Таблица 2. Описание целей информационной безопасности СУМиД, организационных требований к обеспечению контроля информационной безопасности СУМиД
|
Программное обеспечение должно обеспечивать: а) генерацию, запись и хранение событий информационной безопасности относящихся к функционированию встроенных средств защиты (при этом генерация, запись и хранение событий информационной безопасности должны осуществляться за счет инфраструктуры, расположенной на территории Российской Федерации); б) защиту данных журналов (доступ к журналам разрешен пользователям, имеющим право допуска, правила получения, которого устанавливаются субъектом электроэнергетики). Информация, хранящаяся в журналах, должна содержать: а) дату (день, месяц и год) и время (часы, минуты, секунды) произошедшего события информационной безопасности, идентификационные данные пользователя, от имени которого совершалось действие или был запущен процесс, повлекший наступление события информационной безопасности; б) подробное описание предпринимаемых действий для последующего их анализа, выявления попыток несанкционированного доступа или несанкционированной модификации компонент программного обеспечения. |
|||
|
Программное обеспечение должно обеспечивать целостность и конфиденциальность информации. Целостность и конфиденциальность информации обеспечиваются средствами криптографической защиты. Удаленное соединение должно обеспечиваться совместно со средствами криптографической защиты. В рамках открытых сессий обмена данными должны использоваться средства криптографической защиты. В случае с распределенной сетью хранения и получения данных должны использоваться средства криптографической защиты. |
|||
|
Программное обеспечение должно осуществлять контроль доступа персонала на основе идентификаторов объектов. Доступ к объектам пользователей должен осуществляться на основании правил доступа персонала к объектам. |
|||
|
Программное обеспечение должно осуществлять контроль взаимодействия и передачи информации между сетевыми интерфейсами (в том числе виртуальными), между субъектами, между внутренними функциями на основании настраиваемой политики безопасности в рамках функций СУМиД. |
|||
|
При взаимодействии пользователей программное обеспечение должно обеспечивать передачу атрибутов безопасности в соответствии с настраиваемой политикой безопасности. |
|||
|
Программное обеспечение должно обеспечивать идентификацию и аутентификацию пользователей для любых действий на основе сертификата открытого ключа подписи и связанного с ним закрытого ключа подписи, размещенного на отчуждаемом носителе. Доступ к программному обеспечению СУМиД должен предоставляться только авторизованным пользователям. Должна быть обеспечена многофакторная аутентификация с использованием доступных для субъектов электроэнергетики средств. |
|||
|
Программное обеспечение должно содержать необходимые механизмы для управления и настройки всех имеющихся функций безопасности. Доступ к этим механизмам должен быть обеспечен только авторизованным пользователям с выделенной ролью администратора информационной безопасности. Программное обеспечение должно иметь возможность указывать на ошибки персонала при конфигурации, а также должно запрещать возможность снижения уровня безопасности. Применяемые средства защиты информации должны соответствовать пунктам 19 - 22 Требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования, утвержденных приказом ФСТЭК России от 21.12.2017 N 235 (зарегистрирован Минюстом России 22.02.2018, регистрационный N 50118). |
|||
|
Программное обеспечение должно быть спроектировано и разработано таким образом, чтобы позволять установление защищенного соединения с информационными системами того же класса доверия, гарантируя при этом целостность, доступность и конфиденциальность передаваемых в рамках соединения данных, взаимную авторизацию и возможность обмена атрибутами безопасности. |
|||
|
Функционирование программного обеспечения должно осуществляться на постоянной основе. В случае выходов из строя каналов связи функционирование программного обеспечение должно продолжаться. Должны быть предусмотрены механизмы обеспечения продолжения функционирования при переполнении баз данных. Должен осуществляться контроль целостности компонентов СУМиД в процессе их загрузки и эксплуатации. Должно быть исключено неконтролируемое, несанкционированное вмешательство в процессы перезагрузки или восстановления после сбоев компонентов программного обеспечения СУМиД. В процессе функционирования программного обеспечения СУМиД должны быть предусмотрены на периодической основе проверки на наличие уязвимостей компонентов программного обеспечения СУМиД. Должны быть предусмотрены возможности восстановления данных и (или) параметров конфигураций компонентов программного обеспечения СУМиД из резервных копий в случае их компрометации, уничтожения, ошибочного изменения, замены аппаратного обеспечения СУМиД. Должны быть предусмотрены возможности создания резервных копий в случае внесения изменений в конфигурации, с заданной периодичностью или комбинации этих вариантов персоналом субъекта электроэнергетики вручную или автоматически с использованием прикладного программного обеспечения. |
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2025
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2026 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2025 год
- Частичная мобилизация: обзор новостей
- Постановление Правительства РФ N 1875