ЗОО.2. Контроль и фильтрация входящего трафика
Цель: Исключение нелегитимных потоков входящего трафика сервисов информационной системы.
Требования к реализации: При реализации контроля и фильтрации входящего трафика в информационной системе должно быть обеспечено:
применение правил фильтрации входящего трафика в момент после обнаружения компьютерной атаки, направленной на отказ в обслуживании;
применение правил фильтрации входящего трафика на сетевом и транспортном уровнях информационных систем;
применение правил фильтрации на основе матрицы коммуникаций информационных систем с сетью "Интернет" на транспортном уровне информационных систем и поддержание ее в актуальном состоянии;
определение сетевых адресов, с которыми должно быть обеспечено взаимодействие информационной системы, и применение списков разрешенных сетевых адресов;
фильтрация данных информационной системы за счет определения страновой принадлежности сетевых адресов центра мониторинга и управления сетями связи общего пользования (GeoIP) путем исключения трафика, не относящегося к IP-адресам Российской Федерации, в условиях реализации компьютерных атак, направленных на отказ в обслуживании, при которых не удается обеспечить должный уровень фильтрации (обеспечить доступность информационной системы) на основе матрицы коммуникаций информационных систем.
Для защиты информационных систем и фильтрации трафика компьютерных атак, направленных на отказ в обслуживании, на прикладном уровне в том числе должны использоваться специализированные программные, программно-аппаратные средства и (или) услуги провайдеров хостинга или организаций, предоставляющих услуги связи, и (или) организаций, оказывающих услуги по контролю, фильтрации и блокированию входящего трафика, способных работать на прикладном уровне информационных систем.
Требования к документированию: В эксплуатационной документации на систему защиты информации должны быть определены:
перечень интерфейсов и сервисов информационных систем, которые должны быть постоянно доступны из сети "Интернет" и подлежат защите от компьютерных атак, направленных на отказ в обслуживании;
состав подразделений (работников), участвующих в предоставлении (открытии) доступа пользователям из сети "Интернет" интерфейсов и сервисов информационных систем, подлежащих защите от компьютерных атак, направленных на отказ в обслуживании, их функции и полномочия, порядок взаимодействия при проведении мероприятий;
требование о хранении в течение трех лет информации о фактах реализации компьютерных атак, направленных на отказ в обслуживании: дата и время начала и окончания реализации атак, тип атаки (на сетевом, транспортном и прикладном уровнях), объем (Гбит/с, сетевых пакетов/с, в случае атак прикладного уровня - запросов в секунду), перечень сетевых адресов, являющихся источником атак (за исключением случаев подмены IP-адресов), и сетевых адресов, подверженных атакам.
1) в информационной системе должно быть обеспечено применение правил фильтрации входящего трафика на постоянной основе;
2) в информационной системе должно быть обеспечено наличие возможности анализа TLS-трафика путем его раскрытия или информации о нем, получаемой в виде журналов событий доступа к объектам информационной системы.
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2026
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2026 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2026 год
- Частичная мобилизация: обзор новостей
- Постановление Правительства РФ N 1875