ТЕХНИЧЕСКОЕ ЗАДАНИЕ ПОДГОТОВКА И АТТЕСТАЦИЯ

реклама
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
ПОДГОТОВКА И АТТЕСТАЦИЯ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА
СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ПО ЗАЩИТЕ КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ
Санкт-Петербург
2013 г.
СОДЕРЖАНИЕ
1.
2.
3.
4.
5.
Общие сведения ................................................................................................................. 3
Требования к выполнению работы .................................................................................. 3
Порядок контроля и приемки ........................................................................................... 4
Порядок оплаты ................................................................................................................. 4
Приложение 1
1. Общие сведения.
1.1. Предмет выполнения работ: автоматизированные системы и помещение
находящиеся на территории объектов ГУП «Петербургский метрополитен», Санкт-Петербург.
1.2. Основание выполнения работ: план оборотных средств на 2013 год, инвестиционная
заявка №
.
1.3. Цель работ: приведение в соответствие с требованиями законодательных и
подзаконных актов объектов информатизации, обрабатывающих конфиденциальную
информацию.
1.4. Достигаемые результаты работ: защищенные от НСД и аттестованные объекты
информатизации по требованиям безопасности конфиденциальной информации.
1.5. Источник финансирования: собственные средства метрополитена.
1.6. Вид работ: монтаж, установка и настройка средств защиты информации,
аттестационные испытания объектов информатизации.
1.7. Характеристика объекта работ: 123 (сто двадцать три) автоматизированные
системы, 1 (одно) помещение.
1.8. Плановые сроки начала и окончания работ: 15.11.2013 г. - 25.12.2013 г.
1.9. Выполнение работ предусматривать в дневное время (с 9-00 до 17-00).
1.10. Работы выполняются по ТЗ, без проекта.
1.11. С приложением к техническому заданию можно ознакомится у Ведущего
специалиста группы информационной безопасности Отдела безопасности Фирзина
Александра Юрьевича (812) 301-98-99 доб. 15-07.
2. Требования к выполнению работы
2.1. Работы проводятся на основании требований следующих документов:
- Федеральный Закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных
технологиях и защите информации»;
- «Специальные требования и рекомендации по технической защите конфиденциальной
информации (СТР-К)», утверждены приказом Гостехкомиссии России от 30.08.2002 г. № 282;
- «Временная методика оценки защищенности основных технических средств и систем,
предназначенных для обработки, хранения и (или) передачи по линиям связи
конфиденциальной информации», Гостехкомиссия России;
- «Временная методика оценки защищенности конфиденциальной информации,
обрабатываемой основными техническими средствами и системами, от утечки за счет наводок
на вспомогательные технические средства и системы их коммуникации», Гостехкомиссия
России;
- «Временная методика оценки защищенности помещений от утечки речевой
конфиденциальной информации по акустическому и виброакустическому каналам»,
Гостехкомиссия России;
- «Временная методика оценки защищенности помещений от утечки речевой
конфиденциальной информации по каналам электроакустических преобразований во
вспомогательных технических средствах и системах», Гостехкомиссия России
- РД «Защита от НСД к информации, ч. 1 «Программное обеспечение средств защиты
информации. Классификация по уровню контроля отсутствия недекларированных
возможностей», Гостехкомиссия России, 1999 г.;
- РД «Автоматизированные системы. Защита от НСД к информации. Классификация АС
и требования по защите информации», Гостехкомиссия России, 1998 г.;
- РД «Средства вычислительной техники. Защита от НСД к информации. Показатели
защищённости от НСД к информации». Гостехкомиссия России, 1998 г.;
- РД «Средства вычислительной техники. Межсетевые экраны. Защита от НСД к
информации. Показатели защищённости от НСД к информации». Гостехкомиссия России,
1998 г.;
- другими действующими нормами, СНиП и другими документами предусмотренными
законодательством РФ.
2.2. Требования к исполнителю работ.
Исполнитель должен иметь следующие действующие аттестат аккредитации и
лицензии:
- Аттестат аккредитации органа по аттестации объектов информатизации в системе
сертификации средств защиты информации по требованиям безопасности информации;
- Лицензия ФСТЭК России на деятельность по разработке и (или) производству
средств защиты конфиденциальной информации;
- Лицензия ФСТЭК России на деятельность по технической защите
конфиденциальной информации;
- Лицензия ФСБ России на осуществление разработки, производства,
распространения
шифровальных
(криптографических)
средств,
защищенных
с
использованием шифровальных (криптографических) средств информационных и
телекоммуникационных систем;
- Лицензия ФСБ России на осуществление разработки и (или) производства средств
защиты конфиденциальной информации;
- Лицензия ФСБ России на осуществление распространение шифровальных
(криптографических) средств;
- Лицензия ФСБ России на осуществление технического обслуживания
шифровальных (криптографических) средств.
2.3. Требования к системам защиты конфиденциальной информации от НСД на объектах
информатизации.
2.3.1. Подсистема управления доступом:
- идентификация и аутентификация пользователей, являющихся сотрудниками
Заказчика;
- идентификация и аутентификация устройств, в том числе стационарных,
мобильных, портативных;
- управление идентификаторами, в том числе создание, присвоение, уничтожение
идентификаторов;
- управление средствами аутентификации, в том числе хранение, выдача,
инициализация, блокирование средств аутентификации и принятие мер в случае утраты и
(или) компрометации средств аутентификации;
- защита обратной связи при вводе аутентификационной информации;
- идентификация и аутентификация пользователей, не являющихся работниками
оператора (внешних пользователей);
- управление (заведение, активация, блокирование и уничтожение) учетными
записями пользователей, в том числе внешних пользователей;
- реализация необходимых методов (дискреционный, мандатный, ролевой или иной
метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа;
- управление
(фильтрация,
маршрутизация,
контроль
соединений,
однонаправленная передача и иные способы управления) информационными потоками между
устройствами, сегментами информационной системы, а также между информационными
системами;
- разделение полномочий (ролей) пользователей, администраторов и лиц,
обеспечивающих функционирование информационной системы;
- назначение минимально необходимых прав и привилегий пользователям,
администраторам и лицам, обеспечивающим функционирование информационной системы;
- ограничение неуспешных попыток входа в информационную систему (доступа к
информационной системе);
- блокирование сеанса доступа в информационную систему после установленного
времени бездействия (неактивности) пользователя или по его запросу;
- разрешение (запрет) действий пользователей, разрешенных до идентификации и
аутентификации;
- регламентация и контроль использования в информационной системе технологий
беспроводного доступа;
- регламентация и контроль использования в информационной системе мобильных
технических средств;
- управление взаимодействием с информационными системами сторонних
организаций (внешние информационные системы);
- обеспечение доверенной загрузки средств вычислительной техники;
- управление установкой (инсталляцией) компонентов программного обеспечения,
в том числе определение компонентов, подлежащих установке, настройка параметров
установки компонентов, контроль за установкой компонентов программного обеспечения;
- управление доступом к машинным носителям конфиденциальной информации;
- размещение устройств вывода (отображения) информации, исключающее ее
несанкционированный просмотр.
2.3.2. Подсистема регистрации и учета:
- уничтожение (стирание) конфиденциальной информации на машинных носителях
при их передаче между пользователями, в сторонние организации для ремонта или
утилизации, а также контроль уничтожения (стирания) или обезличивания;
- определение событий безопасности, подлежащих регистрации, и сроков их
хранения;
- определение состава и содержания информации о событиях безопасности,
подлежащих регистрации;
- сбор, запись и хранение информации о событиях безопасности в течение
установленного времени хранения;
- мониторинг (просмотр, анализ) результатов регистрации событий безопасности и
реагирование на них;
- защита информации о событиях безопасности;
- регистрация входа (выхода) пользователя в систему (из системы), либо
регистрацию загрузки и инициализации операционной системы и ее программного останова,
регистрация выхода из системы или останова не проводится в моменты аппаратного
отключения информационной системы (в параметрах регистрации указываются: дата и время
входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы,
результат попытки входа (успешная или неуспешная).
2.3.3. Подсистема обеспечения целостности:
- контроль целостности программного обеспечения, включая программное
обеспечение средств защиты информации;
- обнаружение и реагирование на поступление в информационную систему
незапрашиваемых электронных сообщений (писем, документов) и иной информации, не
относящихся к функционированию информационной системы (защита от спама);
- контроль и управление физическим доступом к техническим средствам, средствам
защиты информации, средствам обеспечения функционирования, а также в помещения и
сооружения, в которых они установлены, исключающие несанкционированный физический
доступ к средствам обработки информации, средствам защиты информации и средствам
обеспечения функционирования информационной системы, в помещения и сооружения, в
которых они установлены;
- определение лиц, которым разрешены действия по внесению изменений в
конфигурацию информационной системы и системы защиты конфиденциальной
информации;
- управление изменениями конфигурации информационной системы и системы
защиты конфиденциальной информации;
- анализ потенциального воздействия планируемых изменений в конфигурации
информационной системы и системы защиты конфиденциальной информации на обеспечение
защиты конфиденциальной информации и согласование изменений в конфигурации
информационной системы с должностным лицом (работником), ответственным за
обеспечение безопасности конфиденциальной информации;
- документирование информации (данных) об изменениях в конфигурации
информационной системы и системы защиты конфиденциальной информации;
- периодическое тестирование функций системы защиты информации при
изменении программной среды и пользователей информационной системы;
- наличие
средств
восстановления
системы
защиты
информации,
предусматривающих ведение двух копий программных компонентов средств защиты
информации, их периодическое обновление и контроль работоспособности.
2.3.4. Подсистема межсетевого экранирования:
- обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том
числе для защиты от подмены сетевых устройств и сервисов, а также осуществлять разбиение
информационной системы на сегменты (сегментирование информационной системы) и
обеспечивать защиту периметров сегментов информационной системы;
- фильтрация на сетевом уровне, решение по фильтрации должно приниматься для
каждого сетевого пакета независимо на основе, по крайней мере, сетевых адресов отправителя
и получателя или на основе других эквивалентных атрибутов;
- фильтрация пакетов служебных протоколов, служащих для диагностики и
управления работой сетевых устройств;
- фильтрация с учетом входного и выходного сетевого интерфейса как средство
проверки подлинности сетевых адресов;
- фильтрация с учетом любых значимых полей сетевых пакетов.
- обеспечение возможности регистрации и учета фильтруемых пакетов. В
параметры регистрации включаются адрес, время и результат фильтрации;
- обеспечение идентификации и аутентификации администратора межсетевого
экрана при его локальных запросах на доступ. Межсетевые экраны должны предоставлять
возможность для идентификации и аутентификации по идентификатору (коду) и паролю
условно-постоянного действия;
- обеспечение регистрации входа (выхода) администратора межсетевого экрана в
систему (из системы) либо загрузки и инициализации системы и ее программного останова1, в
моменты аппаратурного отключения межсетевого экрана регистрация выхода из системы не
проводится;
- обеспечивать регистрацию запуска программ и процессов (заданий, задач);
- должны быть средства контроля за целостностью своей программной и
информационной части;
- должна быть предусмотрена процедура восстановления после сбоев и отказов
оборудования, которые должны обеспечивать восстановление свойств межсетевого экрана.
2.4. Специальные требования к содержанию выполняемых работ изложены в
Приложении 1.
3. Порядок контроля и приемки
3.1. Технический надзор выполняет: Отдел безопасности Управления.
3.2. «Программы и методики проведения аттестационных испытаний объектов
информатизации» разрабатываются Исполнителем и согласовываются с Заказчиком.
3.3. При нарушении технологии производства работ, отступлений от Технического
задания, применения материалов, не соответствующих ГОСТам и ТУ, работы прекращаются
по указанию лица, осуществляющего технический надзор, и устанавливается срок устранения
нарушения. Указания являются обязательными и подлежат беспрекословному выполнению.
3.4. Контролируются: сроки выполнения работ, качество, объёмы, технология и
номенклатура работ, обеспечение безопасных условий труда, сохранности оборудования,
сооружений и устройств.
3.5. Приемка выполненных работ по настройке и функциональности средств защиты
информации производится на месте проведения работ совместно с представителями Заказчика
работ и Подрядчика, с оформлением акта приемки выполненных работ по установке и
настройке СЗИ.
4. Порядок оплаты
4.1. Оплата фактически выполненных работ производится Заказчиком на основании
актов приемки выполненных работ, подписанных Заказчиком и Подрядчиком, в течение
20-и (двадцати) банковских дней с даты подписания акта, при условии предоставления
счета-фактуры.
4.2. Авансирование не предусмотрено.
Скачать