На каждом объекте автоматизации должна быть создана Подсистема контроля доступа к сети Интернет. В ЦА данная Подсистема должна входить в состав единого узла доступа в Интернет. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

На каждом объекте автоматизации должна быть создана Подсистема контроля доступа к сети Интернет. В ЦА данная Подсистема должна входить в состав единого узла доступа в Интернет.



4.3.3.9.2 Служба контроля доступа должна обеспечивать реализацию следующих функций:

1) разграничение прав доступа пользователей на основе групп доступа службы единого каталога Microsoft Active Directory;

2) обнаружение несанкционированных действий, осуществляемых из внутренней сети и направленных против ресурсов сети Интернет, DMZ или компонентов ЕУДИ;

3) возможность хранения статистических данных и формирование отчетов по активности пользователей в сети Интернет;

4) должна быть предусмотрена возможность выборки информации по следующим критериям:

- идентификатор пользователя в службе единого каталога Microsoft Active Directory;

- период времени, за который необходимо предоставить отчет;

- объем полученных и переданных пользователем данных;

- посещенные сайты;

- используемые протоколы.

5) хранение статистических данных для оперативного доступа за настраиваемый администратором период времени;

6) должна быть предусмотрена возможность архивирования статистических данных за период более чем 60 дней путем выгрузки информации во внешние хранилища и на внешние носители.

Требования к службе мониторинга информационной безопасности

4.3.3.10.1 Служба мониторинга информационной безопасности должна обеспечивать следующую функциональность:

1) консолидация всех событий в единой базе данных;

2) поддержка операционных систем (все версии Windows, AIX, Solaris);

3) обнаружение вторжений на уровне хоста;

4) предоставление удобного интерфейса для управления событиями безопасности;

5) анализ трендов и статистических данных по безопасности;

6) предоставление данных мониторинга и аудита в виде отчетов;

7) корреляция любых событий безопасности имеемых в базе данных;

8) реакция на события безопасности в реальном времени созданием оповещений (e-mail, консольные сообщение) и регистрации событий в журнале аудита;

9) удаленная установка и настройка агентского ПО;

10) формирование базы знаний по управлению инцидентами информационной безопасности.

Выбор ПО для службы мониторинга информационной безопасности должен быть осуществлен на стадии технорабочего проектирования.

4.3.3.11 Дополнительные требования

4.3.3.11.1 Для обеспечения эффективной работы единой системы управления информационной безопасностью и доступом, рекомендуется:

1) На объектах автоматизации выделить минимум двух работников, ответственных за администрирование и сопровождение «Единой системы управления информационной безопасностью и доступом»;

2) В ЦА Росавтодора создать структурное подразделение, отвечающее за сопровождение «Единой системы управления информационной безопасностью и доступом» всего Росавтодора;

3) Разработать регламент по обслуживанию «Единой системы управления информационной безопасностью и доступом»;

4) Разработать регламент по использованию «Единой системы управления информационной безопасностью и доступом»;

5) Разработать должностную инструкцию администратора «Единой системы управления информационной безопасностью и доступом»;

6) Разработать руководство пользователя «Единой системы управления информационной безопасностью и доступом» и ознакомить с ней все пользователей системы;

7) Издать распоряжение о введение в действие «Единой системы управления информационной безопасностью и доступом»;

8) Разработать должностную инструкцию администратора «Единой системы управления информационной безопасностью и доступом»;

9) Проводить регулярное технического обслуживание оборудования «Единой системы управления и мониторинга программно-технической инфраструктуры», согласно регламенту по обслуживанию;

10) Работники, ответственные за администрирование и сопровождение «Единой системы управления и мониторинга программно-технической инфраструктуры» должны пройти обязательное обучение по администрированию и обслуживанию подсистем, входящих в состав системы управления и мониторинга программно-технической инфраструктуры»;

11) Разработать комплект документации по настройке и использованию подсистем системы управления и мониторинга программно-технической инфраструктуры»;

12) Разработать регламент предоставления прав доступа к информационным ресурсам;

13) Разработать регламент предоставления доступа к сети Интернет;

14) Довести до пользователей системы правила работы с «Единой системе управления и мониторинга программно-технической инфраструктуры»;



Поделиться:


Последнее изменение этой страницы: 2017-02-17; просмотров: 139; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.251.155 (0.006 с.)