19 Korotkevich Str., Minsk

Tel.: +375 (17) 215-40-52

Fax: +375 (17) 213-41-63

Office@ban.by

Рекомендации Оперативно-аналитического центра при Президенте Республики Беларусь по обеспечению защиты общедоступной информации в информационных системах

Для целей настоящих рекомендаций применяются термины в значениях, определенных в Законе Республики Беларусь от 10 ноября 2008 г. № 455-З «Об информации, информатизации и защите информации», а также следующий термин и его определение:

объекты информационной системы – средства вычислительной техники, сетевое оборудование, системное и прикладное программное обеспечение, средства технической и криптографической защиты информации (ОИС).

Рекомендуется реализовать следующие меры в собственных информационных системах (ИС), а также контролировать их выполнение подчиненными организациями.

Защита ОИС

  1. Обеспечить защиту средств вычислительной техники (СВТ) от вредоносного программного обеспечения.
  2. Использовать криптографические алгоритмы защиты информации, интегрированные в программное обеспечение (ПО), в том числе самих носителей информации.
  3. Отключить функции автозагрузки внешних машинных носителей информации при их подключении к СВТ.
  4. Обеспечить контроль (автоматизированный) за составом ОИС.
  5. Определить перечень разрешенного ПО, регламентировать и контролировать порядок его установки и использования.
  6. Регламентировать порядок использования внешних машинных носителей информации, мобильных технических средств.

Управление доступом и идентификация пользователей

  1. Использовать ОИС с правами пользовательских учетных записей.
  2. Обеспечить управление (централизованное) (создание, активация, блокировка, уничтожение) учетными записями пользователей для доступа к ОИС.
  3. Ограничить возможности использования общих учетных записей пользователей для доступа к ОИС.
  4. Разграничить доступ пользователей к ОИС.
  5. Обеспечить идентификацию и аутентификацию пользователей ИС.
  6. Своевременно блокировать (уничтожать) неиспользуемые (временно неиспользуемые) учетные записи пользователей.
  7. Обеспечить доступ пользователей к ОИС на основе ролей.
  8. Блокировать доступ к ОИС после истечения установленного времени бездействия (неактивности) пользователя или по его запросу.
  9. Обеспечить изменение атрибутов безопасности сетевого оборудования, ПО, установленных по умолчанию.
  10. Ограничить количество неуспешных попыток доступа к ОИС.
  11. Контролировать соблюдение правил генерации и смены паролей пользователей.
  12. Обеспечить управление физическим доступом в помещения, а также к шкафам со СВТ, сетевым и другим оборудованием.
  13. Предоставлять уникальные учетные записи привилегированных пользователей для авторизованного доступа к сетевому оборудованию.
  14. Предоставлять временные учетные записи пользователей для авторизованного доступа в целях обслуживания ОИС неуполномоченными сотрудниками (сторонними организациями), обеспечить их контроль и отключение.
  15. Предоставлять пользователям авторизованный доступ при подключении к ОИС из-за ее пределов.

Защита почтовых серверов

  1. Использовать услуги хостинга уполномоченных поставщиков интернет-услуг.
  2. Обеспечить в реальном масштабе времени автоматическую антивирусную проверку файлов данных, передаваемых по почтовым протоколам, и обезвреживание обнаруженных вредоносных программ.
  3. Обеспечить спам-фильтрацию почтовых сообщений.
  4. Использовать механизмы шифрования почтовых сообщений и (или) передачу почтовых сообщений с использованием криптографических протоколов передачи данных (SMTPS, STARTTLS).
  5. Обеспечить фильтрацию почтовых сообщений с использованием списков нежелательных отправителей почтовых сообщений.
  6. Использовать механизмы проверки PTR-записи почтовых сервисов.
  7. Использовать механизмы проверки SPF-записи почтовых сервисов.
  8. Использовать механизмы почтовой аутентификации отправителя почтовых сообщений (DKIM).
  9. Блокировать массовую рассылку почтовых сообщений.

Менеджмент активов

  1. Обеспечить централизованный учет информации об ОИС, разработать схемы физических и(или) логических соединений данных объектов с указанием активов с высоким уровнем важности.
  2. Регламентировать порядок удаления информации с машинных носителей информации в случае вывода их из эксплуатации.
  3. Регламентировать порядок хранения неиспользуемых машинных носителей информации.

Менеджмент сети

  1. Обеспечить сегментацию (изоляцию) сети доступа в Интернет от сети передачи данных (СПД) ИС.
  2. Обеспечить сегментацию (изоляцию) сети управления ОИС системами видеонаблюдения, СКУД и другими объектами от СПД ИС.
  3. Обеспечить сегментацию (изоляцию) сети доступа в Интернет сторонних пользователей от СПД ИС.
  4. Ограничить входящий и исходящий трафик (фильтрация) определенных приложений и сервисов (мессенджеры, социальные сети, онлайн-маркеты, анонимайзеры и др.).
  5. Ограничить входящий и исходящий трафик (фильтрация) ИС только необходимыми соединениями (использование межсетевого экрана).
  6. Отключить неиспользуемые порты сетевого оборудования.
  7. Обнаруживать и предотвращать вторжения в ИС (IPS/IDS).
  8. Обеспечить доступ пользователей в сеть Интернет с применением технологии проксирования сетевого трафика.
  9. Использовать ОИС локальной системы доменных имен
    (DNS-сервер), в том числе для доступа в сеть Интернет, либо системы доменных имен, расположенной на территории Республики Беларусь.

Менеджмент уязвимостей

  1. Периодически, но не менее одного раза в год осуществлять контроль отсутствия либо невозможности использования нарушителем свойств программных, программно-аппаратных средств, которые могут быть случайно инициированы (активированы) или умышленно использованы для нарушения информационной безопасности системы и сведения о которых подтверждены изготовителями (разработчиками) этих ОИС.
  2. Обеспечить обновление ПО ОИС.
  3. Обеспечить исправление выявленных уязвимостей ОИС.

Аудит безопасности

  1. Разработать и внедрить план реагирования на инциденты информационной безопасности.
  2. Организовать взаимодействие с подразделениями информационной безопасности (командами реагирования на компьютерные инциденты) по вопросам управления событиями (инцидентами) информационной безопасности.
  3. Сформировать подразделения либо назначить сотрудника(ов), ответственных за информационную безопасность.
  4. Обеспечить централизованный сбор и хранение не менее одного года информации о функционировании СВТ, средств защиты информации, сетевого оборудования, систем, сервисов (netflow-трафик, лог-файлы запросов пользователей к локальным системам доменных имен, лог-файлы системы проксирования подключения к сети Интернет, лог-файлы предоставления пользователям динамических ip-адресов, лог-файлы работы серверов печати и др.), о действиях пользователей, а также о событиях информационной безопасности.
  5. Периодически, но не менее одного раза в неделю осуществлять мониторинг (просмотр, анализ) событий информационной безопасности, функционирования ОИС.
  6. Обеспечить защиту от несанкционированного доступа к резервным копиям, параметрам настройки сетевого оборудования и системного ПО, средствам защиты информации и событиям безопасности.
  7. Осуществлять контроль за внешними подключениями к ИС.

Резервирование информации

  1. Определить состав и содержание информации, подлежащей резервированию (в том числе конфигурационных файлов сетевого оборудования, лог-файлов служб и сервисов).
  2. Обеспечить резервирование информации.

Дополнительные рекомендации

  1. Осуществлять синхронизацию системного времени от единого источника.

Защита виртуальной инфраструктуры

  1. Обеспечить защиту виртуальной инфраструктуры от несанкционированного доступа и сетевых атак из виртуальной и физической сети, а также виртуальных машин.

Информирование и обучение персонала

  1. Осуществлять обучение сотрудников правилам использования почтовых сервисов ИС, определения фишинговых сообщений и т.п.
  2. Определять политики и процедуры информирования и обучения персонала, меры ответственности за нарушение требований по информационной безопасности.
  3. Периодически, но не менее одного раза в квартал информировать персонал об угрозах информационной безопасности, правилах безопасной работы с ОИС.
  4. Периодически, но не менее одного раза в год проводить с персоналом практические занятия по правилам безопасной работы с ОИС.
  5. Периодически, но не менее одного раза в полугодие контролировать осведомленность персонала об угрозах информационной безопасности и о правилах безопасной работы с ОИС.