3.6. Обеспечение защиты информации при использовании конечных устройств (ЗУ)

3.6. Обеспечение защиты информации при использовании

конечных устройств (ЗУ)

Цель: Исключение возможности несанкционированного доступа к информационным системам и конечным устройствам или воздействия на них через интерфейсы, непосредственно взаимодействующие с сетью "Интернет" и (или) доступные из сети "Интернет".

Требования к реализации: Защита информации при использовании конечных устройств должна предусматривать:

предоставление на конечных устройствах доступа к сети "Интернет" только работникам, которым такой доступ необходим для выполнения своих обязанностей (функций);

реализацию на конечных устройствах мер по защите информации от несанкционированного доступа;

осуществление на конечных устройствах мониторинга и анализа процессов и событий с целью выявления актуальных угроз;

предупреждение пользователя о произошедших на конечных устройствах событиях безопасности.

Предоставление пользователям доступа к сети "Интернет" с использованием конечных устройств должно осуществляться подразделением (работниками), обеспечивающим функционирование информационных систем, в соответствии с заявками подразделений, эксплуатирующих информационные системы, согласованными со структурным подразделением, специалистами по защите информации.

На конечных устройствах должны применяться программные средства, протоколы и порты, интерфейсы, минимально необходимые для выполнения обязанностей (функций) пользователей, связанных с доступом к сети "Интернет".

Изменение настроек и конфигураций конечных устройств должно осуществляться по согласованию со структурным подразделением, специалистами по защите информации.

Контроль использования конечных устройств (автоматизированных рабочих мест пользователей) должен осуществляться в соответствии с внутренними стандартами и регламентами по защите информации.

По всем фактам несанкционированного доступа в сеть "Интернет" или из сети "Интернет", несанкционированного изменения настроек и конфигураций конечных устройств относительно настроек и конфигураций, установленных во внутренних стандартах, структурным подразделением, специалистами по защите информации проводится анализ и выявляются причины таких доступов, изменений.

Требования к документированию: Внутренние стандарты по защите конечных устройств должны содержать:

требования к составу программных средств и средств защиты информации конечных устройств, их настройкам, конфигурациям;

требования к составу портов, интерфейсов, протоколов конечных устройств (автоматизированных рабочих мест пользователей), с использованием которых разрешен доступ к сети "Интернет", и их контролю;

требования к составу процессов и событий конечных устройств (автоматизированных рабочих мест пользователей), подлежащих мониторингу и анализу с целью выявления актуальных угроз;

требования к событиям безопасности, по которым осуществляется предупреждение пользователя.

Действия пользователя при работе на конечных устройствах при осуществлении доступа к сети "Интернет" определяются во внутреннем регламенте, определяющем порядок предоставления пользователям доступа из информационных систем в сеть "Интернет" и контроля использования конечных устройств в случае взаимодействия с сетью "Интернет".

Требования к усилению:

1) на конечных устройствах (автоматизированных рабочих местах пользователей) должны проводиться контроль и регистрация фактов доступа к ресурсам сети "Интернет" на основе URL-фильтрации, репутационных фильтров, потоковых антивирусов, ведение и обслуживание которых осуществляется структурным подразделением, специалистами по защите информации.