О Типовых требованиях по защите информации от несанкционированного доступа, предъявляемых к специальному программному обеспечению

Приказ ГТК РФ от 23 декабря 2003 г. N 1506

В целях совершенствования ведомственной системы - обеспечения информационной безопасности таможенных органов Российской Федерации приказываю:

1. Утвердить Типовые требования по защите информации от несанкционированного доступа к информации, предъявляемые к специальному программному обеспечению ЕАИС ГТК России (приложение).

2. ГНИВЦ ГТК России (С.Л. Гусев) внести соответствующие изменения в руководящий документ "ГНИВЦ ГТК России. Стандарт предприятия. Положение о фонде программных средств ГНИВЦ ГТК России".

3. Главному управлению спецтехники и автоматизации таможенных технологий ГТК России (Л.М. Ухлинов) и ГНИВЦ ГТК России (С.Л. Гусев) при разработке и модернизации специального программного обеспечения Единой автоматизированной информационной системы ГТК России обеспечить выполнение утвержденных Типовых требований.

4. Заместителю председателя ГТК России И.А. Межаков осуществлять контроль за исполнением настоящего приказа.

Типовые требования по защите информации от несанкционированного доступа к информации, предъявляемые к специальному программному обеспечению ЕАИС ГТК России
1. Общие положения

1.1. Настоящие Типовые требования, предъявляемые к специальному программному обеспечению ЕАИС ГТК России по защите информации от несанкционированного доступа к информации, (далее - Типовые требования), разработаны на основании:

- специальных требований и рекомендаций по технической защите конфиденциальной информации (СТР-К);

- сборника руководящих документов по защите информации от несанкционированного доступа Гостехкомиссии России;

- руководящего документа Гостехкомиссии России "Безопасность информационных технологий. Критерии оценки безопасности информационных технологий";

- приказов ГТК России от 31.12.1998 N 906 и от 21.01.2002 N 47дсп;

- распоряжения ГТК России от 19.03.1003 N 116-р.

1.2. Данные Типовые требования используются при разработке Технического задания на создание (модернизацию) специального программного обеспечения (СПО) Единой автоматизированной информационной системы (ЕАИС) ГТК России, предназначенного для обработки информации, не содержащей сведения, составляющие государственную тайну.

1.3. В Типовых требованиях используются термины и определения в соответствии со Сборником терминов и определений Гостехкомиссии России "Информационная безопасность и защита информации".

1.4. В Техническое задание на создание (модернизацию) СПО ЕАИС ГТК России требования по защите информации от несанкционированного доступа (НСД) включаются в виде самостоятельного раздела, включающего следующие подразделы:

- общие требования по защите информации от несанкционированного доступа;

- требования по управлению доступом и разграничению полномочий пользователей;

- требования по регистрации и учету работы пользователей;

- требования по обеспечению целостности;

- требования по интеграции с сертифицированными средствами защиты информации, рекомендованными для использования в таможенных органах.

2. Общие требования по защите информации

2.1. Требования, включаемые в данный подраздел Технического задания на разработку (модернизацию) СПО ЕАИС ГТК России, конкретизируются с учетом предметной области и специфики применения данного СПО. Рекомендуется включить в данный подраздел следующие сведения:

- перечень обрабатываемой информации, защищаемых ресурсов и уровень их конфиденциальности;

- перечень категорий должностных лиц таможенных органов, для автоматизации деятельности которых предназначено разрабатываемое (модернизируемое) СПО;

- профили и полномочия ролевого доступа пользователей (матрица доступа).

3. Требования по управлению доступом и разграничению полномочий пользователей

В данном подразделе приводятся требования по реализации следующих функций:

3.1. Идентификация и аутентификация пользователя.

3.1.1. Идентификация и аутентификация пользователя должна осуществляться при запуске основного (основных) исполняемого модуля СПО.

Пользователю не должны быть доступны никакие из функций СПО, пока он успешно не пройдет проверку подлинности.

3.1.2. Идентификация и аутентификация пользователя осуществляется с использованием идентификатора пользователя и СЗИ от НСД семейства "Аккорд", установленного на рабочей станции пользователя. При отсутствии СЗИ от НСД "Аккорд" идентификация и аутентификация пользователя должны осуществляться с использованием идентификатора пользователя и пароля условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

3.2. Контроль доступа к модулям (функциям) СПО.

3.2.1. Функция контроля доступа к модулям (функциям) СПО предназначена для разграничения полномочий пользователей к функциональным возможностям СПО.

3.2.2. Контроль доступа должен быть реализован на основе ролевой модели разграничения доступа. В СПО должны быть предусмотрены роли, которые определяются функциональным составом СПО. Каждой системной роли может соответствовать законченный программный модуль, в котором реализована определенная совокупность функций. Набор и содержание ролей должны быть определены при техническом проектировании разработчиком и не могут быть изменены администратором системы. Роли назначаются администратором СПО конкретным пользователям в зависимости от их функциональных обязанностей.

3.3. Идентификация рабочих станций, серверов и другого сетевого оборудования.

Должна быть реализована идентификация рабочих станций, серверов и другого сетевого оборудования по IP и МАС-адресам.

4. Требования по регистрации и учету

4 1 Специальное программное обеспечение ЕАИС ГТК России должно осуществлять регистрацию действий пользователя в системе с момента старта основного исполняемого файла до момента завершения работы.

4.2. Параметрами, подлежащими регистрации, являются:

- дата и время;

- идентификатор пользователя СПО;

- идентификатор пользователя ОС;

- IP-адрес рабочей станции пользователя;

- код и описание типа события;

- объекты события (функциональная операция, имя распечатываемого файла и т.д.).

4.3. Перечень регистрируемых событий конкретизируется разработчиком на этапе технического проектирования и приводится в техническом проекте.

4.4. Параметры регистрации или типа событий не могут быть изменены администратором или пользователем.

4.5. Регистрация действий пользователя осуществляется в специальном журнале. Для предотвращения несанкционированного доступа к журналу с целью модификации должно использоваться СКЗИ "КриптоПро GSP".

4.6. Данные журнала не могут модифицироваться администратором или пользователем.

4.7. Данные в журнале хранятся не менее 1 года, после чего выгружаются в специальный архивный файл. Порядок хранения архивного файла определяется организационно-распорядительными документами по таможенным органам.

4.8. Должна быть предусмотрена фильтрация событий журнала регистрации СПО для последующего аудита.

4.9. Должна быть предусмотрена фильтрация и сортировка по любому из полей журнала и по их совокупности, а также возможность задания граничных значений для параметров даты и времени.

5. Требования по обеспечению целостности

5.1. При запуске СПО должна проверяться целостность модулей СПО и других служебных файлов СПО (журналы, файлы конфигурации и т.д.) по контрольным суммам.

5.2. В СПО должно быть предусмотрено программное обеспечение администратора безопасности.

6. Требования по интеграции специального программного обеспечения ЕАИС ГТК России и сертифицированных средств защиты информации, рекомендованных для использования в таможенных органах

6.1. Специальное программное обеспечение ЕАИС ГТК России, при необходимости, должно быть интегрировано со средствами защиты информации от НСД семейства "Аккорд", средством криптографической защиты информации "КриптоПро-CSP", а также с Ведомственным удостоверяющим центром ГТК России.

6.2. Интеграция с Ведомственным удостоверяющим центром ГТК России осуществляется для своевременного получения доступа к справочникам действующих, отозванных, аннулированных и приостановленных сертификатов.

Комментариев нет

;