Рэкамендацыі па забеспячэнні аховы агульнадаступнай інфармацыі ў інфармацыйных сістэмах

Для мэтаў дадзеных рэкамендацый прымяняюцца тэрміны ў значэннях, вызначаных у Законе Рэспублікі Беларусь ад 10 лістапада 2008 г. № 455-З «Аб інфармацыі, інфарматызацыі і ахове інфармацыі», а таксама наступны тэрмін і яго вызначэнне:

аб’екты інфармацыйнай сістэмы – сродкі вылічальнай тэхнікі, сеткавае абсталяванне, сістэмнае і прыкладное праграмнае забеспячэнне, сродкі тэхнічнай і крыптаграфічнай аховы інфармацыі (далей – АІС).

Рэкамендуецца рэалізаваць наступныя меры ва ўласных інфармацыйных сістэмах (далей – ІС), а таксама кантраляваць іх выкананне падпарадкаванымі арганізацыямі.

Ахова АІС

  1. Забяспечыць ахову сродкаў вылічальнай тэхнікі (далей – СВТ) ад шкоднага праграмнага забеспячэння.
  2. Выкарыстоўваць крыптаграфічныя алгарытмы аховы інфармацыі, інтэграваныя ў праграмнае забеспячэнне (далей – ПЗ), у тым ліку саміх носьбітаў інфармацыі.
  3. Адключыць функцыі аўтазагрузкі знешніх машынных носьбітаў інфармацыі пры іх падключэнні да СВТ.
  4. Забяспечыць кантроль (аўтаматызаваны) за складам АІС.
  5. Вызначыць пералік дазволенага ПЗ, рэгламентаваць і кантраляваць парадак яго ўстаноўкі і выкарыстання.
  6. Рэгламентаваць парадак выкарыстання знешніх машынных носьбітаў інфармацыі, мабільных тэхнічных сродкаў.

Упраўленне доступам і ідэнтыфікацыяй карыстальнікаў

  1. Выкарыстоўваць АІС з правамі карыстальніцкіх уліковых запісаў.
  2. Забяспечыць упраўленне (цэнтралізаванае) (стварэнне, актывацыя, блакіроўка, знішчэнне) уліковымі запісамі карыстальнікаў для доступу да АІС.
  3. Абмежаваць магчымасці выкарыстання агульных уліковых запісаў карыстальнікаў для доступу да АІС.
  4. Размежаваць доступ карыстальнікаў да АІС.
  5. Забяспечыць ідэнтыфікацыю і аўтэнтыфікацыю карыстальнікаў ІС.
  6. Своечасова блакіраваць (знішчаць) уліковыя запісы карыстальнікаў, якія не выкарыстоўваюцца (часова не выкарыстоўваюцца).
  7. Забяспечыць доступ карыстальнікаў да АІС на падставе роляў.
  8. Блакіраваць доступ да АІС пасля сканчэння ўстаноўленага часу бяздзеяння (неактыўнасці) карыстальніка або па яго запросу.
  9. Забяспечыць змяненне атрыбутаў бяспекі сеткавага абсталявання, ПЗ, устаноўленых па ўмаўчанні.
  10. Абмежаваць колькасць непаспяховых спробаў доступу да АІС.
  11. Кантраляваць выконванне правілаў генерацыі і змены пароляў карыстальнікаў.
  12. Забяспечыць упраўленне фізічным доступам у памяшканні, а таксама да шкафоў з СВТ, сеткавым і іншым абсталяваннем.
  13. Даваць унікальныя ўліковыя запісы прывілегіраваных карыстальнікаў для аўтарызаванага доступу да сеткавага абсталявання.
  14. Даваць часовыя ўліковыя запісы карыстальнікаў для аўтарызаванага доступу ў мэтах абслугоўвання АІС неўпаўнаважанымі супрацоўнікамі (пабочнымі арганізацыямі), забяспечыць іх кантроль і адключэнне.
  15. Даваць карыстальнікам аўтарызаваны доступ пры падключэнні да АІС па-за яе межамі.

Ахова паштовых сэрвераў

  1. Выкарыстоўваць паслугі хостынгу ўпаўнаважаных пастаўшчыкоў інтэрнэт-паслуг.
  2. Забяспечыць у рэальным маштабе часу аўтаматычную антывірусную праверку файлаў дадзеных, якія перадаюцца па паштовых пратаколах, і абясшкоджванне выяўленых шкодных праграм.
  3. Забяспечыць спам-фільтрацыю паштовых паведамленняў.
  4. Выкарыстоўваць механізмы шыфравання паштовых паведамленняў і (або) перадачу паштовых паведамленняў з выкарыстаннем крыптаграфічных пратаколаў перадачы дадзеных (SMTPS, STARTTLS).
  5. Забяспечыць фільтрацыю паштовых паведамленняў з выкарыстаннем спіскаў нежаданых адпраўнікоў паштовых паведамленняў.
  6. Выкарыстоўваць механізмы праверкі PTR-запісу паштовых сэрвісаў.
  7. Выкарыстоўваць механізмы праверкі SPF-запісу паштовых сэрвісаў.
  8. Выкарыстоўваць механізмы паштовай аўтэнтыфікацыі адпраўніка паштовых паведамленняў (DKIM).
  9. Блакіраваць масавае рассыланне паштовых паведамленняў.

Менеджмент актываў

  1. Забяспечыць цэнтралізаваны ўлік інфармацыі аб АІС, распрацаваць схемы фізічных і (або) лагічных злучэнняў гэтых аб’ектаў з указаннем актываў з высокім узроўнем важнасці.
  2. Рэгламентаваць парадак выдалення інфармацыі з машынных носьбітаў інфармацыі ў выпадку вываду іх з эксплуатацыі.
  3. Рэгламентаваць парадак захоўвання невыкарыстоўваемых машынных носьбітаў інфармацыі.

Менеджмент сеткі

  1. Забяспечыць сегментацыю (ізаляцыю) сеткі доступу ў Інтэрнэт ад сеткі перадачы дадзеных (далей – СПД) ІС.
  2. Забяспечыць сегментацыю (ізаляцыю) сеткі ўпраўлення АІС сістэмамі відэаназірання, СКУД і іншымі аб’ектамі ад СПД ІС.
  3. Забяспечыць сегментацыю (ізаляцыю) сеткі доступу ў Інтэрнэт іншых карыстальнікаў ад СПД ІС.
  4. Абмежаваць уваходны і выходны трафік (фільтраванне) пэўных дадаткаў и сэрвісаў (месенджэры, сацыяльныя сеткі, онлайн-маркеты, ананімайзэры і інш.).
  5. Абмежаваць уваходны і выходны трафік (фільтраванне) ІС толькі неабходнымі злучэннямі (выкарыстанне міжсеткавага экрану).
  6. Адключыць невыкарыстоўваныя парты сеткавага абсталявання.
  7. Выяўляць і прадухіляць уварванні ў ІС (IPS/IDS).
  8. Забяспечыць доступ карыстальнікаў у сетку Інтэрнэт з прымяненнем тэхналогіі праксіравання сеткавага трафіку.
  9. Выкарыстоўваць АІС лакальнай сістэмы даменных імёнаў
    (DNS-сэрвер), у тым ліку для доступу ў сетку Інтэрнэт, або сістэмы даменных імёнаў, якая размешчана на тэрыторыі Рэспублікі Беларусь.

Менеджмент уразлівасцяў

  1. Перыядычна, але не менш за адзін раз у год ажыццяўляць кантроль адсутнасці або немагчымасці выкарыстання парушальнікам улавасцівасцяў праграмных, праграмна-апаратных сродкаў, якія могуць быць выпадкова ініцыяваныя (актываваныя) ці наўмысна выкарыстаныя
    для парушэння інфармацыйнай бяспекі сістэмы і звесткі аб якіх пацверджаныя вытворцамі (распрацоўшчыкамі) гэтых АІС.
  2. Забяспечыць абнаўленне ПЗ АІС.
  3. Забяспечыць выпраўленне выяўленых уразлівасцяў АІС.

Аўдыт бяспекі

  1. Распрацаваць і ўкараніць план рэагавання на інцыдэнты інфармацыйнай бяспекі.
  2. Арганізаваць узаемадзеянне з падраздзяленнямі інфармацыйнай бяспекі (камандамі рэагавання на камп’ютарныя інцыдэнты) па пытаннях упраўлення падзеямі (інцыдэнтамі) інфармацыйнай бяспекі.
  3. Сфармаваць падраздзяленні або прызначыць супрацоўніка(аў), якія нясуць адказнасць за інфармацыйную бяспеку.
  4. Забяспечыць цэнтралізаваны збор і захоўванне не менш за адзін год інфармацыі аб функцыянаванні СВТ, сродкаў аховы інфармацыі, сеткавага абсталявання, сістэм, сэрвісаў (netflow-трафік, лог-файлы запытаў карыстальнікаў да лакальных сістэм даменных імёнаў, лог-файлы сістэмы праксіравання падключэння да сеткі Інтэрнэт, лог-файлы прадастаўлення карыстальнікам дынамічных ip-адрасоў, лог-файлы працы сервераў друку і інш.), аб дзеяннях карыстальнікаў, а таксама аб падзеях інфармацыйнай бяспекі.
  5. Перыядычна, але не менш за адзін раз у нядзелю ажыццяўляць маніторынг (прагляд, аналіз) падзей інфармацыйнай бяспекі, функцыянавання АІС.
  6. Забяспечыць ахову ад несанкцыяніраванага доступу да рэзервовых копій, параметраў налады сеткавага абсталявання і сістэмнага ПЗ, сродкаў аховы інфармацыі і падзей бяспекі.
  7. Ажыццяўляць кантроль за знешнімі падлучэннямі да ІС.

Рэзерваванне інфармацыі

  1. Вызначыць склад і змест інфармацыі, якая падлягае рэзерваванню (у тым ліку канфігурацыйных файлаў сеткавага абсталявання, лог-файлаў службаў и сэрвісаў).
  2. Забяспечыць рэзерваванне інфармацыі.

Дадатковыя рэкамендацыі

  1. Ажыццяўляць сінхранізацыю сістэмнага часу ад адзінай крыніцы.

Ахова віртуальнай інфраструктуры

  1. Забяспечыць ахову віртуальнай інфраструктуры ад несанкцыяніраванага доступу і сеткавых нападаў з віртуальнай і фізічнай сеткі, а таксама віртуальных машын.

Інфармаванне і навучанне персаналу

  1. Ажыццяўляць навучанне супрацоўнікаў правілам выкарыстання паштовых сэрвісаў ІС, вызначэння фішынгавых паведамленняў і інш.
  2. Вызначаць палітыкі і працэдуры інфармавання і навучання персаналу, меры адказнасці за парушэнне патрабаванняў па інфармацыйнай бяспецы.
  3. Перыядычна, але не менш за адзін раз у квартал інфармаваць персанал аб пагрозах інфармацыйнай бяспекі, правілах бяспечнай работы з АІС.
  4. Перыядычна, але не менш за адзін раз у год праводзіць з персаналам практычныя заняткі па правілах бяспечнай работы з АІС.
  5. Перыядычна, але не менш за адзін раз у паўгоддзе кантраляваць дасведчанасць персаналу аб пагрозах інфармацыйнай бяспекі і аб правілах бяспечнай работы з АІС.