4.2.15. Требования к подсистеме информационной безопасности

4.2.15.1. Подсистема информационной безопасности в зависимости от угроз безопасности информации, модели нарушителя безопасности информации, состава объектов защиты, информационных технологий и структурно-функциональных характеристик интегрированной системы должна обеспечивать выполнение следующих задач:

1) идентификация и аутентификация субъектов доступа и объектов доступа;

2) управление доступом субъектов доступа к объектам доступа;

3) управление идентификаторами и средствами аутентификации;

4) антивирусная защита информации;

5) защита машинных носителей информации;

6) регистрация событий безопасности;

7) обнаружение (предотвращение) вторжений на сетевом уровне и уровне серверов и рабочих станций;

8) контроль (анализ) защищенности информации;

9) защита информации ограниченного распространения и средств защиты информации от несанкционированного доступа;

10) обеспечение целостности интегрированной системы и информации, содержащейся в этой системе;

11) обеспечение доступности информации;

12) защита сред виртуализации;

13) защита веб-приложений;

14) защита технических средств;

15) защита интегрированной системы и ее средств;

16) защита систем связи и передачи данных;

17) защита средств управления базами данных.

4.2.15.2. В рамках работ по обеспечению сопровождения и развитию интегрированной системы должно выполняться работы по конфигурированию следующих компонентов подсистемы информационной безопасности:

1) подсистема идентификации и аутентификации субъектов доступа и объектов доступа;

2) подсистема управления доступом субъектов доступа к объектам доступа;

3) подсистема ограничения программной среды;

4) подсистема учета машинных носителей информации;

5) подсистема регистрации событий защиты информации;

6) подсистема антивирусной защиты;

7) подсистема обнаружения вторжений;

8) подсистема контроля (анализа) защищенности информации;

9) подсистема обеспечения целостности информационных систем и информации;

10) подсистема обеспечения доступности информации;

11) подсистема защиты технических средств;

12) подсистема защиты информационной системы, ее средств, систем связи и передачи данных;

13) подсистема работы с персоналом.

4.2.15.3. В рамках подсистемы информационной безопасности должно быть реализовано расширение технологических возможностей подсистемы идентификации и аутентификации субъектов доступа и объектов доступа в части управления идентификационными данными пользователей функциональных подсистем интеграционного сегмента Комиссии, включая:

1) централизованное ведение базы пользователей;

2) автоматизацию управления жизненным циклом идентификаторов пользователей, в том числе на основе событий информационной системы учета и управления кадровым составом Комиссии;

3) централизованное управление правами доступа пользователей;

4) автоматизацию согласования заявок пользователей на предоставление прав доступа;

5) аудит полномочий доступа пользователей через регулярные промежутки времени;

6) аудит событий по предоставлению доступа пользователям.

4.2.15.4. В рамках подсистемы информационной безопасности должно быть реализовано расширение технологических возможностей подсистемы регистрации событий защиты информации в части обеспечения автоматического сбора данных о событиях защиты информации всех компонентов интеграционной платформы (в том числе интеграционных шлюзов национальных сегментов), включая непрерывный централизованный мониторинг, корреляцию собранных данных и выявление инцидентов защиты информации.

4.2.15.5. В рамках подсистемы информационной безопасности должна быть реализована подсистема криптографической защиты информации.

4.2.15.6. Подсистема криптографической защиты информации должна обеспечивать выполнение криптографических операций, управление ключевой информацией, сертификатами открытых ключей и ключевыми носителями при межгосударственном взаимодействии.

4.2.15.7. В рамках подсистемы информационной безопасности должны быть разработаны документы, регламентирующие управление информационной безопасностью интегрированной системы, включая:

1) определение организационной структуры, функций, обязанностей и полномочий в области защиты информации;

2) проведение регулярного анализа рисков защиты информации;

3) управление корректирующими действиями защиты информации;

4) управление инцидентами защиты информации;

5) управление внутренним аудитом защиты информации;

6) предоставление отчетности по функционированию защиты информации (с оценкой эффективности);

7) регулярный анализ состояния защиты информации.

4.2.15.8. Защита информации в интегрированной системе должна обеспечиваться в соответствии с Требованиями к созданию, развитию и функционированию трансграничного пространства доверия, утвержденными Решением Совета Комиссии от 5 декабря 2018 г. N 96, и нормативно-техническими документами, утверждаемыми Комиссией, а также законодательством государств-членов в части национальных сегментов.

4.2.15.9. Требования к подсистеме информационной безопасности могут уточняться в процессе развития интегрированной системы.

4.2.15.10. Детальные требования к подсистеме информационной безопасности должны быть определены в соответствующем частном техническом задании.