Таблица 2. Описание целей информационной безопасности СУМиД, организационных требований к обеспечению контроля информационной безопасности СУМиД

N п/п

Цель информационной безопасности

Идентификатор

Описание

1.

Аудит событий

O.AUDITING

Программное обеспечение должно обеспечивать:

а) генерацию, запись и хранение событий информационной безопасности относящихся к функционированию встроенных средств защиты (при этом генерация, запись и хранение событий информационной безопасности должны осуществляться за счет инфраструктуры, расположенной на территории Российской Федерации);

б) защиту данных журналов (доступ к журналам разрешен пользователям, имеющим право допуска, правила получения, которого устанавливаются субъектом электроэнергетики).

Информация, хранящаяся в журналах, должна содержать:

а) дату (день, месяц и год) и время (часы, минуты, секунды) произошедшего события информационной безопасности, идентификационные данные пользователя, от имени которого совершалось действие или был запущен процесс, повлекший наступление события информационной безопасности;

б) подробное описание предпринимаемых действий для последующего их анализа, выявления попыток несанкционированного доступа или несанкционированной модификации компонент программного обеспечения.

2.

Криптографическая защита

O.CRYPTO

Программное обеспечение должно обеспечивать целостность и конфиденциальность информации.

Целостность и конфиденциальность информации обеспечиваются средствами криптографической защиты.

Удаленное соединение должно обеспечиваться совместно со средствами криптографической защиты. В рамках открытых сессий обмена данными должны использоваться средства криптографической защиты.

В случае с распределенной сетью хранения и получения данных должны использоваться средства криптографической защиты.

3.

Дискретный доступ

O.DACCESS

Программное обеспечение должно осуществлять контроль доступа персонала на основе идентификаторов объектов.

Доступ к объектам пользователей должен осуществляться на основании правил доступа персонала к объектам.

4.

Контроль сетевого взаимодействия

O.NFLOW

Программное обеспечение должно осуществлять контроль взаимодействия и передачи информации между сетевыми интерфейсами (в том числе виртуальными), между субъектами, между внутренними функциями на основании настраиваемой политики безопасности в рамках функций СУМиД.

5.

Передача атрибутов безопасности

O.SUBJECT

При взаимодействии пользователей программное обеспечение должно обеспечивать передачу атрибутов безопасности в соответствии с настраиваемой политикой безопасности.

6.

Идентификация и аутентификация

O.I&A

Программное обеспечение должно обеспечивать идентификацию и аутентификацию пользователей для любых действий на основе сертификата открытого ключа подписи и связанного с ним закрытого ключа подписи, размещенного на отчуждаемом носителе.

Доступ к программному обеспечению СУМиД должен предоставляться только авторизованным пользователям.

Должна быть обеспечена многофакторная аутентификация с использованием доступных для субъектов электроэнергетики средств.

7.

Конфигурация безопасности

O.MANAGE

Программное обеспечение должно содержать необходимые механизмы для управления и настройки всех имеющихся функций безопасности.

Доступ к этим механизмам должен быть обеспечен только авторизованным пользователям с выделенной ролью администратора информационной безопасности.

Программное обеспечение должно иметь возможность указывать на ошибки персонала при конфигурации, а также должно запрещать возможность снижения уровня безопасности.

Применяемые средства защиты информации должны соответствовать пунктам 19 - 22 Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования, утвержденных приказом ФСТЭК России от 21.12.2017 N 235 (зарегистрирован Минюстом России 22.02.2018, регистрационный N 50118).

8.

Установление защищенных соединений

O.TRUSTCHAN

Программное обеспечение должно быть спроектировано и разработано таким образом, чтобы позволять установление защищенного соединения с информационными системами того же класса доверия, гарантируя при этом целостность, доступность и конфиденциальность передаваемых в рамках соединения данных, взаимную авторизацию и возможность обмена атрибутами безопасности.

9.

Доступность

O.AVAIL

Функционирование программного обеспечения должно осуществляться на постоянной основе.

В случае выходов из строя каналов связи функционирование программного обеспечение должно продолжаться.

Должны быть предусмотрены механизмы обеспечения продолжения функционирования при переполнении баз данных.

Должен осуществляться контроль целостности компонентов СУМиД в процессе их загрузки и эксплуатации.

Должно быть исключено неконтролируемое, несанкционированное вмешательство в процессы перезагрузки или восстановления после сбоев компонентов программного обеспечения СУМиД.

В процессе функционирования программного обеспечения СУМиД должны быть предусмотрены на периодической основе проверки на наличие уязвимостей компонентов программного обеспечения СУМиД.

Должны быть предусмотрены возможности восстановления данных и (или) параметров конфигураций компонентов программного обеспечения СУМиД из резервных копий в случае их компрометации, уничтожения, ошибочного изменения, замены аппаратного обеспечения СУМиД.

Должны быть предусмотрены возможности создания резервных копий в случае внесения изменений в конфигурации, с заданной периодичностью или комбинации этих вариантов персоналом субъекта электроэнергетики вручную или автоматически с использованием прикладного программного обеспечения.