1-7
      • ЗВК 8-21
      • ЗВК 22-28
    • 5-П. ПУИ - Предотвращение утечек информации
      • ПУИ 1-4
      • ПУИ 5-19
      • ПУИ 20-27
      • ПУИ 28-33
    • 6-П. Управление инцидентами защиты информации
      • МАС - Мониторинг и анализ событий защиты информации
        • МАС 1-7
        • МАС 8-16
        • МАС 17-20
        • МАС 21-23
      • РИ - Обнаружение инцидентов защиты информации и реагирование на них
        • РИ 1-5
        • РИ 6-14
        • РИ 15-18
        • РИ 19
    • 7-П. ЗСВ - Защита среды виртуализации
      • ЗСВ 1-12
      • ЗСВ 13-31
      • ЗСВ 32-43
    • 8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб
      • ЗУД 1-4
      • ЗУД 5-9
      • ЗУД 10-12
  • Направления
    • 1-Н. ПЗИ - Планирование процесса системы защиты информации
      • ПЗИ 1 - 5
    • 2-Н. РЗИ - Реализация процесса системы защиты информации
      • РЗИ 1-4
      • РЗИ 5-10
      • РЗИ 11-16
    • 3-Н. КЗИ - Контроль процесса системы защиты информации
      • КЗИ 1 - 8
      • КЗИ 9 - 12
    • 4-Н. СЗИ - Совершенствование процесса системы защиты информации
      • СЗИ 1 - 4
  • Требования
    • ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени
      • ЖЦ 1 -11
      • ЖЦ 12 -14
      • ЖЦ 15 - 25
      • ЖЦ 26 - 28
  • Приложения
    • Б. Состав и содержание организационных мер, связанных с обработкой финансовой организацией ПДн
    • В. Перечень событий защиты информации
Powered by GitBook
On this page
  • ЦЗИ.27 (Н-Т-Т)
  • ЦЗИ.28 (Н-Т-Т)
  • ЦЗИ.29 (Н-Т-Т)
  • ЦЗИ.30 (Н-Н-Т)
  • ЦЗИ.31 (Н-Н-Т)
  • ЦЗИ.32 (Н-Т-Т)
  • ЦЗИ.33 (Н-Т-Т)
  • ЦЗИ.34 (Н-Н-Т)
  • ЦЗИ.35 (Н-Т-Т)
  • ЦЗИ.36 (Н-Н-Т)
  1. Процессы
  2. 3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры

ЦЗИ 27-36

Базовый состав мер по регистрации событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры применительно к уровням защиты информации

ЦЗИ.27 (Н-Т-Т)

Регистрация фактов выявления уязвимостей защиты информации.

Уровень защиты информации: 3-Н, 2-Т, 1-Т.

Пояснение

Выявленные в ходе контроля отсутствия известных (описанных) уязвимостей защиты информации в соответствии с мерами ЦЗИ.1-ЦЗИ.10 должны быть зарегистрированы.

Реализация - Т

Контроль отсутствия уязвимостей защиты информации, в соответствии с мерами ЦЗИ.1-ЦЗИ.10 может быть реализован как за счет применения внедренных средств защиты информации – сканеров уязвимостей (например xSpider, OpenVAS и пр.), так и за счет привлечения внешних подрядчиков проводящих работы по анализу уязвимостей и тестированию на проникновение.

Результатом регистрации фактов выявления уязвимостей защиты информации будет являться их фиксация в составленных отчетах о выявленных уязвимостей (отчет может быть сформирован как за счет встроенного функционала используемых сканеров уязвимостей, так и сотрудниками внешних подрядчиков, проводящих работы по анализу уязвимостей и тестированию на проникновение).

Проверочные процедуры (свидетельства)

В зависимости от применимого варианта реализации контроля отсутствия указанных уязвимостей необходимо предоставить:

А. Отчет о выявленных уязвимостях, сформированный внедренными сканерами уязвимостей;

Б. Отчет о выявленных уязвимостях, сформированный внешними подрядчиками.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.28 (Н-Т-Т)

Регистрация установки, обновления и (или) удаления ПО АС, ПО средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании.

Уровень защиты информации: 3-Н, 2-Т, 1-Т.

Пояснение

Необходимо за счет технической реализации обеспечить регистрацию указанных мерой событий.

Реализация - Т

Регистрация установки и (или) удаления ПО АС, средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании, достигается за счет встроенного функционала регистрации событий в используемых серверных ОС (например журнал событий в Windows), ПО АС (журнал событий АБС, ДБО и пр.) а также средств и систем защиты информации (журнал событий САЗ, DLP и т.д.).

Проверочные процедуры (свидетельства)

А. Скриншот регистрации операций по установке (или) удалению ПО АС, ПО средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании в журнале событий используемых ОС;

Б. Скриншот регистрации операций по установке (или) удалению ПО АС, ПО средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании в журнале событий используемого ПО АС, входящего в область оценки соответствия;

В. Скриншот регистрации операций по установке (или) удалению ПО АС, ПО средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании в журнале событий используемых средств и систем защиты информации входящих в область оценки соответствия.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.29 (Н-Т-Т)

Регистрация установки, обновления и (или) удаления прикладного ПО, ПО АС, ПО средств и систем защиты информации, системного ПО на АРМ пользователей и эксплуатационного персонала.

Уровень защиты информации: 3-Н, 2-Т, 1-Т.

Пояснение

Необходимо за счет технической реализации обеспечить регистрацию указанных мерой событий.

Реализация - Т

Регистрация установки и (или) удаления ПО АС, средств и систем защиты информации, системного ПО на АРМ пользователей и эксплуатационного персонала, достигается за счет встроенного функционала регистрации событий в используемых ОС (Журнал событий в Windows, директория /var/log для Linux), ПО АС (журнал событий АБС, ДБО и пр.) а также средств и систем защиты информации (журнал событий САЗ, DLP и т.д.).

Проверочные процедуры (свидетельства)

А. Скриншот регистрации операций по установке (или) удалению ПО АС, ПО средств и систем защиты информации, системного ПО на АРМ пользователей и эксплуатационного персонала;

Б. Скриншот регистрации операций по установке (или) удалению ПО АС, ПО средств и систем защиты информации, системного ПО на АРМ пользователей и эксплуатационного персонала в журнале событий используемого ПО АС, входящего в область оценки соответствия;

В. Скриншот регистрации операций по установке (или) удалению ПО АС, ПО средств и систем защиты информации, системного ПО на АРМ пользователей и эксплуатационного персонала в журнале событий используемых средств и систем защиты информации входящих в область оценки соответствия.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.30 (Н-Н-Т)

Регистрация запуска программных сервисов.

Уровень защиты информации: 3-Н, 2-Н, 1-Т.

Пояснение

Реализация - Т

Регистрация запуска программных сервисов под управлением ОС Windows осуществляется за счет встроенного функционала ОС путем регистрации их состояния. Регистрация запуска программных сервисов под управлением ОС Linux осуществляется также, за счет встроенного функционала ОС.

Регистрация запуска программных сервисов АС выполняется средствами журналирования АС.

Проверочные процедуры (свидетельства)

А. Предоставить скриншоты регистрации запущенных сервисов под управлением ОС Windows («Управление компьютером – Службы и приложения» – «Службы»).

Б. Предоставить скриншоты регистрации запущенных сервисов под управлением ОС Linux (регистрация активных юнитов «systemctl list-units --all --state=active»).

В. Фрагмент журнала АС с зарегистрированным событием запуска сервиса.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.31 (Н-Н-Т)

Регистрация результатов выполнения операций по контролю состава ПО серверного оборудования, АРМ пользователей и эксплуатационного персонала.

Уровень защиты информации: 3-Н, 2-Н, 1-Т.

Пояснение

Реализация - Т

Результаты выполнения операций по контролю состава ПО серверного оборудования, АРМ пользователей и эксплуатационного персонала должны быть зафиксированы в используемом для инвентаризации ПО, в виде выполненных задач и (или) соответствующих отчетов.

Проверочные процедуры (свидетельства)

Скриншот и (или) выполненной задачи по успешному автоматизированному проведению инвентаризации ПО серверного оборудования, АРМ пользователей и эксплуатационного персонала из используемого для инвентаризации ПО.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.32 (Н-Т-Т)

Регистрация результатов выполнения операций по контролю состава ПО АРМ пользователей и эксплуатационного персонала.

Уровень защиты информации: 3-Н, 2-Т, 1-Т.

Пояснение

Данную меру можно сопоставить с результатами проведения инвентаризации и учета используемого в организации ПО, установленного на АРМ пользователей и эксплуатационного персонала.

Реализация - Т

Контроль состава ПО и регистрация результатов указанного контроля ПО, установленного на АРМ пользователей и эксплуатационного персонала, может осуществляться за счет используемых систем инвентаризации и контроля целостности (например, такой контроль могут выполнять агенты ПО Инвентаризации и контроля целостности – ПО ИКЦ) или встроенного функционала учета в САЗ (например, Kaspersky Endpoint Security) с настроенными оповещениями ответственных лиц о результатах проведенного контроля (отчеты, оповещения).

В ряде крупных финансовых организаций могут создаваться специальные репозитории ограниченного набора ПО, разрешенного к установке на АРМ. Такие репозитории могут как ограничивать возможности установки ПО, так и регистрировать факты установки ПО.

Проверочные процедуры (свидетельства)

А. Предоставить скриншоты и (или) отчеты проведения контроля состава ПО на АРМ пользователей и эксплуатационного персонала с помощью систем инвентаризации и контроля целостности (например агенты ИКЦ) или встроенного функционала учета в САЗ (например, Kaspersky Endpoint Security).

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Под контроль такого ПО ИКЦ, САЗ, репозиториев могут не попадать программы, не использующие стандартные механизмы регистрации факта своей установки средствами ОС (для семейства ОС Windows - регистрация факта установки ПО выполняется в регистрах реестра ОС в момент вызова стандартных функций ОС по установке ПО если установка выполняется штатно). Такое нерегистрируемое ПО может иметь функции самораспаковки и запуска из любого каталога, доступного пользователю для записи файла.

ЦЗИ.33 (Н-Т-Т)

Регистрация результатов выполнения операций по контролю состава ПО, запускаемого при загрузке операционной системы АРМ пользователей и эксплуатационного персонала.

Уровень защиты информации: 3-Н, 2-Т, 1-Т.

Пояснение

В момент загрузки ОС АРМ пользователей и эксплуатационного персонала, должен быть осуществлен контроль состава запускаемого ПО.

Реализация - Т

Контроль состава ПО и регистрация результатов контроля состава ПО, запускаемого при загрузке ОС АРМ пользователей и эксплуатационного персонала, может осуществляться за счет используемых систем инвентаризации и контроля целостности (например, такой контроль могут выполнять агенты ПО Инвентаризации и контроля целостности – ПО ИКЦ) или встроенного функционала учета в САЗ (например, Kaspersky Endpoint Security) с настроенными оповещениями ответственных лиц о результатах проведенного контроля (отчеты, оповещения).

Отличие от меры ЦЗИ.32 в том, что здесь необходимо контролировать состав ПО на уровне начальной инициализации ОС и запуска ПО и компонентов в ходе старта ОС, даже если после окончания загрузки ОС ПО прекращает работу.

Проверочные процедуры (свидетельства)

А. Предоставить скриншоты и (или) отчеты проведения контроля состава ПО, запускаемого при загрузке ОС АРМ пользователей и эксплуатационного персонала с помощью систем инвентаризации и контроля целостности (например агенты ИКЦ) или встроенного функционала учета в САЗ (например, Kaspersky Endpoint Security).

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.34 (Н-Н-Т)

Регистрация результатов выполнения операций контроля целостности запускаемых компонентов ПО АС.

Уровень защиты информации: 3-Н, 2-Н, 1-Т.

Пояснение

Реализация - Т

Контроль целостности запускаемых компонентов ПО АС осуществляется за счет встроенного в АС функционала контроля целостности запускаемых компонентов ПО АС.

Контроль результатов выполнения операций контроля целостности запускаемых компонентов ПО АС может выполняться также за счет встроенного функционала программных средств доверенной загрузки.

Регистрация соответствующих событий должна быть за счет встроенных в средства или модули доверенной загрузки функций регистрации событий.

Проверочные процедуры (свидетельства)

Скриншот регистрации события осуществления контроля целостности запускаемого ПО АС из средств или модулей доверенной загрузки.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.35 (Н-Т-Т)

Регистрация выявления использования технологии мобильного кода.

Уровень защиты информации: 3-Н, 2-Т, 1-Т.

Пояснение

Выявленное использование технологий мобильного кода (Java, JavaScript, ActiveX, PDF, Postscript, Flash-анимация и VBScript и т.д.) должно быть зарегистрировано техническими средствами защиты информации.

Реализация - Т

Требование реализуется за счет.

- настроек регистрации выявления технологий мобильного кода в используемых САЗ (например, Kaspersky Endpoint Security);

- настроек в ОС и браузерах ограничения исполнения мобильного кода (запрета запуска любого мобильного кода или подписанного недостоверными источниками).

Проверочные процедуры (свидетельства)

А. Предоставить скриншоты настроек, используемых САЗ, свидетельствующих о регистрации использования технологий мобильного кода.

Б. Отчеты используемых САЗ, с выявленным использованием технологий мобильного кода (при наличии соответствующих событий).

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЦЗИ.36 (Н-Н-Т)

Регистрация результатов выполнения операций по контролю целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации, системного ПО.

Уровень защиты информации: 3-Н, 2-Н, 1-Т

Пояснение

Мера направлена на обеспечение регистрации результатов защиты дистрибутивов ПО от несанкционированного изменения или использования подложных дистрибутивов ПО.

Реализация - Т

Должна осуществляться регистрация результатов контроля целостности эталонных копий ПО, включая их обновления, и эталонных значений параметров настроек ПО.

Также должна осуществляться регистрация факта получения ПО из доверенных источников (с использованием внутреннего функционала ПО или из личных кабинетов разработчиков/вендоров ПО).

Проверочные процедуры (свидетельства)

  1. Скриншоты фактов регистрации контроля целостности ПО , в том числе из журналов запуска ПО или журналов установки ПО.

  2. Скриншоты регистрации фактов доступа и скачивания ПО из личных кабинетов разработчиков/вендоров.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

PreviousЦЗИ 20-26Next4-П. ЗВК - Защита от вредоносного кода

Last updated 12 months ago