# ПУИ 28-33

## ПУИ.28 (Н-Т-Т)

> Регистрация использования разблокированных портов ввода-вывода информации СВТ
>
> Уровень защиты информации 3-Н, 2-Т, 1-Т

<details>

<summary>Пояснение</summary>

</details>

#### Реализация - Т

Регистрация использования разблокированных портов ввода-вывода информации СВТ может быть реализована за счет встроенного функционала регистрации событий, используемых САЗ. Рекомендуется произвести настройки САЗ по формированию отчетов, отражающих зарегистрированные события использования разблокированных портов ввода-вывода информации СВТ.

#### Проверочные процедуры (свидетельства)

1. Отчет используемого САЗ отражающего зарегистрированные события использования разблокированных портов ввода-вывода информации СВТ.

#### Типичные недостатки

Для недостатков

#### Компенсационные меры

Для мер

#### Выявленные коллизии

Для коллизий

## ПУИ.29 (Н-Т-Т)

> Регистрация операций, связанных с осуществлением доступа работниками финансовой организации к ресурсам сети Интернет
>
> Уровень защиты информации 3-Н, 2-Т, 1-Т

<details>

<summary>Пояснение</summary>

</details>

#### Реализация - Т

Регистрация операций, связанных с осуществлением доступа работниками финансовой организации к ресурсам сети Интернет может быть реализована за счет функционала регистрации событий squid прокси-сервера, систем контроля за действиями персонала и DLP систем.

#### Проверочные процедуры (свидетельства)

Скриншот (в зависимости от используемого способа контроля выхода в сеть Интернет) с зарегистрированными событиями по доступу работников в сеть Интернет.

#### Типичные недостатки

Для недостатков

#### Компенсационные меры

Для мер

#### Выявленные коллизии

Для коллизий

## ПУИ.30 (Н-Т-Т)

> Регистрация фактов вывода информации на печать
>
> Уровень защиты информации 3-Н, 2-Т, 1-Т

<details>

<summary>Пояснение</summary>

</details>

#### Реализация - Т

Регистрация фактов вывода информации на печать может быть реализована за счет функционала DLP. Необходимо настроить политики, позволяющие обеспечить контроль и анализ разрешенной печати информации конфиденциального характера, настроить регистрацию соответствующих событий и/или формирование соответствующих отчетов

#### Проверочные процедуры (свидетельства)

1. Отчет DLP отражающий зарегистрированные события вывода информации на печать

#### Типичные недостатки

Для недостатков

#### Компенсационные меры

Для мер

#### Выявленные коллизии

Для коллизий

## ПУИ.31 (Н-Т-Т)

> Регистрация результатов выполнения контентного анализа информации, предусмотренного мерами ПУИ.5, ПУИ.11, ПУИ.15, ПУИ.17 таблицы 30
>
> Уровень защиты информации 3-Н, 2-Т, 1-Т

<details>

<summary>Пояснение</summary>

</details>

#### Реализация - Т

Регистрация результатов выполнения контентного анализа информации, предусмотренного мерами ПУИ.5, ПУИ.11, ПУИ.15, ПУИ.17 может быть реализована за счет функционала DLP. Необходимо настроить формирование отчетов, отражающих результаты выполнения контентного анализа информации.

#### Проверочные процедуры (свидетельства)

1. Отчет DLP отражающий зарегистрированные события выполнения контентного анализа информации, предусмотренными мерами ПУИ.5, ПУИ.11, ПУИ.15, ПУИ.17

#### Типичные недостатки

Для недостатков

#### Компенсационные меры

Для мер

#### Выявленные коллизии

Для коллизий

## ПУИ.32 (О-О-О)

> Регистрация действий по учету и снятию с учета МНИ, предназначенных для хранения информации конфиденциального характера.
>
> Уровень защиты информации 3-О, 2-О, 1-О.

<details>

<summary>Пояснение</summary>

Мера направлена на защиту конфиденциальной информации от утечки или несанкционированного ознакомления.

Порядок присвоения уникального номера должен быть таковым, чтобы не допускать неприсвоения номера выбывшего МНИ новому МНИ в целях недопущения нарушения контроля движения МНИ.

</details>

#### Реализация - О

Данная мера должна быть регламентирована в документах по управлению МНИ (съемными/несъемными), включая МНИ для размещения криптографической информации. К составу таких МНИ относятся:

·         МНИ в составе технических средств (рабочих мест, серверов, ноутбуков);

·         МНИ, используемые для оперативной замены;

·         МНИ, используемые для хранения архивов и резервных копий;

·         МНИ в составе банкоматов и платежных терминалов;

·         МНИ типа USB-флеш;

·         МНИ для записи криптографических ключей (в том числе с не извлекаемым типом записи).

В документах определяется порядок присвоения МНИ уникального номера, порядок ведения реестров учета МНИ, порядок снятия с учета МНИ.

#### Проверочные процедуры (свидетельства)

Реестры учета МНИ, демонстрация записи постановки на учет и снятия с учета МНИ.

#### Типичные недостатки

Не выявлены.

#### Компенсационные меры

Не выявлены.

#### Выявленные коллизии

Не выявлены.

## ПУИ.33(О-О-О)

> Регистрация фактов стирания информации с МНИ.
>
> Уровень защиты информации 3-О, 2-О, 1-О.

<details>

<summary>Пояснение</summary>

Мера направлена на защиту конфиденциальной информации от утечки или несанкционированного ознакомления.

</details>

#### Реализация - О

Данная мера должна быть регламентирована в документах по управлению МНИ (съемными/несъемными), включая МНИ для размещения криптографической информации. К составу таких МНИ относятся:

·         МНИ, используемые для оперативной замены;

·         МНИ, используемые для хранения архивов и резервных копий;

·         МНИ в составе банкоматов и платежных терминалов;

·         МНИ типа USB-флеш;

·         МНИ для записи криптографических ключей (в том числе с не извлекаемым типом записи).

В документах определяется порядок очистки МНИ, включающий причину очистки МНИ, уникальный номер МНИ или технического средства, состав контролирующих процедуру лиц, способ удаления информации, результат удаления информации с МНИ.

#### Проверочные процедуры (свидетельства)

Акты стирания конфиденциальной информации с МНИ.

#### Типичные недостатки

Не выявлены.

#### Компенсационные меры

Не выявлены.

#### Выявленные коллизии

Поскольку определение МНИ в стандарте не дается, в контексте меры должны учитываться все МНИ, в том числе в составе технических средств (жестких дисков серверов, рабочих мест, ноутбуков, планшетов, смартфонов). Однако каждое стирание информации с жестких дисков в составе технических средств нет смысла фиксировать. Поэтому в данном случае речь может идти только о процедуре полной очистки жесткого диска при выводе технического устройства из эксплуатации (или только жесткого диска), передаче технического устройства за пределы защищенного контура организации. Такая процедура должна регистрироваться.
