ПУИ 28-33

Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты по предотвращению утечки информации применительно к уровням защиты информации

ПУИ.28 (Н-Т-Т)

Регистрация использования разблокированных портов ввода-вывода информации СВТ

Уровень защиты информации 3-Н, 2-Т, 1-Т

Пояснение

Реализация - Т

Регистрация использования разблокированных портов ввода-вывода информации СВТ может быть реализована за счет встроенного функционала регистрации событий, используемых САЗ. Рекомендуется произвести настройки САЗ по формированию отчетов, отражающих зарегистрированные события использования разблокированных портов ввода-вывода информации СВТ.

Проверочные процедуры (свидетельства)

  1. Отчет используемого САЗ отражающего зарегистрированные события использования разблокированных портов ввода-вывода информации СВТ.

Типичные недостатки

Для недостатков

Компенсационные меры

Для мер

Выявленные коллизии

Для коллизий

ПУИ.29 (Н-Т-Т)

Регистрация операций, связанных с осуществлением доступа работниками финансовой организации к ресурсам сети Интернет

Уровень защиты информации 3-Н, 2-Т, 1-Т

Пояснение

Реализация - Т

Регистрация операций, связанных с осуществлением доступа работниками финансовой организации к ресурсам сети Интернет может быть реализована за счет функционала регистрации событий squid прокси-сервера, систем контроля за действиями персонала и DLP систем.

Проверочные процедуры (свидетельства)

Скриншот (в зависимости от используемого способа контроля выхода в сеть Интернет) с зарегистрированными событиями по доступу работников в сеть Интернет.

Типичные недостатки

Для недостатков

Компенсационные меры

Для мер

Выявленные коллизии

Для коллизий

ПУИ.30 (Н-Т-Т)

Регистрация фактов вывода информации на печать

Уровень защиты информации 3-Н, 2-Т, 1-Т

Пояснение

Реализация - Т

Регистрация фактов вывода информации на печать может быть реализована за счет функционала DLP. Необходимо настроить политики, позволяющие обеспечить контроль и анализ разрешенной печати информации конфиденциального характера, настроить регистрацию соответствующих событий и/или формирование соответствующих отчетов

Проверочные процедуры (свидетельства)

  1. Отчет DLP отражающий зарегистрированные события вывода информации на печать

Типичные недостатки

Для недостатков

Компенсационные меры

Для мер

Выявленные коллизии

Для коллизий

ПУИ.31 (Н-Т-Т)

Регистрация результатов выполнения контентного анализа информации, предусмотренного мерами ПУИ.5, ПУИ.11, ПУИ.15, ПУИ.17 таблицы 30

Уровень защиты информации 3-Н, 2-Т, 1-Т

Пояснение

Реализация - Т

Регистрация результатов выполнения контентного анализа информации, предусмотренного мерами ПУИ.5, ПУИ.11, ПУИ.15, ПУИ.17 может быть реализована за счет функционала DLP. Необходимо настроить формирование отчетов, отражающих результаты выполнения контентного анализа информации.

Проверочные процедуры (свидетельства)

  1. Отчет DLP отражающий зарегистрированные события выполнения контентного анализа информации, предусмотренными мерами ПУИ.5, ПУИ.11, ПУИ.15, ПУИ.17

Типичные недостатки

Для недостатков

Компенсационные меры

Для мер

Выявленные коллизии

Для коллизий

ПУИ.32 (О-О-О)

Регистрация действий по учету и снятию с учета МНИ, предназначенных для хранения информации конфиденциального характера.

Уровень защиты информации 3-О, 2-О, 1-О.

Пояснение

Мера направлена на защиту конфиденциальной информации от утечки или несанкционированного ознакомления.

Порядок присвоения уникального номера должен быть таковым, чтобы не допускать неприсвоения номера выбывшего МНИ новому МНИ в целях недопущения нарушения контроля движения МНИ.

Реализация - О

Данная мера должна быть регламентирована в документах по управлению МНИ (съемными/несъемными), включая МНИ для размещения криптографической информации. К составу таких МНИ относятся:

· МНИ в составе технических средств (рабочих мест, серверов, ноутбуков);

· МНИ, используемые для оперативной замены;

· МНИ, используемые для хранения архивов и резервных копий;

· МНИ в составе банкоматов и платежных терминалов;

· МНИ типа USB-флеш;

· МНИ для записи криптографических ключей (в том числе с не извлекаемым типом записи).

В документах определяется порядок присвоения МНИ уникального номера, порядок ведения реестров учета МНИ, порядок снятия с учета МНИ.

Проверочные процедуры (свидетельства)

Реестры учета МНИ, демонстрация записи постановки на учет и снятия с учета МНИ.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ПУИ.33(О-О-О)

Регистрация фактов стирания информации с МНИ.

Уровень защиты информации 3-О, 2-О, 1-О.

Пояснение

Мера направлена на защиту конфиденциальной информации от утечки или несанкционированного ознакомления.

Реализация - О

Данная мера должна быть регламентирована в документах по управлению МНИ (съемными/несъемными), включая МНИ для размещения криптографической информации. К составу таких МНИ относятся:

· МНИ, используемые для оперативной замены;

· МНИ, используемые для хранения архивов и резервных копий;

· МНИ в составе банкоматов и платежных терминалов;

· МНИ типа USB-флеш;

· МНИ для записи криптографических ключей (в том числе с не извлекаемым типом записи).

В документах определяется порядок очистки МНИ, включающий причину очистки МНИ, уникальный номер МНИ или технического средства, состав контролирующих процедуру лиц, способ удаления информации, результат удаления информации с МНИ.

Проверочные процедуры (свидетельства)

Акты стирания конфиденциальной информации с МНИ.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Поскольку определение МНИ в стандарте не дается, в контексте меры должны учитываться все МНИ, в том числе в составе технических средств (жестких дисков серверов, рабочих мест, ноутбуков, планшетов, смартфонов). Однако каждое стирание информации с жестких дисков в составе технических средств нет смысла фиксировать. Поэтому в данном случае речь может идти только о процедуре полной очистки жесткого диска при выводе технического устройства из эксплуатации (или только жесткого диска), передаче технического устройства за пределы защищенного контура организации. Такая процедура должна регистрироваться.

Last updated