Средство защиты информации для подсистемы анализа защищенности (паз)


Скачать 175.91 Kb.
Название Средство защиты информации для подсистемы анализа защищенности (паз)
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
Том 2 «Техническое задание»

на внедрение средств защиты информации Symantec Security Information Manager и MaxPatrol

Средство защиты информации для подсистемы анализа защищенности (ПАЗ)


  1. Требования к функциям

    1. Общие требования

  • Архитектура ПАЗ должна предусматривать размещение всех функциональных компонентов ПАЗ в рамках локальной вычислительной сети Заказчика.

  • В состав ПАЗ должны входить следующие основные логические подсистемы:

    • подсистема инвентаризации компонентов КИС;

    • подсистема анализа защищенности;

    • подсистема контроля соответствия стандартам;

    • подсистема отчетности;

    • подсистема обновления;

    • подсистема управления.

  • Перечисленные подсистемы должны обеспечивать заданный функционал без установки на контролируемые узлы специального программного обеспечения (агентов). Для выполнения системного сканирования должна использоваться учетная запись на контролируемом узле, обладающая необходимым набором привилегий.

  • С целью обеспечения конфиденциальности и целостности передаваемой информации между компонентами ПАЗ должен использоваться протокол SSL/TLS.

  1. Общие требования к функциям (задачам)

    1. Требования к подсистеме инвентаризации компонентов КИС

      1. Подсистема должна обеспечивать обнаружение и учет защищаемых ресурсов, в том числе:

  • информационных ресурсов корпоративной информационной системы (КИС);

  • серверов;

  • рабочих станций и мобильных компьютеров;

  • сетевого оборудования;

  • специализированных средств защиты (межсетевых экранов и т. д.).

  1. Подсистема должна определять следующую информацию о ресурсах:

  • доступность сетевого узла;

  • доступные сетевые службы;

  • версию ОС или тип устройства;

  • сетевые параметры узла (имя, IP-адреса);

  • тип и версии сетевых служб;

  • текущие аппаратные ресурсы узла (аппаратная платформа, объем ОЗУ, жестких дисков и т.д.);

  • доступные сетевые ресурсы;

  • список установленных приложений.

  1. Требования к подсистеме анализа защищенности

    1. Подсистема должна обеспечивать сетевое и системное сканирование узлов КИС.

    2. Сетевое сканирование узлов КИС должно обеспечивать:

  1. выявление и идентификацию узлов КИС, функционирующих в момент сканирования и доступных по одному из протоколов прикладного уровня, по сетевым адресам или именам;

  2. выявление и идентификацию портов транспортного уровня сетевых протоколов, доступных в момент сканирования, по протоколам и номерам;

  3. выявление и идентификацию уязвимостей (включая ошибки конфигурации) в реализации идентифицированных сетевых протоколов;

  4. выявление уязвимостей в доступных по протоколу HTTP веб-приложениях, обусловленных ошибками, допущенными при разработке этих приложений;

  5. выявление учетных записей с паролями, содержащимися в справочниках, задаваемых администратором в настройках сканирования (словарными паролями).

  1. При реализации функции 1.2.1.3.2.а. администратору должна быть обеспечена возможность ограничения области сканирования:

  1. путем задания перечня сетевых адресов или имен сканируемых узлов;

  2. путем задания диапазонов сканируемых сетевых адресов;

  3. путем использования комбинации указанных методов.

  1. При реализации функции 1.2.1.3.2.б. администратору должна быть обеспечена возможность ограничения области сканируемых сетевых протоколов:

  1. путем задания перечня портов TCP;

  2. путем задания диапазонов портов TCP;

  3. путем использования комбинации указанных методов;

  4. путем задания отдельных протоколов прикладного уровня, использующих в качестве транспортного уровня протокол UDP.

  1. При реализации функции 1.2.1.3.2.в допускается недостоверная идентификация уязвимостей (возможность «ложного срабатывания»). При этом ПАЗ должна обеспечивать явную маркировку в результатах сканирования уязвимостей, при выявлении которых не гарантируется достоверность идентификации.

  2. При реализации функции 1.2.1.3.2.г. должно быть обеспечено выявление уязвимостей как в серийно выпускаемых веб-приложениях, так и в приложениях собственной разработки Заказчика.

  3. В части реализации функции 1.2.1.3.2.д. разработчиком ПАЗ должно быть обеспечено выявление учетных записей со словарными паролями для протоколов, SSH, SNMP, RDP, , SMTP, FTP, HTTP, POP3, , NetBIOS, СУБД Microsoft SQL, Oracle.

  4. Системное сканирование должно обеспечить анализ следующих программных и программно-аппаратных средств:

  • Microsoft Windows 2000/XP/Vista/7;

  • Microsoft Windows Server 2003/2008/2008R2;

  • RedHat Enterprise Linux;

  • Cisco PIX/ASA;

  • коммутаторы Cisco с ОС Cisco IOS;

  • маршрутизаторы Cisco с ОС Cisco IOS;

  • Cisco Unified Communications Manager;

  • Microsoft SQL Server 2005/2008;

  • Oracle Database Server 9i/10g/11g;

  • Microsoft Active Directory;

  • Microsoft Exchange 2007/2010;

  • Microsoft Office 2003/2007/2010;

  • Internet Explorer/Firefox.

  1. Системное сканирование узлов КИС должно обеспечивать:

  1. сбор сведений о составе программного и аппаратного обеспечения сканируемого узла;

  2. сбор сведений о наличии уязвимостей программного обеспечения сканируемого узла;

  3. сбор сведений о конфигурации программного обеспечения в объеме, достаточном для выявления уязвимостей, обусловленных ошибками конфигурации, и оценки соответствия конфигурации узла требованиям технических стандартов Заказчика;

  4. для операционных систем Microsoft Windows 2000 и выше - сбор сведений о фактах подключения внешних устройств (в том числе – о несанкционированных подключениях) следующих типов:

  • модемов;

  • беспроводных устройств;

  • внешних USB-устройств (в том числе – отчуждаемых носителей информации).

    1. В части реализации требования 1.2.1.3.9.г. подсистема должна обеспечивать идентификацию внешних устройств с помощью идентификаторов, присвоенных устройствам при их производстве.

    2. Подсистема должна обеспечивать выявление уязвимостей, документированных в базе данных Common Vulnerabilities and Exposures (CVE). Для выявленных уязвимостей должна обеспечиваться оценка степени риска на основе правил Common Vulnerability Scioring System (CVSS).

    3. При сканировании веб-приложений подсистема должна использовать эвристические методы анализа, позволяющие обнаруживать уязвимости в соответствии с Web Application Security Consortium Threat Classification.

  1. Требования к подсистеме контроля соответствия стандартам

    1. Подсистема должна обеспечивать принятие решений о соответствии текущих настроек программных и программно-аппаратных средств Заказчика требованиям технических стандартов, входящих в состав рабочей документации системы.

    2. Подсистема должна обеспечивать контроль настроек следующих программных и программно-аппаратных средств:

  • Microsoft Windows 2000/XP/Vista/7;

  • Microsoft Windows Server 2003/2008/2008R2;

  • RedHat Enterprise Linux;

  • Cisco PIX/ASA;

  • коммутаторы Cisco с ОС Cisco IOS;

  • маршрутизаторы Cisco с ОС Cisco IOS;

  • Cisco Unified Communications Manager;

  • Microsoft SQL Server 2005/ 2008;

  • Oracle Database Server 9i/10g/11g;

  • Microsoft Active Directory;

  • Microsoft Exchange 2007/2010.

  1. Подсистема должна обеспечивать:

  • возможность формирования новых технических стандартов;

  • возможность изменения параметров отдельных требований технических стандартов.

  1. Требования к подсистеме отчетности

    1. Подсистема должна обеспечивать формирование следующих типов отчетов:

  1. отчет об инвентаризации узлов КИС;

  2. отчет о наличии на узлах КИС запрещенного или не разрешенного к установке программного обеспечения;

  3. отчет о наличии на узлах КИС уязвимостей, в том числе – обусловленных ошибками конфигурации программного обеспечения;

  4. отчет о соответствии узлов КИС требованиям применимых для них технических стандартов;

  5. отчет об изменении состава программного и аппаратного обеспечения узлов КИС;

  6. отчет об изменениях в составе присутствующих на узлах КИС уязвимостей;

  7. отчет об изменении в результатах оценки соответствия узлов КИС требованиям технических стандартов;

  8. отчет о результатах оценки следующих показателей эффективности процессов управления уязвимостями и контроля соответствия стандартам:

  • величина интегральной уязвимости;

  • средняя скорость устранения уязвимостей;

  • среднее по всем узлам процентное соотношение выполненных и не выполненных требований технических стандартов;

  • процентное соотношение узлов КИС полностью и не полностью соответствующих технических стандартов;

  • периодичность сканирования узлов КИС.

  1. При реализации требования 1.2.1.5.1б администратору должна быть обеспечена возможность задания перечней запрещенного и разрешенного к установке программного обеспечения. В зависимости от заданных администратором параметров отчет должен содержать:

  • перечень узлов, на которых присутствует программное обеспечение, входящее в перечень запрещенного к установке, с указанием по каждому узлу перечня фактически установленных запрещенных программных средств;

  • перечень узлов, на которых присутствует программное обеспечение, не входящее в перечень разрешенного к установке, с указанием по каждому узлу перечня фактически установленных не разрешенных программных средств.

  1. Отчет о наличии уязвимостей должен содержать перечень узлов, на которых выявлены уязвимости, с указанием по каждой уязвимости следующих сведений:

  • идентификатор уязвимости, если данная уязвимость зарегистрирована в каталоге CVE;

  • описание уязвимости;

  • ссылки на общедоступные Интернет-ресурсы, содержащие описание уязвимости;

  • рекомендации по устранению уязвимости или ссылки на общедоступные Интернет-ресурсы, содержащие подобные рекомендации;

  • качественную оценку уровня опасности уязвимости по шкале высокий/средний/низкий;

  • количественную оценку уровня опасности уязвимости по шкале CVSS.

  1. Отчет о соответствии узлов КИС требованиям технического стандарта должен содержать перечень узлов КИС, к которому данный стандарт применим, требования стандарта с дополнительной информацией о них и результат проверки требования (например: выполнено/не выполнено/не применимо).

  2. Дополнительная информация о требовании стандарта должна включать в себя:

  • описание требования;

  • инструкции по устранению несоответствия узла КИС данному требованию.

    1. Отчеты об изменениях (требования 1.2.1.5.1.д, 1.2.1.5.1.е и 1.2.1.5.1.ж) должны формироваться на основе сравнения результатов двух сканирований.

    2. Оценка показателей эффективности должна производиться на основании результатов сканирования за заданный администратором отчетный период (месяц, квартал, год).

  1. Подсистема обновления

    1. Подсистема должна обеспечивать централизованное обновление компонентов системы. В качестве источника обновлений должен использоваться сервера производителя программного обеспечения ПАЗ.

  2. Подсистема управления

    1. Подсистема управления должна обеспечивать выполнение следующих функций:

  • задание параметров сканирования узлов КИС;

  • запуск сканирования узлов КИС, в том числе – по заданному администратором расписанию;

  • просмотр результатов сканирования;

  • формирование шаблонов, задающих параметры генерации отчетов;

  • генерацию отчетов по заданному шаблону, в том числе – автоматически после завершения сканирования, запущенного по расписанию;

  • доставку отчетов уполномоченным сотрудникам Заказчика, указанным администратором, в том числе - автоматически после завершения сканирования, запущенного по расписанию;

  • формирование технических стандартов и переопределение отдельных требований;

  • формирование перечней запрещенного и разрешенного к установке программного обеспечения;

  • формирование справочников паролей;

  • формирование перечней идентификаторов санкционировано подключаемых внешних устройств.

  1. Подсистема должна обеспечивать идентификацию и аутентификацию пользователей ПАЗ по уникальному идентификатору и паролю, в том числе поддерживать аутентификацию Active Directory.

  2. Подсистема должна обеспечивать разграничение доступа пользователей к функциям ПАЗ.




  1. Технические характеристики оборудования

P/N

Наименование

Кол-во

MP-SRV-PAC-RD-CL

Право на использование ПО MaxPatrol Server, дополнительная лицензия, конфигурация Pentest-Audit-Compliance, модуль внешней БД, модуль консолидации, гарантийные обязательства в течение 1 (одного) года

1

MP-SCN-H100-PAC

Право на использование ПО MaxPatrol Scanner, дополнительная лицензия на 100 узлов, конфигурация Pentest-Audit-Compliance, гарантийные обязательства в течение 1 (одного) года

1

MP-LUS

Право на использование ПО MaxPatrol Local Update Server, гарантийные обязательства в течение 1 (одного) года

1



Средство защиты информации для подсистемы мониторинга событий информационной безопасности


  1. Требования к функциям

  1. В подсистеме мониторинга событий информационной безопасности (ПМСИБ) должна присутствовать возможность уведомления администраторов системы о выходе из строя компонентов системы сбора событий (коллекторов и агентов).

  2. В ПМСИБ должна присутствовать возможность проведения корреляции со скоростью до 30000 событий в секунду на одном сервере.

  3. В ПМСИБ должна присутствовать возможность долгосрочного хранения логов и корреляции на одном сервере.

  4. ПМСИБ должна иметь возможность использовать информацию об информационных ресурсах при нахождении инцидентов:

критичность конфиденциальности/целостности/доступности для данного ресурса

какие приложения работают на данном ресурсе

какие уязвимости присутствуют

какая операционная система

роли, выполняемые этим ресурсом

и т.д.

  1. Подсистема анализа ПМСИБ должна иметь возможность увязывать между собой результаты срабатывания нескольких правил корреляции для упрощения дальнейшего проведения анализа.

  2. ПМСИБ должна обладать простым интерфейсом для написания правил корреляций и запросов для поиска по архивам.

  3. Правила корреляции должны обновляться в режиме реального времени, чтобы позволять обнаруживать новые угрозы безопасности.

  4. В рамках подсистемы хранения ПМСИБ данных должен быть реализован следующий функционал:

автоматизация жизненного цикла хранения логов (автоматическое удаление логов после указанного промежутка времени, в течение которого логи могут понадобиться для проведения расследования)

возможность задания различного срока хранения журналов для событий, соответствующих определенным требованиям заказчика (например, события от одной системы – месяц, для другой системы – 10 лет и т.д.)

возможность хранения логов в исходном виде, в котором их пишет система, с которой ведется сбор данных.

  1. В ПМСИБ должна присутствовать возможность проверки того, что информация из журналов не была изменена во время хранения в ПМСИБ (например, с помощью цифрового отпечатка).

  2. ПМСИБ должна иметь возможность получения обновления информации о списках адресов, с которых ведется наибольшее кол-во угроз в мире.

  3. ПМСИБ должна включать в себя готовые к использованию запросы на соответствие ISO 27001, 27002, SOX и т.д.

  4. В ПМСИБ должна присутствовать гибкая система разграничения доступа к управлению системой.

  5. ПМСИБ должна позволять контролировать канал связи между компонентами сбора и обработки, ограничивая полосу пропускания. Возможность задания различных параметров должна присутствовать для указанных промежутков времени.

  6. ПМСИБ должна обладать механизмами, позволяющими осуществить сбор журнальной информации с простых источников логов (например, файлы, логи Windows, syslog), для которых еще не разработано специальных компонентов сбора, без использования специального инструментария разработчиков.

  7. ПМСИБ должна собирать из журнальной информации данные об активах, хранить их и использовать в правилах обнаружения инцидентов безопасности.

  8. ПМСИБ должна быть проста в обслуживании и не требовать привлечения администраторов СУБД и других специалистов для оптимизации ее работы.

  1. Технические характеристики оборудования

P/N

Наименование

Кол-во

20043481

SYMC SECURITY INFORMATION MANAGER ENTERPRISE STARTER PACK 4.7 100 MANAGED DEVICE BNDL MULTI LIC ESSENTIAL 12 MONTHS REW BAND E

1

20040972

SYMC SECURITY INFORMATION MANAGER MONITORED SERVER OR NETWORK NODE 4.7 PER MGD DEVICE BNDL STD LIC REWARDS BAND E ESSENTIAL 12 MONTHS

50



  1. Требования к выполняемым работам

  1. Требования к составу работ по внедрению подсистемы централизованного мониторинга и корреляции событий:


Работы должны включать следующие этапы:

п.п.

Наименование работ

Этап 1.

Подготовительный этап:

  • обследование информационной системы Заказчика;

  • разработка и согласование Технического задания(ТЗ), Пояснительной записки(ПЗ) и Программы и методики испытаний(ПМИ).

Этап 2.

Внедрение Системы согласно ТЗ и ПЗ:

  • установка и настройка серверов Системы;

  • установка и настройка агентских модулей Системы;

  • предварительные испытания Системы.

Этап 3.

Разработка организационно-технической документации:

  • разработка и согласование Инструкции по восстановлению внедряемой Системы;

  • разработка и согласование Паспорта Системы.

Этап 4.

Опытная эксплуатация Системы:

  • опытная эксплуатация Системы;

  • консультации специалистов Заказчика по вопросам обслуживания и эксплуатации Системы;

  • разработка и согласование отчета о результатах опытной эксплуатации;

  • испытания Системы согласно ПМИ.



  1. Требования к документированию:


В ходе работ должна быть разработана следующая проектная документация:

  • Техническое задание на внедрение системы;

  • Пояснительная записка;

  • Программа и методика испытаний;

  • Руководство Администратора системы;

  • Руководство оператора системы;

  • Паспорт системы;

  • Отчет о результатах опытной эксплуатации системы.

Все документы должны быть на русском языке.

Проектная документация должна содержать в себе все настройки, произведенные при внедрении Заказчику продукта, с кратким описанием назначения действия на русском языке, настройка должна быть отображена в документации с использованием т.н. «screen-shot» изображений
  1. Требования к выполнению работ


Все работы на площадках Заказчика должны предварительно согласовываться с Заказчиком. Предварительно Исполнитель разрабатывает и согласовывает план проведения работ, учитывающий:

- степень участия сотрудников Исполнителя;

- точные сроки проведения работ;

- необходимое оборудование, информационные сервисы и активы к которым требуется доступ.
  1. Требования по срокам проведения работ


Исполнитель обязан приступить к выполнению работ в течение 10 рабочих дней с момента подписания соответствующего договора. Срок выполнения работ по Договору не более 60 календарных дней от момента подписания договора.

  • Обучение и сдача в опытную эксплуатацию

Краткий (1 рабочий день) тренинг по основам работы с Системой для специалистов Заказчика. Сдача Системы в опытную эксплуатацию по согласованной программе и методике испытаний.

  • Опытная эксплуатация

Удаленное консультирование (телефон, электронная почта) специалистов Заказчика по вопросам эксплуатации Системы. Фиксирование замечаний по работе Системы.

  • Донастройка и сдача в промышленную эксплуатацию

Донастройка Системы по зафиксированным замечаниям в объеме штатного функционала Системы и согласованных технических требований. Сдача Системы в промышленную эксплуатацию.
  1. Порядок приемки работ


Методика приемо-сдаточных испытаний должна включать в себя тестирование и оценку работоспособности системы путем симуляции реальных событий, связанных с потерей конфиденциальности информации.

Производится разработка согласование программы и времени испытаний с учетом времени наименьшей нагрузки на систему. Для каждого из тестов разрабатывается план действий в случае непредвиденного влияния на качество работы контролируемых сервисов и систем.

По факту каждого из испытаний производится протоколирование результатов.
  1. Требования к Исполнителю


Исполнитель должен удовлетворять требованиям, изложенным в предложении на участие в конкурсе.

Статус компании:


  • Максимальная продолжительность деятельности организации на рынке ИТ-услуг или ИБ-услуг - не менее 3 лет;

В связи со сложностью выполняемого проекта и большого объема проводимых работ, Исполнитель должен обладать:


  • действующими лицензиями на виды деятельности, связанные с выполнением Проекта и подлежащими лицензированию в соответствии с законодательством РФ;

  • статусом сертифицированного партнера производителей программного обеспечения, предлагаемого для построения КСЗИ.

Специалисты Участника должны иметь квалификацию, подтвержденную соответствующими сертификатами:


  • не менее двух технических специалистов по каждому из продуктов, входящих в состав КСЗИ; компетенции специалистов должны быть подтверждены сертификатами об обучении аккредитованным производителями продуктов учебным центром.

  • в области аудита информационных систем (сертификаты CISA – Certified Information Systems Auditor) – не менее 3 специалистов

  • Не менее одного специалиста, имеющего сертификат ISMS Auditor/Lead Auditor

Похожие:

Средство защиты информации для подсистемы анализа защищенности (паз) icon Комплекс подсистем антивирусной защиты, управления доступом и анализа...
Комплекс подсистем антивирусной защиты, управления доступом и анализа защищенности
Средство защиты информации для подсистемы анализа защищенности (паз) icon «защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Средство защиты информации для подсистемы анализа защищенности (паз) icon Теория информационной безопасности и методология защиты информации 5
Российской Федерации. В чем заключается сущность защиты информации, ее место в системе информационной безопасности, информация как...
Средство защиты информации для подсистемы анализа защищенности (паз) icon Инструкция по определению установленных на компьютере скзи. Скзи...
Скзи – это Средство Криптографической Защиты Информации, программное обеспечение, предназначенное для работы с ключами шифрования...
Средство защиты информации для подсистемы анализа защищенности (паз) icon Методические рекомендации по антитеррористической защищенности объектов...
Методические рекомендации предназначены для использования в практической деятельности руководителями объектов жизнеобеспечения при...
Средство защиты информации для подсистемы анализа защищенности (паз) icon 1Общие требования к средствам индивидуальной защиты от падения с высоты
Средство индивидуальной защиты от падения с высоты – средство, предназначенное для удержания человека в месте закрепления таким образом,...
Средство защиты информации для подсистемы анализа защищенности (паз) icon Инструкция по применению антивирусной защиты информации в Администрации...
Во исполнение требований Федерального закона РФ №149-фз от 27. 07. 2006 г. «Об информации, информационных технологиях и о защите...
Средство защиты информации для подсистемы анализа защищенности (паз) icon О мерах по усилению антитеррористической защищенности в зимний период
«О мерах по усилению антитеррористической защищенности» от 28. 04. 2008 г. №69 / 14 / 347, постановления км рт от 19. 02. 1998 г....
Средство защиты информации для подсистемы анализа защищенности (паз) icon 1. Требования к техническим средствам контроля
Требования к предмету закупки: на право заключения договора поставки, монтажа, калибровки и активирования тахографов Меркурий та-001...
Средство защиты информации для подсистемы анализа защищенности (паз) icon Правила работы со средствами криптографической защиты информации...
Настоящая Инструкция разработана в целях регламентации действий лиц, допущенных к работе со средствами криптографической защиты информации...
Средство защиты информации для подсистемы анализа защищенности (паз) icon Пояснительная записка 3-10
Иностранный язык стал в полной мере осознаваться как средство общения, средство взаимопонимания и взаимодействия людей, средство...
Средство защиты информации для подсистемы анализа защищенности (паз) icon Вакцинация самое эффективное средство защиты детей
Вакцинация самое эффективное средство защиты детей против многих инфекционных болезней!
Средство защиты информации для подсистемы анализа защищенности (паз) icon Техническое задание на оказание услуг по системному сопровождению подсистемы
Настоящее техническое задание (далее – тз) определяет требования к оказанию услуг по системному сопровождению подсистемы нормативно-справочной...
Средство защиты информации для подсистемы анализа защищенности (паз) icon Инструкция ответственного за систему защиты информации Дневник ру
Настоящая Инструкция разработана в соответствии с требованиями законодательства Российской Федерации в сфере защиты персональных...
Средство защиты информации для подсистемы анализа защищенности (паз) icon Об организации работы со средствами криптографической защиты информации
Утвердить Инструкцию по обеспечению безопасности эксплуатации средств криптографической защиты информации
Средство защиты информации для подсистемы анализа защищенности (паз) icon Правила пользования ru. 88338853. 501430. 002 93 Листов 2 013 Содержание
Средство криптографической защиты информации "Континент ап". Версия Руководство администратора. Windows ru. 88338853. 501430. 002...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск