Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования», разработчиком которого является ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

С проектом можно ознакомиться по ссылке.

Зачем? Чтобы превентивно оценить на соответствие новым требованиям национального стандарта документацию по системе защиты информации (для интеграторов) или рассмотреть вопрос включения ГОСТ 51624 в ТЗ на систему защиты информации (для Заказчиков).

В проекте стандарта по АС в защищенном исполнении произошли существенные изменения в описании технологий и средств, используемых при построении АСЗИ: добавлены требования о защите информации, предъявляемые к техническому и программному обеспечению АСЗИ, а также к документации на систему защиты информации АСЗИ:

– требования к техническому обеспечению включают требования резервирования и контроля безотказного функционирования ТС, требования к системе электропитания и заземления;

– требования к ПО содержат требования обеспечения безопасной разработки ПО АСЗИ, качества и резервирования;

– требования к документации на СЗИ в АСЗИ включают требования к проектной и эксплуатационной документации, которые, в том числе определяют необходимость наличия:

– акта классификации АСЗИ по требованиям защиты информации;

– порядка установки и настройки ПО АСЗИ;

– порядка наладки и сопряжения ТС АСЗИ,

– перечня и реквизитов сертификатов соответствия на средства защиты информации,

– объема проведения испытаний СЗИ АСЗИ.

В ГОСТ Р 51624-20ХХ также добавлен пункт про определение актуальных угроз безопасности информации при формировании требований к АСЗИ и разработку модели угроз безопасности информации:

– добавлены требования учета структурно-функциональных характеристик АСЗИ при определении угроз безопасности информации, а также результатов оценки потенциала нарушителей, анализа возможных уязвимостей АСЗИ, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации.

Также проект нового стандарта детализирует тактику применения и номенклатуру мер защиты информации:

– описан порядок организации контролируемой зоны;

– добавлены требования организации контроля и управления физическим доступом и размещения ТС вывода информации;

– перечислены меры защиты речевой информации от утечки по техническим каналам, включающие, в том числе, сегментирование АСЗИ, создание гетерогенной среды, ограничение программной среды, обнаружение (предотвращение) вторжений и защиту среды виртуализации;

– перечислены меры защиты каналов передачи информации, в том числе их резервирование, криптографическая защита, исключение возможности отрицания отправителем факта отправки информации и защита беспроводных каналов передачи информации;

– перечислены меры защиты информации при информационном взаимодействии с иными АС и ИТ, включающие ограничение числа точек доступа в АСЗИ, управление взаимодействием и защиту периметра АСЗИ.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Информационная безопасность в образовательной организации

Для обеспечения информационной безопасности образовательного учреждения необходимо предпринять ряд ограничительных мер для защиты персональных данных учащихся, научных разработок...

Судебные прецеденты между Операторами персональных данных и Роскомнадзором

Быть оператором персональных данных не просто. Дело не в сложности и запутанности законодательных актов, регламентирующих права и обязанности...

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

#СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции

В связи со сложившейся обстановкой в России и мире, связанной с короновирусом, начались массовые миграции на «удаленку», что...

GDPR – Защита персональных данных по-европейски

Набор основных вопросов, для проверки предприятия на соответствие Европейскому Регламенту по защите персональных данных GDPR. Представляем вам краткую...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Этапы создания систем защиты информации

Система защиты информации – это синергия определенных программных средств, которые обеспечивают защиту информации. Процесс создания систем защиты информации...

Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»

Вот и прошел год с того момента, как ожидалось утверждение нового ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы...

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

Подготовка объекта информатизации к аттестации

Основной целью аттестации объекта информатизации является оценка соответствия принимаемых мер защиты, требованиям по защите информации государственных информационных систем, информационных...

Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ

Субъекты КИИ со значимыми объектами, согласно Приказу ФСТЭК № 239 от 25.12.17, должны разрабатывать организационные меры по обеспечению...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

Ответственный за ИБ АСУТП

«Коллеги, где в штатной структуре промышленного предприятия должен быть ответственный за ИБ промышленных систем?» – это был один...

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?

В конце февраля в связи с известными событиями мир погрузился в новую реальность. Всплеск активности злоумышленников в сети...

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

Мониторинг Windows-серверов в Zabbix: тонкая настройка и кастомизация шаблонов

Мониторинг Windows-серверов в Zabbix — задача, требующая не только базовых знаний о работе агента и стандартных шаблонах, но...