Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования», разработчиком которого является ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

С проектом можно ознакомиться по ссылке.

Зачем? Чтобы превентивно оценить на соответствие новым требованиям национального стандарта документацию по системе защиты информации (для интеграторов) или рассмотреть вопрос включения ГОСТ 51624 в ТЗ на систему защиты информации (для Заказчиков).

В проекте стандарта по АС в защищенном исполнении произошли существенные изменения в описании технологий и средств, используемых при построении АСЗИ: добавлены требования о защите информации, предъявляемые к техническому и программному обеспечению АСЗИ, а также к документации на систему защиты информации АСЗИ:

– требования к техническому обеспечению включают требования резервирования и контроля безотказного функционирования ТС, требования к системе электропитания и заземления;

– требования к ПО содержат требования обеспечения безопасной разработки ПО АСЗИ, качества и резервирования;

– требования к документации на СЗИ в АСЗИ включают требования к проектной и эксплуатационной документации, которые, в том числе определяют необходимость наличия:

– акта классификации АСЗИ по требованиям защиты информации;

– порядка установки и настройки ПО АСЗИ;

– порядка наладки и сопряжения ТС АСЗИ,

– перечня и реквизитов сертификатов соответствия на средства защиты информации,

– объема проведения испытаний СЗИ АСЗИ.

В ГОСТ Р 51624-20ХХ также добавлен пункт про определение актуальных угроз безопасности информации при формировании требований к АСЗИ и разработку модели угроз безопасности информации:

– добавлены требования учета структурно-функциональных характеристик АСЗИ при определении угроз безопасности информации, а также результатов оценки потенциала нарушителей, анализа возможных уязвимостей АСЗИ, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации.

Также проект нового стандарта детализирует тактику применения и номенклатуру мер защиты информации:

– описан порядок организации контролируемой зоны;

– добавлены требования организации контроля и управления физическим доступом и размещения ТС вывода информации;

– перечислены меры защиты речевой информации от утечки по техническим каналам, включающие, в том числе, сегментирование АСЗИ, создание гетерогенной среды, ограничение программной среды, обнаружение (предотвращение) вторжений и защиту среды виртуализации;

– перечислены меры защиты каналов передачи информации, в том числе их резервирование, криптографическая защита, исключение возможности отрицания отправителем факта отправки информации и защита беспроводных каналов передачи информации;

– перечислены меры защиты информации при информационном взаимодействии с иными АС и ИТ, включающие ограничение числа точек доступа в АСЗИ, управление взаимодействием и защиту периметра АСЗИ.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей.

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей критериев значимости объектов КИИ. Определите категорию значимости объектов КИИ. Коллеги, представляем...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

Информационная безопасность в образовательной организации

Для обеспечения информационной безопасности образовательного учреждения необходимо предпринять ряд ограничительных мер для защиты персональных данных учащихся, научных разработок...

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

Подготовка объекта информатизации к аттестации

Основной целью аттестации объекта информатизации является оценка соответствия принимаемых мер защиты, требованиям по защите информации государственных информационных систем, информационных...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

Zero-Day уязвимости: полное руководство по защите от неизвестных угроз

В современном цифровом ландшафте, где каждая организация зависит от сложных информационных систем, существует особая категория угроз, которая держит...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Государственные органы и учреждения как субъект КИИ

Являются ли государственные органы и учреждения субъектами КИИ? Проясним ситуацию со ссылками на законодательство. Государственные органы и учреждения...

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Оператор персональных данных – что делать, когда придут. Руководство к действию.

Согласно закону N 152-ФЗ, оператором персональных данных является государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и...