В июне 2018 года ФСБ обновила формулировки требований.
Проект Приказа ФСБ России
"Об утверждении Требований к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты"
* Результаты анализа 187-ФЗ и рекомендации по его выполнению размещаются в разделе "ЧаВо по КИИ" на главной странице блога.
1. Настоящие Требования определяют
требования к устанавливаемым и используемым на всей территории Российской
Федерации техническим, программным, программно-аппаратным и иным средствам
для обнаружения (в том числе для поиска признаков компьютерных атак в сетях
электросвязи, используемых для организации взаимодействия объектов
критической информационной инфраструктуры Российской Федерации (далее - КИИ),
предупреждения, ликвидации последствий компьютерных атак и (или) обмена
информацией, необходимой субъектам КИИ при обнаружении, предупреждении и
(или) ликвидации последствий компьютерных атак, а также криптографическим
средствам защиты такой информации (далее - средства
|
1. Настоящие Требования определяют
требования к устанавливаемым и используемым на всей территории Российской Федерации, в дипломатических
представительствах и (или) консульских учреждениях Российской
Федерации техническим, программным, программно-аппаратным и иным средствам
для обнаружения (в том числе для поиска признаков компьютерных атак в сетях
электросвязи, используемых для организации взаимодействия объектов
критической информационной инфраструктуры Российской Федерации (далее - КИИ),
предупреждения, ликвидации последствий компьютерных атак и (или) обмена
информацией, необходимой субъектам КИИ при обнаружении, предупреждении и
(или) ликвидации последствий компьютерных атак, а также криптографическим
средствам защиты такой информации (далее - средства ГосСОПКА).
|
2. К средствам ГосСОПКА, на которые распространяются
настоящие Требования, относятся:
технические, программные, программно-аппаратные и иные
средства для обнаружения компьютерных атак (далее - средства обнаружения);
технические, программные, программно-аппаратные и иные
средства для предупреждения компьютерных атак (далее - средства
предупреждения);
технические, программные, программно-аппаратные и иные
средства для ликвидации последствий компьютерных атак (далее - средства
ликвидации последствий);
технические, программные, программно-аппаратные и иные
средства поиска признаков компьютерных атак в сетях электросвязи,
используемых для организации взаимодействия объектов КИИ (далее - средства
ППКА);
технические, программные, программно-аппаратные и иные
средства обмена информацией, необходимой субъектам КИИ при обнаружении,
предупреждении и (или) ликвидации последствий компьютерных атак (далее -
средства обмена);
криптографические средства защиты информации, необходимой
субъектам КИИ при обнаружении, предупреждении и (или) ликвидации последствий компьютерных
атак.
Средства ГосСОПКА могут реализовываться одним или
несколькими техническими, программными и программно-аппаратными средствами.
|
|
Приложение. Требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты
II.
Общие требования к средствам, предназначенным для обеспечения безопасности
значимых объектов КИИ
|
II. Общие требования к средствам ГосСОПКА |
II. Общие требования к средствам
|
II.
Общие требования к средствам ГосСОПКА
|
собственной
безопасности;
|
3.
Средства ГосСОПКА должны
соответствовать требованиям:
3.1. Отсутствие возможности принудительного обновления или удаленного управления средствами
ГосСОПКА со стороны лиц, не являющихся сотрудниками (работниками) субъекта
КИИ и (или) работниками привлекаемой в соответствии с законодательством
Российской Федерации субъектом КИИ организации, осуществляющей лицензируемую
деятельность в области защиты информации.
3.2. Отсутствие возможности бесконтрольной передачи обрабатываемой информации лицам, не являющимся сотрудниками
(работниками) субъекта КИИ и (или) работниками привлекаемой в соответствии с
законодательством Российской Федерации субъектом КИИ организации,
осуществляющей лицензируемую деятельность в области защиты информации,
в том числе разработчикам (производителям,
правообладателям) средств ГосСОПКА и лицам, осуществляющим техническую
поддержку, ремонт, гарантийное и техническое обслуживание средств ГосСОПКА.
3.3. Возможность осуществления
модернизации российскими организациями, не
находящимися под прямым или косвенным контролем иностранных физических лиц и (или) юридических лиц.
3.4. Обеспечение гарантийной и технической
поддержкой российскими организациями, не
находящимися под прямым или косвенным контролем иностранных физических лиц и (или) юридических лиц.
3.5. Исключение нарушений функционирования информационных
систем, информационно-телекоммуникационных сетей и автоматизированных систем
управления объектов КИИ (отсутствие влияния на достижение целей и
функционирование объектов КИИ).
3.6. Реализация функций собственной
безопасности в соответствии с разделом
VIII настоящих Требований.
|
Приложение. Требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты
III.
Требования к средствам в части обнаружения компьютерных атак
|
III. Требования к средствам обнаружения |
III. Требования к средствам
обнаружения
|
III.
Требования к средствам обнаружения
|
4. Средства
|
4. Средства обнаружения должны
обладать следующими функциональными возможностями:
|
<1>
Источниками событий ИБ могут являться
|
<1>
Источниками событий ИБ могут являться операционные системы, средства обнаружения
вторжений (атак), межсетевые экраны, средства предотвращения утечек данных,
антивирусное программное обеспечение, телекоммуникационное оборудование,
прикладные сервисы, средства контроля (анализа) защищенности, средства
управления телекоммуникационным оборудованием и сетями связи, системы
мониторинга состояния телекоммуникационного оборудования, системы мониторинга
качества обслуживания, а также иные средства
и системы защиты информации, системы мониторинга, эксплуатируемые субъектом
КИИ.
|
ретроспективный
анализ
5.
При осуществлении сбора и первичной обработки событий ИБ средства должны
обеспечивать:
удаленный
сбор
событий ИБ в непрерывном режиме функционирования, в случае потери связи -
сразу после ее восстановления
|
ретроспективный
анализ событий ИБ и выявление не
обнаруженных ранее компьютерных инцидентов.
5.
При осуществлении сбора и первичной обработки событий ИБ средства обнаружения должны обеспечивать:
удаленный
или локальный сбор событий ИБ;
сбор
событий ИБ в непрерывном режиме функционирования либо по расписанию, в случае потери связи - сразу после ее
восстановления;
|
6.
При осуществлении автоматического анализа событий ИБ и выявления компьютерных
инцидентов (компьютерных атак) средства должны обеспечивать:
|
6.
При осуществлении автоматического анализа событий ИБ и выявления компьютерных
инцидентов (компьютерных атак) средства обнаружения
должны обеспечивать:
|
7.
При осуществлении ретроспективного анализа
выявление
связей и зависимостей между
|
7.
При осуществлении ретроспективного анализа событий
ИБ и выявления не обнаруженных ранее компьютерных инцидентов средства обнаружения должны обеспечивать:
выявление
связей и зависимостей между событиями ИБ, зарегистрированными
в заданном интервале времени, и новой или измененной справочной
информацией;
выявление связей и зависимостей между событиями ИБ,
зарегистрированными в заданном интервале времени, и новыми или измененными
правилами выявления инцидентов;
выявление связей и зависимостей между
событиями ИБ и полученными ранее сведениями о
контролируемых информационных ресурсах и (или) состояниями защищенности (конфигурационные
сведения, сведения об уязвимостях и т.п.);
|
глубину ретроспективного анализа событий ИБ не менее шести
месяцев.
|
|
Приложение. Требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты
IV.
Требования к средствам в части предупреждения компьютерных атак
|
IV. Требования к средствам предупреждения |
IV. Требования к средствам
предупреждения
|
IV.
Требования к средствам предупреждения
|
8. Средства
сбор
и обработка сведений об инфраструктуре контролируемых информационных
|
8. Средства предупреждения должны
обладать следующими функциональными возможностями:
сбор
и обработка сведений об инфраструктуре контролируемых информационных систем, информационно-телекоммуникационных сетей и
автоматизированных систем управления, находящихся на территории Российской
Федерации, в дипломатических представительствах и (или) консульских
учреждениях Российской Федерации (далее - информационные ресурсы) и
справочной информации <1>;
|
<1>
В качестве справочной информации используется любая дополнительная
информация, позволяющая идентифицировать контролируемые
|
<1>
В качестве справочной информации используется любая дополнительная
информация, позволяющая идентифицировать контролируемые информационные ресурсы.
|
сбор и обработка сведений об
уязвимостях и недостатках в настройке
|
сбор и обработка сведений об
уязвимостях и недостатках в настройке программного
обеспечения (далее - ПО), используемого в
контролируемых информационных ресурсах;
|
9.
При осуществлении сбора и обработки сведений об инфраструктуре контролируемых
информационных ресурсов и справочной информации средства должны обеспечивать:
9.1.
Сбор и обработку
о
сетевых моделях
об
источниках событий ИБ
о
телекоммуникационном оборудовании
|
9.
При осуществлении сбора и обработки сведений об инфраструктуре контролируемых
информационных ресурсов и справочной информации средства предупреждения должны обеспечивать:
9.1.
Сбор и обработку сведений об инфраструктуре
контролируемых информационных ресурсов,
включающих информацию:
об объектах;
о
сетевых моделях;
об
источниках событий ИБ;
о
телекоммуникационном оборудовании.
|
9.3.
10.
При осуществлении сбора и обработки сведений об уязвимостях и недостатках в
настройке ПО, используемого
|
9.3.
Возможность добавления, просмотра и изменения сведений об инфраструктуре контролируемых информационных ресурсов и
справочной информации.
10.
При осуществлении сбора и обработки сведений об уязвимостях и недостатках в
настройке ПО, используемого в
контролируемых информационных ресурсах,
средства предупреждения должны
обеспечивать:
|
сбор
и обработку сведений об исследуемых объектах контролируемого информационного
ресурса (сетевые адреса и имена объектов, наименования и версии операционных
систем, под управлением которых функционируют объекты);
|
сбор
и обработку сведений об исследуемых объектах контролируемого информационного
ресурса (сетевые адреса и имена объектов, наименования и версии операционных
систем, под управлением которых функционируют объекты и другое);
|
11.
При осуществлении учета угроз безопасности информации средства должны
обеспечивать:
создание
и изменение
создание
создание
и изменение
|
11.
При осуществлении учета угроз безопасности информации средства предупреждения должны обеспечивать:
создание
и изменение записи, содержащей уведомление об
угрозе безопасности информации;
создание
записи, содержащей уведомление об
угрозе безопасности информации, в
автоматизированном режиме путем обмена
информацией с НКЦКИ и иными системами учета
угроз безопасности информации;
создание
и изменение типовых сценариев реагирования на
компьютерные инциденты, связанные с угрозами безопасности информации, включающих в себя рекомендованный порядок
принятия решений, очередность выполняемых действий и способы организации
совместных действий сотрудников (работников) субъекта КИИ и (или) работников
привлекаемой в соответствии с законодательством Российской Федерации
субъектом КИИ организации, осуществляющей лицензируемую деятельность в
области защиты информации, участвующих
в реагировании на компьютерный инцидент и ликвидации последствий компьютерных
атак;
создание и изменение типовых сценариев обработки
запросов, поступающих из НКЦКИ.
|
Приложение. Требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты
V.
Требования к средствам в части ликвидации последствий компьютерных атак и
реагирования на компьютерные инциденты
|
V. Требования к средствам ликвидации последствий |
V. Требования к средствам
|
V.
Требования к средствам ликвидации последствий
|
12. Средства
|
12. Средства ликвидации последствий
должны обладать следующими функциональными возможностями:
|
осуществление взаимодействия с
НКЦКИ;
|
|
13.
При осуществлении учета и обработки компьютерных инцидентов средства должны
обеспечивать:
создание
и изменение типов
создание
учет
фильтрацию,
сортировку и поиск
15.
При осуществлении взаимодействия с НКЦКИ средства должны обеспечивать:
|
13.
При осуществлении учета и обработки компьютерных инцидентов средства ликвидации последствий должны обеспечивать:
создание
и изменение формализованных описаний (далее -
карточка) компьютерных инцидентов, определение типов компьютерных
инцидентов, определение состава полей карточек и требований к их заполнению в
соответствии с типом компьютерного инцидента;
автоматическое создание карточки
компьютерного инцидента на основе уведомления
об угрозе безопасности информации либо при
выявлении события ИБ, в котором содержатся индикаторы компрометации для
контролируемых информационных ресурсов;
запись о текущей стадии процесса реагирования на
компьютерные инциденты (например, стадия приема сообщения о компьютерном
инциденте, стадия сбора первичных сведений о компьютерном инциденте, стадия
локализации компьютерного инцидента, стадия сбора свидетельств для
расследования компьютерного инцидента и т.п.) в зависимости от типа
компьютерного инцидента;
запись о присвоении категорий опасности и (или) приоритетов
компьютерных инцидентов на основе критериев, задаваемых по значениям полей
карточек компьютерных инцидентов;
регистрацию и учет карточек
компьютерных инцидентов;
фильтрацию,
сортировку и поиск карточек компьютерных инцидентов по значению полей карточек;
объединение карточек однотипных
компьютерных инцидентов на основе критериев,
применяемых к значениям полей карточек.
14. Для обеспечения управления
процессами реагирования на компьютерные инциденты и ликвидации последствий
компьютерных атак средства ликвидации
последствий должны обеспечивать:
возможность включения в карточку
компьютерного инцидента дополнительных
сведений, связанных с компьютерным инцидентом и зарегистрированных в процессе
реагирования на компьютерный инцидент и ликвидации последствий компьютерной
атаки, в том числе сообщений пользователей контролируемых информационных
ресурсов, сведений о предпринятых действиях, технических данных, необходимых
для расследования обстоятельств компьютерного инцидента и т.п.;
возможность назначения для карточки
компьютерного инцидента шаблонного или
специализированного сценария реагирования на компьютерный инцидент и ликвидации последствий компьютерных
атак, а также задания правил их
применимости на основании сведений о
компьютерном инциденте;
формирование электронных сообщений для организации
взаимодействия и координации действий сотрудников (работников) субъекта КИИ и (или) работников привлекаемой
в соответствии с законодательством Российской Федерации субъектом КИИ
организации, осуществляющей лицензируемую деятельность в области защиты
информации, участвующих в реагировании на компьютерный инцидент и ликвидации последствий компьютерной атаки.
15.
При осуществлении взаимодействия с НКЦКИ средства ликвидации последствий должны обеспечивать:
|
учет
16.
При осуществлении информационно-аналитического сопровождения средства должны
обеспечивать
интерактивное
формирование выборок данных, основанных на
|
учет
карточек компьютерных инцидентов в соответствии с системой идентификации
НКЦКИ.
16.
При осуществлении информационно-аналитического сопровождения средства ликвидации последствий должны обеспечивать
интерактивное формирование выборок данных, основанных на значениях полей карточек компьютерных
инцидентов, уведомлений об актуальных угрозах безопасности информации и
справочной информации.
|
Приложение. Требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты
VI.
Требования к средствам поиска признаков компьютерных атак в сетях
электросвязи, используемых для организации взаимодействия объектов КИИ
|
VI. Требования к средствам ППКА |
VI. Требования к средствам
|
VI.
Требования к средствам ППКА
|
17. Средства
|
17. Средства ППКА должны обладать следующими функциональными возможностями:
обнаружение признаков
компьютерных атак в сети электросвязи по значениям служебных полей (заголовков)
протоколов сетевого взаимодействия, а
также осуществление сбора, накопления и статистической обработки результатов
такого обнаружения;
|
обнаружение
анализ
и
наличие
интерфейса (
|
обнаружение
изменений параметров настроек
телекоммуникационного оборудования сети электросвязи;
обнаружение изменений параметров настроек систем управления
телекоммуникационным оборудованием и сетями электросвязи;
хранение копий сетевого трафика, в котором были обнаружены
признаки компьютерных атак в сети электросвязи и (или) признаки управления телекоммуникационным
оборудованием, не менее шести месяцев;
анализ
и выгрузка фрагментов копий сетевого трафика, в котором были обнаружены признаки
компьютерных атак в сети электросвязи и (или)
признаки управления телекоммуникационным оборудованием;
сигнализация и уведомление о
фактах обнаружения признаков компьютерных атак в
сети электросвязи и (или) признаков управления телекоммуникационным
оборудованием;
сигнализация и уведомление о
нарушениях штатного режима функционирования средств ППКА;
наличие
интерфейса(ов) (порта(ов) передачи фрагментов
копий сетевого трафика, в котором обнаружены признаки компьютерных
атак в сети электросвязи и (или) признаки
управления телекоммуникационным оборудованием, а также результатов
сбора, накопления и статистической обработки такой информации;
возможность формирования обобщенных сведений,
представляемых в НКЦКИ.
|
Приложение. Требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты
VII.
Требования к средствам криптографической защиты обмена информацией,
необходимой субъектам КИИ при обнаружении, предупреждении и (или) ликвидации
последствий компьютерных атак
|
VII. Требования к средствам обмена и криптографическим средствам защиты информации, необходимой субъектам КИИ при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак |
VII. Требования к средствам
|
VII.
Требования к средствам обмена и
криптографическим
средствам защиты информации, необходимой субъектам КИИ
|
18. Средства
|
18. Средства обмена должны обеспечивать гарантированную передачу и
гарантированный прием информации, необходимой субъектам КИИ при обнаружении,
предупреждении и (или) ликвидации последствий компьютерных атак.
19. Криптографические средства защиты информации,
необходимой субъектам КИИ при обнаружении, предупреждении и (или) ликвидации
последствий компьютерных атак, должны быть сертифицированы в системе
сертификации средств защиты информации.
|
Приложение. Требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты
VIII.
Требования к средствам в части реализации функций собственной безопасности
|
VIII. Требования к средствам ГосСОПКА в части реализации функций собственной безопасности |
VIII. Требования к средствам в части
реализации
функций собственной безопасности
|
VIII.
Требования к средствам ГосСОПКА в
части
реализации
функций собственной безопасности
|
20. Средства
ГосСОПКА в части реализации функции собственной безопасности должны обладать следующими функциональными возможностями:
идентификация и аутентификация
администраторов;
|
|
регистрация событий ИБ;
|
|
самотестирование
и контроль целостности ПО
|
резервирование и восстановление;
синхронизация от единого источника времени;
самотестирование
и контроль целостности ПО (только для
средств ППКА).
20.1. При осуществлении идентификации и
аутентификации администраторов средства ГосСОПКА
должны обеспечивать:
|
разграничение
доступа на основе политик безопасности;
|
20.2. При осуществлении разграничения прав
доступа к информации и уровней доступа к функциям средства ГосСОПКА должны обеспечивать:
разграничение
прав доступа на основе политик
безопасности;
|
блокирование
доступа при превышении значения максимального периода отсутствия активности;
|
блокирование
сессии доступа при превышении значения
максимального периода отсутствия активности;
уведомление о неудачных попытках доступа к
управлению средствами ГосСОПКА;
|
возможность
определения перечня событий ИБ, подлежащих регистрации, и
возможность
регистрации как минимум следующих связанных с функционированием средств
сведений: идентификатора администратора, времени
ведение
электронных журналов учета технического состояния,
защиту
электронных журналов
автоматическое
извещение о заполнении электронного журнала
обновление
без потери информации, необходимой для функционирования средств
|
20.3. При осуществлении регистрации событий
ИБ средства ГосСОПКА должны
обеспечивать:
возможность
определения перечня событий ИБ, подлежащих регистрации, и хранения
соответствующих записей в электронных
регистрационных журналах с
возможностью корректировки сроков;
возможность
регистрации как минимум следующих связанных с функционированием средств ГосСОПКА сведений: идентификатора
администратора, времени авторизации,
запуска (завершения) программ и процессов, связанных с реализацией функций
безопасности средств ГосСОПКА, команды
управления, попыток неудачной аутентификации, данных о сбоях и неисправностях
в работе средств ГосСОПКА;
ведение
электронных регистрационных журналов
учета технического состояния, содержащих
следующие обязательные поля: информация о состоянии интерфейсов (портов),
информация об ошибках в работе средств
ГосСОПКА с их классификацией, информация о загрузке и инициализации
средств ГосСОПКА и их остановки (только для средств ППКА);
защиту
электронных регистрационных журналов
от стирания и редактирования (только для
средств ППКА);
автоматическое
извещение о заполнении электронного регистрационного
журнала с возможностью его сохранения на внешнем носителе информации (только для средств ППКА).
20.4. При осуществлении обновления
программных компонентов и служебных баз данных средства ГосСОПКА должны обеспечивать:
обновление
без потери информации, необходимой для функционирования средств, а также информации о компьютерных инцидентах и
событиях ИБ;
|
20.5. При осуществлении резервирования и
восстановления средства ГосСОПКА
должны обеспечивать:
|
|
возможность
самовосстановления работоспособности при обнаружении критических ошибок в
процессе функционирования.
|
возможность
самовосстановления работоспособности при обнаружении критических ошибок в
процессе функционирования (только для средств
ППКА).
20.6. При осуществлении самотестирования и контроля
целостности ПО средства ППКА должны обеспечивать:
контроль целостности ПО и конфигурационных файлов при
загрузке, во время функционирования и по команде администратора;
возможность штатного самотестирования ПО в процессе
функционирования с регистрацией указанной информации в электронном
регистрационном журнале.
|
Приложение. Требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты
IX.
Требования к средствам в части реализации визуализации, построения сводных
отчетов и хранения информации
|
IX. Дополнительные требования к средствам обнаружения, средствам предупреждения и средствам ликвидации последствий |
IX.
|
IX.
Дополнительные требования к средствам обнаружения,
средствам предупреждения и средствам ликвидации
последствий
|
21. К средствам
обнаружения, средствам предупреждения и средствам ликвидации последствий дополнительно предъявляются требования в
части реализации визуализации, построения сводных отчетов и хранения
информации.
Средства обнаружения, средства предупреждения и средства
ликвидации последствий должны обеспечивать:
21.1. Визуализацию сведений:
|
|
21.2. Построение сводных отчетов путем
реализации следующих возможностей:
|
|
21.3. Надежное и достоверное хранение
загружаемой информации в течение заданного периода времени и постоянную
доступность к ней, а также возможность экспорта хранящейся информации в
исходном и в нормализованном виде.
|
Спасибо за работу. В таком формате удобно анализировать изменения.
ОтветитьУдалить