Государственный сектор



Продукт Security Vision, обладающий сертификатом ФСТЭК РФ, предназначен для автоматизации процесса управления системой информационной безопасности на предприятии государственного сектора, и закрывает следующие требования нормативных документов:

Нормативные требования Комментарий по выполнению
Постановление Правительства РФ от 22.09.2009 N 754 (ред. от 01.08.2011) «Об утверждении Положения о системе межведомственного электронного документооборота»
24. К техническим мероприятиям относятся:
а) организация и использование средств защиты информации в полном объеме их функциональных возможностей;
• Использование средств защиты информации в полном объеме их функциональных возможностей
24. К техническим мероприятиям относятся:
б) обеспечение целостности обрабатываемых данных;
• Обеспечение Агентом ИКЦ целостности обрабатываемых данных
Постановление Правительства РФ от 18.05.2009 N 424 «Об особенностях подключения федеральных государственных информационных систем к информационно-телекоммуникационным сетям»
На основании части 6 статьи 15 Федерального закона «Об информации, информационных технологиях и о защите информации» Правительство Российской Федерации постановляет:
1. Установить, что:
а) операторы федеральных государственных информационных систем, созданных или используемых в целях реализации полномочий федеральных органов исполнительной власти и содержащих сведения, указанные в перечне сведений о деятельности Правительства Российской Федерации и федеральных органов исполнительной власти, обязательных для размещения в информационно-телекоммуникационной сети Интернет, утвержденном Постановлением Правительства Российской Федерации от 12 февраля 2003 г. N 98 «Об обеспечении доступа к информации о деятельности Правительства Российской Федерации и федеральных органов исполнительной власти» (далее — информационные системы общего пользования), при подключении информационных систем общего пользования к информационно-телекоммуникационным сетям, доступ к которым не ограничен определенным кругом лиц, обязаны обеспечить:
— защиту информации, содержащейся в информационных системах общего пользования, от уничтожения, изменения и блокирования доступа к ней;
• Обеспечение защиты информации, содержащейся в информационных системах общего пользования, от уничтожения, изменения и блокирования доступа к ней
• Обеспечение Агентом ИКЦ целостности обрабатываемых данных в информационных системах общего пользования
На основании части 6 статьи 15 Федерального закона «Об информации, информационных технологиях и о защите информации» Правительство Российской Федерации постановляет:
1. Установить, что:
а) операторы федеральных государственных информационных систем, созданных или используемых в целях реализации полномочий федеральных органов исполнительной власти и содержащих сведения, указанные в перечне сведений о деятельности Правительства Российской Федерации и федеральных органов исполнительной власти, обязательных для размещения в информационно-телекоммуникационной сети Интернет, утвержденном Постановлением Правительства Российской Федерации от 12 февраля 2003 г. N 98 «Об обеспечении доступа к информации о деятельности Правительства Российской Федерации и федеральных органов исполнительной власти» (далее — информационные системы общего пользования), при подключении информационных систем общего пользования к информационно-телекоммуникационным сетям, доступ к которым не ограничен определенным кругом лиц, обязаны обеспечить:
<…>
использование при подключении информационных систем общего пользования к информационно-телекоммуникационным сетям средств защиты информации, прошедших оценку соответствия (в том числе в установленных случаях сертификацию), в порядке, установленном законодательством Российской Федерации;
• Использование при подключении информационных систем общего пользования к информационно-телекоммуникационным сетям средств защиты информации, прошедших оценку соответствия (в том числе в установленных случаях сертификацию), в порядке, установленном законодательством Российской Федерации
• Наличие сертификата по контролю отсутствию недекларированных возможностей
Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» (Зарегистрировано в Минюсте России 31.05.2013 N 28608)
18.1. В ходе управления (администрирования) системой защиты информации информационной системы осуществляются:
• регистрация и анализ событий в информационной системе, связанных с защитой информации (далее — события безопасности);
 — Функционал Портала
18.2. В ходе выявления инцидентов и реагирования на них осуществляются:
• обнаружение и идентификация инцидентов, в том числе отказов в обслуживании, сбоев (перезагрузок) в работе технических средств, программного обеспечения и средств защиты информации, нарушений правил разграничения доступа, неправомерных действий по сбору информации, внедрений вредоносных компьютерных программ (вирусов) и иных событий, приводящих к возникновению инцидентов;
• своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами;
• анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий;
 — Функционал Портала
18.4. В ходе контроля (мониторинга) за обеспечением уровня защищенности информации, содержащейся в информационной системе, осуществляются:
• контроль за событиями безопасности и действиями пользователей в информационной системе;
• контроль (анализ) защищенности информации, содержащейся в информационной системе;
• документирование процедур и результатов контроля (мониторинга) за обеспечением уровня защищенности информации, содержащейся в информационной системе;
 — Функционала Портала
19. Обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации осуществляется оператором в соответствии с эксплуатационной документацией на систему защиты информации информационной системы и организационно-распорядительными документами по защите информации и в том числе включает:
• уничтожение (стирание) данных и остаточной информации с машинных носителей информации и (или) уничтожение машинных носителей информации.
 — Функционал Агента ИКЦ
19.2. Уничтожение (стирание) данных и остаточной информации с машинных носителей информации производится при необходимости передачи машинного носителя информации другому пользователю информационной системы или в сторонние организации для ремонта, технического обслуживания или дальнейшего уничтожения.  — Функционале Агента ИКЦ
20. Организационные и технические меры защиты информации, реализуемые в информационной системе в рамках ее системы защиты информации, в зависимости от угроз безопасности информации, используемых информационных технологий и структурно-функциональных характеристик информационной системы должны обеспечивать:
• целостность информационной системы и информации;
 — Функционал Агента ИКЦ
20.5. Меры по регистрации событий безопасности должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе, а также возможность просмотра и анализа информации о таких событиях и реагирование на них.  — Функционала Портала
20.9. Меры по обеспечению целостности информационной системы и информации должны обеспечивать обнаружение фактов несанкционированного нарушения целостности информационной системы и содержащейся в ней информации, а также возможность восстановления информационной системы и содержащейся в ней информации.  —  Функционал Агента ИКЦ
ЗНИ.8 Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания)  —  Функционал Агента ИКЦ
РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течении установленного времени хранения  —  Реализовано Порталом и Агентом ИКЦ
РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти  — Реализуется Порталом в комплексе с СЗИ
РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них  — Функционал Портала
РСБ.7 Защита информации о событиях безопасности  — Функционал Портала
РСБ.8 Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе  — Реализуется Порталом в комплексе с СЗИ
АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации  —  Реализуется Порталом в комплексе с QRadar
АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации  — Реализовано Порталом в комплексе с Агентом ИКЦ
ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации  — Функционал Агента ИКЦ
ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы  — Функционал Агента ИКЦ  комплексе с сертифицированной СУБД
ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций  — Функционал Агента ИКЦ по восстановлению

В качестве примера также можно рассмотреть и Постановление ЦИК России от 28.10.2010 № 223/1491-5 «Об утверждении Требований к технологическим, программным и лингвистическим средствам обеспечения пользования сайтом Центральной избирательной комиссии Российской Федерации и официальными сайтами избирательных комиссий субъектов Российской Федерации», содержащее ряд требований, которые необходимо выполнять для обеспечения информационной безопасности сайта ЦИК РФ.

В целях защиты информации, размещенной на сайте ЦИК России и официальных сайтах ИКСРФ, должно быть обеспечено:

Нормативные требования Комментарий по выполнению
  • использование средств защиты информации, в том числе антивирусных средств, межсетевого экранирования и обнаружения аномальной сетевой активности;
  • применение средств контроля доступа к информации;
  • применение средств контроля целостности информации;
  • применение средств регистрации всех действий, выполненных с помощью программного обеспечения и технологических средств;
  • применение средств резервирования данных о регистрации действий;
  • защита технических средств от физического воздействия;
  • применение сертифицированных средств защиты информации.
Выполнение перечисленных требований подразумевает построение сложной системы защиты информации, состоящей из множества программно-аппаратных компонент.Security Vision автоматизирует процесс централизованного контроля над всеми процедурами обеспечения защиты информации с помощью различных модулей:

  • Управление соответствием;
  • Управление ключевыми показателями;
  • Визуализация данных;
  • Управление знаниями;
  • Управление отчетностью;
  • Управление инцидентами;
  • Управление аудитами;
  • Управление осведомленностью;
  • Управление рисками;
  • Управление тестами на проникновение;
  • Управление лицензиями;
  • Управление уязвимостями;
  • Управление активами;
  • Управление непрерывностью бизнеса;
  • Управление изменениями;
  • Управление документацией;
  • Управление отчетностью.