ГОСТ Р 56875—2016
11.1.5Средства защиты информационных ресурсов предприятий и информационно-аналитиче
ских и ситуационных центров должны включать в себя организационно-распорядительные меры, сред
ства физической и электронной защиты по ГОСТ Р 50739. ГОСТ Р 50922, ГОСТ Р 51275 в зависимости от
места расположения объекта, конкретных условий и особенностей объектов мониторинга, режима
безопасности, действующего внутри объекта, наличия инженерно-технических средств физической за
щиты накопителей данных.
11.2 Идентификация сообщений
Сообщения о состоянии объектов мониторинга с повышенным уровнем угроз безопасности (зоны
ограниченного доступа в здания, сооружения, на территорию и информационные ресурсы предприятия и
т. п.) должны содержать средства автоматической цифровой электронной подписи, сертифицирован ные
уполномоченными органами и структурами РФ.
11.3 Требования к непрерывности цикла защиты информационных ресурсов
Защита информационных ресурсов АС должна быть обеспечена на всех технологических этапах
обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и
регламентных работ.
11.4 Классификация уровня защищенности
Для классификации объектов мониторинга по уровню защищенности информационных ресурсов
объекта должны быть использованы следующие характеристики:
- информационные, определяющие ценность информации, ее объем и степень конфиденциаль
ности. а также возможные последствия неправильного функционирования из-за искажения (потери)
информации;
- организационные, определяющие полномочия пользователей;
- технологические, определяющие условия обработки информации, например, способ обработки
(автономный, мультипрограммный и т. д.), время циркуляции (транзит, хранение и т. д.), вид АС (авто
номная. сеть, стационарная, подвижная и т. д.).
11.5 Способы защиты информационных ресурсов
Обеспечение защиты информационных ресурсов ИИСМиОБП осуществляется:
- СРД пользователей к оборудованию, информационным ресурсам и программным средствам об
работки данных, отображения и принятия решений;
- реализацией правил разграничения доступа к устройствам создания твердых копий с докумен
тации;
- изоляцией программ процесса, выполняемого в интересах субъекта, от других субъектов;
- управлением потоками данных в целях предотвращения записи данных на носители несоответ
ствующего грифа.
Основными требованиями к СКЗИ при этом являются следующие:
- выполнение целевых функций;
- удобство и простота обслуживания;
- оптимальная производительность;
- высокая надежность в режиме работы 24/7/365;
- невысокая совокупная стоимость эксплуатации в течение всего жизненного цикла;
- соответствие требованиям регулирующих органов (сертификаты соответствия);
- шифрование по ГОСТ 28147 (256 битое).
Сценариями использования СКЗИ являются следующие:
- межсетевые взаимодействия;
- защищенный доступ удаленных и мобильных пользователей;
- защита беспроводных сетей связи:
- защита мультисервисных сетей (включая IP-телефонию и видеоконференцсвязь);
- разграничение доступа к информации в локальных сетях, а также любые комбинации вышепе
речисленных сценариев.
27