ЗОО.2. Контроль и фильтрация входящего трафика

ЗОО.2 Контроль и фильтрация входящего трафика

Цель: Исключение нелегитимных потоков входящего трафика сервисов информационной системы.

Требования к реализации: При реализации контроля и фильтрации входящего трафика в информационной системе должно быть обеспечено:

применение правил фильтрации входящего трафика в момент после обнаружения компьютерной атаки, направленной на отказ в обслуживании;

применение правил фильтрации входящего трафика на сетевом и транспортном уровнях информационных систем;

применение правил фильтрации на основе матрицы коммуникаций информационных систем с сетью "Интернет" на транспортном уровне информационных систем и поддержание ее в актуальном состоянии;

определение сетевых адресов, с которыми должно быть обеспечено взаимодействие информационной системы, и применение списков разрешенных сетевых адресов;

фильтрация данных информационной системы за счет определения страновой принадлежности сетевых адресов центра мониторинга и управления сетями связи общего пользования (GeoIP) путем исключения трафика, не относящегося к IP-адресам Российской Федерации, в условиях реализации компьютерных атак, направленных на отказ в обслуживании, при которых не удается обеспечить должный уровень фильтрации (обеспечить доступность информационной системы) на основе матрицы коммуникаций информационных систем.

Для защиты информационных систем и фильтрации трафика компьютерных атак, направленных на отказ в обслуживании, на прикладном уровне в том числе должны использоваться специализированные программные, программно-аппаратные средства и (или) услуги провайдеров хостинга или организаций, предоставляющих услуги связи, и (или) организаций, оказывающих услуги по контролю, фильтрации и блокированию входящего трафика, способных работать на прикладном уровне информационных систем.

Требования к документированию: В эксплуатационной документации на систему защиты информации должны быть определены:

перечень интерфейсов и сервисов информационных систем, которые должны быть постоянно доступны из сети "Интернет" и подлежат защите от компьютерных атак, направленных на отказ в обслуживании;

состав подразделений (работников), участвующих в предоставлении (открытии) доступа пользователям из сети "Интернет" интерфейсов и сервисов информационных систем, подлежащих защите от компьютерных атак, направленных на отказ в обслуживании, их функции и полномочия, порядок взаимодействия при проведении мероприятий;

требование о хранении в течение трех лет информации о фактах реализации компьютерных атак, направленных на отказ в обслуживании: дата и время начала и окончания реализации атак, тип атаки (на сетевом, транспортном и прикладном уровнях), объем (Гбит/с, сетевых пакетов/с, в случае атак прикладного уровня - запросов в секунду), перечень сетевых адресов, являющихся источником атак (за исключением случаев подмены IP-адресов), и сетевых адресов, подверженных атакам.

Требования к усилению:

1) в информационной системе должно быть обеспечено применение правил фильтрации входящего трафика на постоянной основе;

2) в информационной системе должно быть обеспечено наличие возможности анализа TLS-трафика путем его раскрытия или информации о нем, получаемой в виде журналов событий доступа к объектам информационной системы.

Реализация в информационной системе:

Мера защиты информации

Класс защищенности

К3

К2

К1

ЗОО.2

+

+

+

Усиление ЗОО.2

1