ГОСТ 33397—2015
В организации, эксплуатирующей средства, системы, сети железнодорожной электросвязи, дол
жен быть разработан иосуществлен план мероприятий пообработке инцидентов безопасности и долж
на бытьпроведена его корректировка не реже одного раза в год с целью определения эффективности и
готовности организации к выполнению данного плана.
Необходимо осуществлять подготовку к возможному проявлению инцидента, его предупрежде
нию. обнаружению, реагированию, сдерживанию, устранению ивосстановлению исходного состояния.
Должна бытьопределена группа специалистов из служб безопасности и информационных техно
логий, способных реагировать на инциденты в области информационной безопасности, которые дол
жны иметь возможность устного (по телефону) или письменного (по электронной почте) обмена
информацией с пользователями услугами связи, взаимодействующими операторами связи и органами
безопасности государства и обеспечения правопорядка о нарушениях безопасности, которые могут
перерасти в инцидент безопасности.
Должно быть предусмотрено привлечение внешних служб реагирования на инциденты.
5.4.2 Функциональные требования и моры по обеспечению безопасности
5.4.2.1 Идентификация и аутентификация
Для персонала, осуществляющего управление, настройку и конфигурирование аппаратных
средств информационных ителекоммуникационныхтехнологий, должнабытьобеспечена идентифика
ция и аутентификация при их доступе к данным средствам согласно [10].
При удалонном доступе к аппаратным средствам взаимодействующих систем и сетей со стороны
обслуживающего персонала должна быть обеспечена идентификация оконечного оборудования.
Для каждого сеанса удаленного доступа должно обеспечиваться установление уникальных пара
метров аутентификации.
Защита от несанкционированногодоступа к программно-аппаратным средствам, с помощью кото
рых предоставляются услуги сети передачи данных, оказываемыхпользователям сетей передачи дан
ных, должна включать в себя процедуру аутентификации пользователей согласно [9].
5.4.2.2 Контроль доступа
При управлении, настойке, конфигурировании программно-аппаратных средств (включаядоступ к
оконечному кабельномуи распределительномуоборудованию)иобслуживанииабонентскихлинийдля
персонала, эксплуатирующегоуказанныесредства, должны бытьустановлены контроль, регистрация и
ограничение его действий в соответствии с установленными полномочиями на доступ к средствам, их
программному обеспечению, приложениям и данным. Должен быть осуществлен запрет подобных
действийдля постороннихлиц или доступ с паролем по умолчанию (введенном производителем обору
дования или программного обеспечения).
Ограничение доступа должно быть осуществлено мерами контроля доступа, определяющими:
- объекты, санкционированныек получениюдоступа, и средства, ккоторымданные объектыупол
номочены иметь доступ;
- разрешения по типу доступа (чтение, запись, изменение, создание, удаление).
Полномочия (права) доступа персоналу, сменившему рабочие места или покинувшему организа
цию, должны своевременно удаляться.
Полномочия (права)доступа должны назначаться персоналу в минимально необходимом объеме
в соответствии с их приоритетами, функциями и обязанностями и не реже одного раза в шесть месяцев
пересматриваться. При этом рекомендуется использовать только персональные учетные записи.
5.4.2.3 Обеспечение конфиденциальности
Для управляющей информации данными конфигурирования программно-аппаратных средств
информационных и телекоммуникационных технологий при се передаче по каналам связи и хранении
должен быть определен порядок обеспечения ее сохранности от доступа к ней несанкционированных
лицсогласно [9] ивсоответствиистребованиями национальныхстандартовинормативныхдокументов,
действующих на территории государства, принявшего стандарт1>.
11 8 Российской Федерации действуют:
Указ Президента Российской Федерации от 17 марта 2008 г. Ne 351 «О мерах по обеспечению информацион
ной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей меж
дународного информационного обмена»;
Федеральный закон Российской Федерации от 7 июля 2003 г. № 126-ФЗ «О связи».
15