Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования», разработчиком которого является ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

С проектом можно ознакомиться по ссылке.

Зачем? Чтобы превентивно оценить на соответствие новым требованиям национального стандарта документацию по системе защиты информации (для интеграторов) или рассмотреть вопрос включения ГОСТ 51624 в ТЗ на систему защиты информации (для Заказчиков).

В проекте стандарта по АС в защищенном исполнении произошли существенные изменения в описании технологий и средств, используемых при построении АСЗИ: добавлены требования о защите информации, предъявляемые к техническому и программному обеспечению АСЗИ, а также к документации на систему защиты информации АСЗИ:

– требования к техническому обеспечению включают требования резервирования и контроля безотказного функционирования ТС, требования к системе электропитания и заземления;

– требования к ПО содержат требования обеспечения безопасной разработки ПО АСЗИ, качества и резервирования;

– требования к документации на СЗИ в АСЗИ включают требования к проектной и эксплуатационной документации, которые, в том числе определяют необходимость наличия:

– акта классификации АСЗИ по требованиям защиты информации;

– порядка установки и настройки ПО АСЗИ;

– порядка наладки и сопряжения ТС АСЗИ,

– перечня и реквизитов сертификатов соответствия на средства защиты информации,

– объема проведения испытаний СЗИ АСЗИ.

В ГОСТ Р 51624-20ХХ также добавлен пункт про определение актуальных угроз безопасности информации при формировании требований к АСЗИ и разработку модели угроз безопасности информации:

– добавлены требования учета структурно-функциональных характеристик АСЗИ при определении угроз безопасности информации, а также результатов оценки потенциала нарушителей, анализа возможных уязвимостей АСЗИ, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации.

Также проект нового стандарта детализирует тактику применения и номенклатуру мер защиты информации:

– описан порядок организации контролируемой зоны;

– добавлены требования организации контроля и управления физическим доступом и размещения ТС вывода информации;

– перечислены меры защиты речевой информации от утечки по техническим каналам, включающие, в том числе, сегментирование АСЗИ, создание гетерогенной среды, ограничение программной среды, обнаружение (предотвращение) вторжений и защиту среды виртуализации;

– перечислены меры защиты каналов передачи информации, в том числе их резервирование, криптографическая защита, исключение возможности отрицания отправителем факта отправки информации и защита беспроводных каналов передачи информации;

– перечислены меры защиты информации при информационном взаимодействии с иными АС и ИТ, включающие ограничение числа точек доступа в АСЗИ, управление взаимодействием и защиту периметра АСЗИ.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей.

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей критериев значимости объектов КИИ. Определите категорию значимости объектов КИИ. Коллеги, представляем...

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...

GDPR – Защита персональных данных по-европейски

Набор основных вопросов, для проверки предприятия на соответствие Европейскому Регламенту по защите персональных данных GDPR. Представляем вам краткую...

Этапы создания систем защиты информации

Система защиты информации – это синергия определенных программных средств, которые обеспечивают защиту информации. Процесс создания систем защиты информации...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Анализ ПО по требованиям к оценочному уровню доверия (ОУД) согласно требованиям ЦБ РФ

Некредитные финансовые организации, реализующие усиленный и стандартные уровни защиты, и кредитные финансовые организации (без учета уровня) обязаны для...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

Судебные прецеденты между Операторами персональных данных и Роскомнадзором

Быть оператором персональных данных не просто. Дело не в сложности и запутанности законодательных актов, регламентирующих права и обязанности...

Сроки и этапы выполнения требований ФЗ-187

Десять месяцев назад вступил в законную силу ФЗ-187 и мы хотим показать наглядно, что времени для выполнения требований...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Защита информации коммерческой тайны – Система защиты персональных данных

Защита информации довольно широкое понятие, однако все процедуры по обеспечению информационной безопасности регламентируются законодательством Российской Федерации. Опыт работы...

Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы...

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции

В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что...

Обзор изменений в методический документ Банка России «Профиль защиты»

ВЕБИНАР- http://webinar.ec-rs.ru/ Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа...

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

Что проверяет ФСБ по персональным данным или к нам едет ревизор

Что проверяет ФСБ по персональным данным? Как подготовиться к проверке ФСБ? Чем грозит проверка ФСБ в случае выявления...

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...